3 HAKIN9 6/2009 Éditorial Meilleurs voeux, À l’occasion du temps des fêtes, rie

3 HAKIN9 6/2009 Éditorial Meilleurs voeux, À l’occasion du temps des fêtes, rien n’est plus agréable que de festoyer avec ceux qu’on aime. Beaucoup de bonheur, de douceur et de sérénité pour la Nouvelle Année, ainsi que la réalisation des projets les plus chers! Joyeux Noël ! Jakub Borowski, Rédacteur en chef 4 HAKIN9 6/2009 SOMMAIRE DOSSIER 12 Biométrie – révélez vos données Marcin Kosedowski Considérée comme sécurisée, la biométrie ne doit pas constituer la seule et unique protection de données. Il est très facile de tromper les capteurs et d'utiliser les données obtenues jusqu'à la fin de la vie de la victime. Même les passeports biométriques réduisent le niveau de sécurité. Les copier est très simple ; tout le monde est donc capable d'avoir une base de données biométriques. 24 J'ai vos (méta)données ! Wojciech Smol Les métadonnées constituent une sorte d'ADN des documents chiffrés. Regardez comment les cybercriminels sont capables d'utiliser les informations invisibles présentes dans les fichiers partagés publiquement. FOCUS 32 Le paradoxe du modèle FTP Sicchia Didier Dès le début de la révolution internet, il devint important de stocker largement des applications, des données et des informations sur des supports physiques importants et avec la volonté de partager celles-ci selon droits et privilèges particuliers. De ce constat, un protocole spécifique fut réfléchi et développé, comprendre « file transfert protocol ». Le service FTP repose sur un protocole simple mais efficace. Néanmoins, il semble particulièrement sensible à quelques ambiguïtés qui lui sont propres. Examinons le principe du paradoxe FTP dont la nature s'applique aussi à d'autres services. 40 Développement d'outils de sécurité réseau sous BSD Henri Doreau Les systèmes BSD sont très présents dans le monde de la sécurité informatique. Nous allons voir qu'en plus d'être fiables et efficaces, ils offrent de puissants mécanismes d'injection/réception de paquets. Ces mécanismes sont parfaitement adaptés au développement d'outils de sécurité et administration réseau. La librairie PCAP apporte cette puissance aux autres systèmes Linux, Windows, Solaris...) BACKUP 46 AIDE, Comment surveiller l’intégrité de votre système ? Régis Senet Advanced Intrusion Detection Environment ou plus communément appelé AIDE est ce que l’on appel couramment un HIDS ou encore Host-based Intrusion Detection System. Par définition, on appelle IDS (Intrusion Detection System) un mécanisme écoutant le trafic réseau de manière furtive afin de repérer des activités anormales ou suspectes et permettant ainsi d'avoir une action de prévention sur les risques d'intrusion. Un HIDS assure la sécurité au niveau des hôtes. ATTAQUE 50 Hacker les mots de passe Wojciech Smol Mettre ses espérances dans les garanties mathématiques de sécurité des algorithmes de chiffrage et de protection est très naïf. Tout mot de passe, toute protection peut être hackée ... ou contournée. Le facteur humain constitue toujours le maillon faible. PRATIQUE 60 Helix, réponse à une intrusion Pierre Therrode Avec l'ère de l'internet, nous sommes tous conscients d'être des cibles potentielles pour les pirates. En effet, la criminalité sur le net est de plus en plus présente dans cette nouvelle perspectives de technologies, les intrusions dans un système touchant aussi bien les simples utilisateurs que les entreprises. Toutefois, il est possible que de tels agissements puissent être sauvegardés afin de les analyser comme éléments de preuves. 5 HAKIN9 6/2009 SOMMAIRE 66 Les Centres Opérationnels de Sécurité Helmi RAIS Cet article présente une vue globale sur les SOC ainsi que les différents éléments nécessaires à sa mise en place. Technique 70 A la découverte des plateformes de routage sécurisées CISCO Ryan Gamo Cet article recense la plupart des problématiques liées au routage réseau et la façon de limiter les cas d'abus en utilisant les plateformes Cisco. Chaque cas d'attaque présenté est véridique, certains se sont produits dans des banques qui gèrent des fonds se chiffrant à plusieurs milliards de dollars et d’autres se sont limités aux boutiques de petits commerçants. Le risque d'attaque sur des réseaux peu ou pas protégés est donc bien réel ! 74 LA RAM : Une vulnérabilité avérée des FDE Jérôme Bise Les systèmes de chiffrement de disque à la volé (FDE, on the Fly Disk Encryption) sont des logiciels permettant d'assurer la confidentialité des données. Ces systèmes permettent de chiffrer/déchiffrer les données d'un disque dur (ou d'un conteneur) lorsque l'on y accède. Ils sont complètement transparents pour les utilisateurs (excepté la saisie d’un mot de passe). L'utilisation de FDE est aujourd'hui de plus en plus courante, que ce soit par des entreprises ou des particuliers pour assurer la confidentialité des données. VARIA 06 En bref Nicolas HILY Vous trouverez ici les nouvelles du monde de la sécurité des systèmes informatiques. 