le reseau de la NASA est probablement enorme, administre par bcp de gens
et surtout compose de plusieurs reseaux de niveau de securite tres
differents. 

La vulnerabilite kernel dont tu parle ne permettait aucun acces shell,
mais plutot de devenir root depuis un account user normal, donc ils ont
probablement du rentrer par ailleur (un service kkonque) (exploit kernel
particulierement facile a ecrire cela dit en passant).

SSH et HTTPS sont tout deux des services qui sont / etaient / seront
exploitables.

En fait c'est tres simple: pour shopper un shell sur un une b0x sur
laquelle tu veux 0wner et etre l33t, tu dois utiliser un spl0iZ sur
un service vulnerable. Tout grand Ax0r possede un max de 0days et ca lui
permet d'impressioner ses potes ;)

Sans deconner, il faut que des services exploitables tournent. Un packet
de gens cherchent les bugs potentiellement exploitables dans les
services/daemon commun (apache, ssh, pserver, *ftp*, samba, etc..etc..)
et quand ils les trouvent, ils les gardent secret le plus longtemps
possible ou les vendent. D'autres 'vecteurs de penetrations' (j'aimes
bien cette expression ;) , sont les applications web genre PHP ou via
une DB. Finalement, des bugs de firewall, mais c'est tres peut commun.
Sinon, le plus simple restent les trojans sur les machines winwin a
l'interieur et se faire les serveurs puis le fw depuis l'interieur, 
enfin si necessaire.

Si se qui t'interesse c'est comprendre, selon ton niveau, tu peux
shopper un bouquin kkonque (souvent basique, mais ca donne une bonne vue
d'ensemble), pour trouver les titres, amazon  + keyword hacker, n'en n'a
un packet. Sinon, il faut lire lire lire lire lire et encore lire et
surtout comprendre comment fonctionne un ordinateur depuis la fenetre
jusqu'au devices driver en passant par toutes les couches
intermediaires, ca c'est la vrais recette (google: hacker manifesto.)

J.

PS: bonnes fetes za tous.

On Wed, Dec 24, 2003 at 11:34:58AM +0100, Bogomips wrote:
> Bonsoir,
> 
> Dites, c'est quand meme difficile a imaginer qu'une institution comme la
> NASA soit incapable de s'offrir des solutions IDS convenables...
> 
> D'apres l'article, les bresiliens responsables de l'intrusion auraient
> utilises des failles du dernier kernel Linux. D'ou... ma question.
> 
> Imaginons un firewall dont l'acces de l'exterieur sur celui-ci est
> entierement bloque pour tout le monde et qu'aucuns services ne
> fonctionnent dessus (=SSH et https pratiquement) Que risque ce firewall en
> terme d'intrusion? Est-ce possible d'obtenir miraculeusement un shell sur
> un firewall pareil?
> 
> Si oui, je ne vous demande pas comment faire mais le nom des techniques
> qui pourraient etre utilisees pour nourrir une recherche durant les
> vacances.
> 
> Merci les gars!
> 
> Joyeux Noel!
> 
> Bogo
> 
> _______________________________________________________
> Linux Mailing List - http://www.unixtech.be
> Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
> Archives: http://www.mail-archive.com/[EMAIL PROTECTED]
> IRC: chat.unixtech.be:6667 - #unixtech

-- 

-> Jean-Francois Dive
--> [EMAIL PROTECTED]

  I think that God in creating Man somewhat overestimated his ability.
  -- Oscar Wilde
_______________________________________________________
Linux Mailing List - http://www.unixtech.be
Subscribe/Unsubscribe: http://www.unixtech.be/mailman/listinfo/linux
Archives: http://www.mail-archive.com/[EMAIL PROTECTED]
IRC: chat.unixtech.be:6667 - #unixtech

Répondre à