LE SPÉCIALISTE DE LA Faire de vos succès notre réussite ANVERS . LIEGE . PARIS

LE SPÉCIALISTE DE LA Faire de vos succès notre réussite ANVERS . LIEGE . PARIS . LYON . LILLE . AIX-EN-PROVENCE . STRASBOURG . RENNES . BRUXELLES TOULOUSE . BORDEAUX . GENEVE . LAUSANNE . ZURICH . www.egilia.com FORMATION CERTIFIANTE EN INFORMATIQUE ET MANAGEMENT ® L E A R N I N G 0 800 800 900 CONTACTEZ NOS CONSEILLERS FORMATION APPEL GRATUIT DEPUIS UN POSTE FIXE 3 HAKIN9 3/2010 Boutiques online Ê tre compétitif sur le WEB et faire face à la concurrence de plus en plus féroce rélèvent parfois d’un parcours du combattant. Pour vous donner plus de chances d’exister sur Internet, nous avons préparé un dossier spécial sur l’E- commerce. Grâce à lui, vous apprendrez à créer votre boutique online. L’article est plein de conseils pour éviter les pièges lors de la création d’un E-commerce. Dans la rubrique Sécurité Réseaux, grâce à l’article Chiffrement des mails de David Robin vous apprendrez à chiffrer et signer les mails et fichiers. Vous verrez aussi comment le chiffrement et la signature fonctionnement dans un client de messagerie. La rubrique Pratique est consacrée à la sécurité des produits et plates-formes Cisco. Après la lecture de l’article Sécurité CISCO, vous connaîtrez les mécanismes de défense efficace à mettre en place afin de sécuriser les plates-formes Cisco contre les attques. L’auteur de l’article vous expliquera aussi l’architecture des commutateurs Cisco. Déouvrez l’article Les attaques DNS de la section Attaque. L’auteur de l’article vous expliquera le principe des attaques possibles sur le protocole DNS et il vous donnera les moyens d’éviter tout risque. Bonne lecture à tous, L’équipe Hakin9 ÉDITORIAL Le mensuel hakin9 est publié par Software Press Sp. z o. o. SK Président de Software Press Sp. z o. o. SK: Paweł Marciniak Directrice de la publication: Ewa Lozowicka Rédactrice en chef: Aneta Mazur aneta.mazur@hakin9.org Fabrication: Andrzej Kuca andrzej.kuca@software.com.pl DTP : Przemysław Banasiewicz Couverture : Agnieszka Marchocka Publicité : publicite@software.com.pl (c) 2009 Software Press Sp. z o. o. SK, tous les droits réservés Béta-testeurs : Didier Sicchia, Pierre Louvet, Anthony Marchetti, Régis Senet, Paul Amar, Julien Smyczynski, Gregory Vernon, Latorre Christophe, Timotée Neullas Les personnes intéressées par la coopération sont invitées à nous contacter : fr@hakin9.org Adresse de correspondance : Software Press Sp. z o. o. SK Bokserska 1, 02-682 Varsovie, Pologne Tél. +48 22 427 32 87, Fax. +48 22 244 24 59 www.hakin9.org AVERTISSEMENT Les techniques présentées dans les articles ne peuvent être utilisées qu’au sein des réseaux internes. La rédaction du magazine n’est pas responsable de l’utilisation incorrecte des techniques présentées. L’utilisation des techniques présentées peut provoquer la perte des données ! 4 TABLE DES MATIERES Actualités 6 Rubrique tenue par Paul Amar DOSSIER Boutiques online 8 Store Factory Le nombre de boutiques en ligne augmente chaque jour. La boutique en ligne est un moyen simple de dé- marrer une activité, également rapide et tendance. Ce- pendant, toute la difficulté sera de la rentabiliser et de la maintenir sur la toile. Cet article vous expliquera com- ment lancer sa première boutique online et comment éviter les pièges. PRATIQUE Sécurité CISCO 12 Alaeddine Mesbahi Cisco propose une variété très importante de produ- its et plates-formes. Le nombre de services utilisés et protocoles implémentés peut transformer la plate-for- me en cible facile, Cisco propose alors plusieurs mé- canismes de durcissement. Cet article expliquers les mécanismes les plus communs pour les sécuriser les plates-formes Cisco. Sécurité Réseaux Firewall sous Linux 20 Nicolas Hanteville Maintenant que la plupart des machines sont reliées entre elles dans le monde via Internet, les problémati- ques de sécurité se font grandissantes. Après l’impact des PC-Zombies ou les intrusions via des vers telles que my-tob ou saccer, la question du pare-feu ne se po- se plus. Nous allons voir ensemble le fonctionnement d’iptables sous Linux en commençant par les bonnes pratiques, pour finir sur lasécurisation d’une machine connectée à Internet. Chiffrement des mails 28 Robin David Cet article présente le fonctionnement du chiffrement et de la signature des mails. On s’intéresse donc ici au chiffrement du contenu des mails et des pièces jointes via l’utilisation des deux grandes technologies du do- maine, PGP et S/MIME. 6/2010 4 6/2010 ATTAQUE Les attaques DNS 40 David Robin Cet article permettra de s’intéresser aux différentes at- taques exploitables sur le protocole DNS dont deux principales techniques fondées sur le DNS Spo- ofing, à savoir le DNS ID Spoofing et le DNS Cache Poisoning. Nous nous intéresserons ensuite au “DNS Pharming”, qui est un dérivé