mars 2008

Monthly Archive

Exploitation malicieuse du protocole DNS

16 Mar 2008 | : sécurité

Article publié en 2002 dans MISC 4, co-écrit avec Eric Detoisien.

L'un des services à la fois le moins visible et le plus important d'Internet est le Domain Name System, ou tout simplement DNS. Du fait de son omniprésence, c'est une cible de choix pour un certain nombre d'attaques. Nous ne reviendrons pas ici sur le principe du DNS. Pour une rapide présentation, le lecteur se reportera à l'article L'homme du milieu[1] dans ce même numéro, et pour une étude plus approfondie, à l'excellent ouvrage DNS et BIND[2]. Nous allons en revanche présenter un peu plus en détails certains aspects du protocole qu'il est important de bien visualiser pour comprendre les différentes attaques possibles. Continue Reading »

Gestion de ressources sous Solaris 10

14 Mar 2008 | : solaris

La gestion des ressources a pour objectif d'encadrer la consommation d'un environnement spécifique, que ce soit par le haut (limitation des ressources accessibles à cet environnement) ou par le bas (garantie d'accès à un minimum de ressources). C'est un sujet qui s'impose de plus en plus, et en particulier dans les environnements virtualisés.

Dans le monde Sun, on parle de containers dès qu'un environnement subit un quelconque encadrement de ressources. Cet environnement peut être une zone Solaris 10, mais aussi un projet ou une tâche, qui sont deux notions propres à Solaris 10 permettant de distinguer des workloads différents. En Solaris 8, l'utilisation du Solaris Resource Manager pour encadrer la consommation CPU d'un utilisateur par le biais des lnodes est également appelée container.

Cet article est un petit tour d'horizon de ce qui est actuellement disponible en matière de gestion de ressources dans Solaris 10. Il se limite volontairement au niveau des zones : les projets et les tâches s'appuient sur les mêmes mécanismes, et seront abordés dans un autre article.

Continue Reading »

Création de compte mail sur iPod Touch

12 Mar 2008 | : ios

Depuis la mise à jour de mon iPod Touch en firmware 1.1.4 (et son jailbreak, dont je parlais dans un précédent billet), il m'est devenu impossible d'ajouter des comptes mail : après tout ajout d'un compte dans les Préférences du Courrier, sitôt retourné au SpringBoard (la page d'accueil de l'iPod), le compte a disparu, aussi bien des Préférences que du client Mail.

Après quelques recherches, et en m'inspirant du "correctif" pour le problème d'impossibilité de connexion au Term-vt100, j'ai fini par corriger ce problème en ajoutant le setuid bit au programme gérant les Préférences Courrier : MobileMailSetting.

Pour ce faire, il suffit de se connecter en SSH ou d'utiliser un terminal local (Term-vt100 ou MobileTerminal, par exemple), et de saisir la commande suivante :

# cd /System/Library/PreferenceBundles/MobileMailSettings.bundle # chmod u+s MobileMailSettings

Et dans la foulée, l'ajout d'un nouveau compte s'est déroulé sans accroc.

Plus généralement, dans le cas d'un iPhone ou d'un iPod jailbreaké, dans le cas où une application fonctionne mal, lui ajouter le setuid bit semble une bonne façon de résoudre le problème.

Découverte et contournement de firewalls

11 Mar 2008 | : sécurité

Article publié en 2002 dans Linux Magazine Hors-Série n°13.

On n'envisage plus aujourd'hui la sécurité d'un réseau sans l'utilisation d'un firewall (ou pare-feu pour les ardents défenseurs de notre belle langue). En soi, c'est un point très positif, mais on rencontre malheureusement trop souvent des décideurs convaincus que le firewall est LA solution miracle à tous leurs problèmes de sécurité qui va bloquer tous les méchants pirates, tout comme l'antivirus est censé être LA solution miracle qui empêchera tous les méchants virus de contaminer le système d'information de l'entreprise.

Malheureusement, il ne suffit pas de poser un firewall aux portes de son réseau pour que tous les problèmes disparaissent comme par magie. L'animal doit être correctement configuré et adapté à vos besoins, au risque de laisser des trous béants dans votre périmètre de défense alors même que vous pensez enfin être protégés. Cet article se propose d'illustrer quelques-unes des méthodes les plus courantes pour contourner les règles imposées par un firewall.

Dans un premier temps, cet article va s'attacher à présenter quelques techniques qui peuvent aider à découvrir les règles appliquées par un firewall, avant d'étudier différentes possibilités de traverser le firewall, que ce soit en entrée ou en sortie.

Continue Reading »

Attaques sur les réseaux 802.11b

06 Mar 2008 | : sécurité

Ou tout ce que vous pouvez faire des ondes qui se baladent alentour.

Article publié en 2002 dans MISC 6, co-écrit avec Cédric Blancher.

Aah, la magie du sans fil. Le plaisir d'arriver dans une salle de conférence, de s'installer avec son portable sur les genoux et d'être déjà relié au vaste monde sans avoir le moindre petit câble à brancher.Terminés, les câbles réseaux dans tous les sens pour les LAN-parties.Finis, ces fils disgracieux au milieu de votre cabinet médical.L'heure est à la légèreté et à la simplicité, les réseaux s'affranchissent de leurs traditionnels supports cuivrés.

Malheureusement, en l'état actuel des choses, l'utilisation d'ondes radio comme support pour des réseaux informatiques est sensiblement équivalente à l'affichage d'un panneau publicitaire géant invitant tout un chacun à venir s'y connecter. Pire encore, les rares mesures de sécurité présentes dans ces technologies sont à peu près aussi efficaces qu'une clôture en bois qui tenterait d'arrêter un char.

Continue Reading »

Page suivante »