10 Sur le CD-ROM Nous vous présentons le contenu et le mode de fonctionnement de la version récente de notre principale distribution hakin9. Et les applications commerciales 82 Dans le prochain numéro Le dossier, les sujets qui paraîtront dans le numéro 1/2010 (41) 6 HAKIN9 6/2009 EN BREF EN BREF LES SOUCIS DE SÉCURITÉ PERDURENT SOUS WINDOWS 7 Si vous utilisiez Linux ou Mac, vous n'auriez pas ce problème. En revanche Windows a et sera toujours vulnérable simplement parce que à la base, il n'a jamais été conçu pour travailler en réseau. Ainsi, les trous de sécurité qui existaient sous Windows for Workgroups en 1991, sont toujours présents en 2009 avec Windows 7. La plupart de ces problèmes viennent de l' IPC (spécifiques à Win- dows) (communications inter-processus), ces processus, crées afin que les informations circulent d'un programme à un autre, n'ont jamais été conçu dans un esprit sécuritaire. Windows et les applications pour Windows reposent sur ces procédures pour faire le travail. Au fil des années, ont été inclus les DLL (bibliothèques de liens dynamiques), OCX (Object Linking and Embedding (OLE) Extension Control), et les ActiveX. Peu importe leur nom,elles font le même genre de travail et sans aucun égard pour la sécurité. Pire encore, c'est qu'elles peuvent être activées par l'utilisateur par des scripts de niveau, tels que des macros Word, ou tout simplement par des programmes de visualisation de données, tels les fenêtre d'affichage de Outlook. Ces IPC peut alors exécuter des programmes malveillants et apporter des changements fondamentaux à Windows. Les formats de données de Microsoft peuvent ainsi être utilisé pour contenir du code de programmation actif. Les Formats Microsoft Office sont couramment utilisés pour transmettre des programmes malveillants. La bureautique de type Microsoft Office est tres bien pour un PC de type autonome, quand vous voulez par exemple que votre Powerpoint communique avec Excel et propage de nouvelles données dans le tableur. Mais, cette même puissance est un trou de sécurité permanent pour un PC relié à Internet. A la base, Windows, utilise un compte unique et autonome par défaut qui oblige l'utilisateur à exécuter des programmes en tant que “super administrateur”. Microsoft a essayé de se débarrasser de cela, avec des tentatives telles que l'UAC (User Account Control) dans Vista.mais a échoué. Même dans Windows 7, il reste très facile de contourner toutes les sécurité d'un UAC. Microsoft affirme avoir corrigé certains bugs à ce sujet. LES HACKERS AIMENT NOEL La plupart des gens sont occupé vers la fin de l'année à l'achat de cadeaux et à des soirées de fête vers la fin Décembre, mais les professionnels de la sécurité eux ont une obligation supplémentaire: garder les pirates au large de leurs réseaux d'entreprise. La plupart des pros de la sécurité savent que les spammeurs et les criminels en ligne lancent leurs campagnes à cette époque de l'année car ils pensent que la pro- babilité pour que les réseaux soient surveillés est plus faible. C'est également et au meme moment la période la plus favorable pour les achats en ligne. Selon une étude statistique assez récente, 56 pour cent jugent que Noel est une période propice aux attaques et arnaques en tout genres sur le Web, contre 25 pour cent pour la nouvelle année. La saison des Fêtes est donc une période favorite, simplement parce que les entreprises sont à court de personnel et que les employés utilisent leurs jours de vacances afin de prendre du temps avec leur famille respectives. "C'est une période de l'année ou les gens font professionnellement parlant beaucoup moins de choses", a déclaré Michael Hamelin, architecte en chef de la sécurité chez Tufin, basée à Ramat Gan, en Israël. GÉO-LOCALISATION: BIG BROTHER IS WATCHING YOU. Le mois dernier, les nouvelles au sujet de Twitter concernant la planification sur l'ajout de données de localisation grace à des API, donnent aux gens la possibilité d'ajouter la longitude et la latitude comme information sur leurs “tweets”. Il y a eu beaucoup de commentaires à ce sujet concernant le pour et le contre, notamment sur le non respect de la vie privée. Oui, la géolocalisation peut être une bonne chose, notamment pour obtenir des informations sur un restaurant,un service particulier à proximité, ou même, 7 HAKIN9 6/2009 8 HAKIN9 6/2009 EN BREF EN BREF trouver vos amis pour une nuit dans une ville. La Géolocalisation n'est certes pas quelque chose de nouveau,Latitude de Google permet depuis quelque temps à travers le Web et l'utilisation uploads/s1/ hakin9-6-2009-ebook-pdf 1 .pdf

  • 18
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Nov 05, 2021
  • Catégorie Administration
  • Langue French
  • Taille du fichier 6.9829MB