du Phishing. FOCUS Exploit – Local root FreeBsD via LD_PRELoAD 46 Paul Rascagnères FreeBSD est souvent présenté comme un OS à la sé- curité robuste. Malgré cette réputation un exploit a été divulgué fin novembre sur la mailing list Full Disclosu- re par Kingcope. Dans cet article, nous allons étudier le fonctionnement de cet exploit, le patch proposé par l’équipe de mainteneur FreeBSD tout en commençant par comprendre a quoi sert LD_PRELOAD. <<NUMER_WYDANIA>> 6 ACTUALITÉS Google et la confidentialité Après la polémique autour de Google et des informa- tions récupérées à la « volée », la CNIL a lancé une étude portant sur la mise en danger des données des usagers. L’idée de base de Google était d’enregistrer l’identité et la position des hotspots Wi-Fi. L’analyse a démontré que le logiciel utilisé enregi- strait bien plus que des fragments : il enregistrait des paquets entiers desquels pouvaient être extraites des données sensibles telles que les adresses mails, mots de passe etc. D’autres États, comme l’Espagne ou l’Allemagne, ont aussi demandé à Google à accéder aux données cap- turées par cette entreprise, mais c’est la CNIL qui a été la première à voir sa requête acceptée. Apple et les vulnérabilités Le lundi 21 juin aura été une journée « noire » pour Ap- ple, étant donné que son upgrade à iOS 4 a permis de patcher 65 vulnérabilités. La moitié d’entre elles étaient critiques d’après les spécialistes. Certains doutent que le nouvel iPad pourrait être vul- nérable à une ou plusieurs des failles patchées sur les iPhones/iPod Touch. De plus, les utilisateurs d’iPad n’auront pas de patchs avant cet automne permettant de couvrir certaines vul- nérabilités. Un très gros vecteur d’attaques risque donc d’être ouvert aux pirates. Ce nombre de vulnérabilités est donc un nouveau re- cord comparé aux patchs des 46 failles de l’été der- nier. IOS 4 comportait 35 bugs, soit plus de la moitié des vulnérabilités trouvées et qui étaient de type : « arbitra- ry code execution », donc critiques. La prudence est au rendez-vous pour tous les utilisa- teurs de produits Apple tels que l’iPad. Le fait d’être signé... est-ce suffisant ? Une étude de Jarno Niemela a montré que les auteurs de malwares utilisent la technologie d’Authenticode pour les faire passer pour de bons logiciels. Cette dernière est utilisée pour signer du code, assu- rer son authenticité et son intégrité. De nombreux anti-virus s’appuient sur ce système qui malheureusement, après certaines découvertes, n’est pas si sûr. De nombreuses techniques permettent « d’abuser » de la confiance des Authenticode telles que : être certifié mais ne pas avoir des bonnes inten- tions, voler des certificats, infecter des systèmes de développeurs et être signé dans les releases (infec- tion de masse), falsification du MD5 (deux binaires ayant le même checksum mais pas les mêmes acti- vités) etc... Turquie, une attaque d’envergure Une vague de censure en Turquie est arrivée il y a que- lques temps, bloquant de nombreux services de Go- ogle tels que : Google Traduction, Google Documents ou encore Google Livres. Il s’agit là d’une conséquence de la volonté des Fournisseurs d’accès internet Turqu- es de bloquer certaines adresses IP affiliées à Youtu- be. De nombreuses autres adresses IP relatives à Youtu- be et aux services de Google ont été blacklistées. Pro- gressivement, de nombreux internautes se sont pla- ints que de nombreux services tels que Picasa, Google Maps ne fonctionnaient plus. Dès lors, une attaque DdoS d’envergure a été lancée contre le ministère du transport, l’Autorité des techno- logies de l’information et des communications et contre la présidence des télécommunications. Ces trois sites web ont été inaccessibles une bonne partie de la journée à cause d’un groupe d’hacktivistes, mécontents de cette censure. D’après de nombreuses sources, l’attaque aurait duré 10 heures. Et si un VPN ne nous permettait plus d’être anonyme ? Au cours de la première « Telecomix Cyphernetics As- sembly » qui a eu lieu en Suède, une vulnérabilité au sein des VPNs a été présentée. Le fait de combiner Ipv6 (qui remplace progressivement Ipv4) ainsi que PPTP (point-to-point tunneling protocol) permettent de retrou- ver des informations comme par exemple l’adresse IP, l’adresse MAC ou encore le nom de l’ordinateur d’un utilisateur en particulier. Cette information est donc des plus critiques puis- que l’une des utilisations des VPN consiste à favori- ser l’anonymat et ainsi assurer la confidentialité de ses données personnelles. De nombreuses alternatives ont été décrites comme, par exemple, le fait de repasser à IPv4 ou de favoriser l’utilisation d’OpenVPN plutôt que PPTP. Fuite de données pour les uploads/s3/ e-comerce-lancez-votre-boutique-online-hakin9-06-2010-fr.pdf

  • 43
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager