Bonjour à tous,

Tout d'abord, il est absolument exclus que je publie sur une liste de
diffusion, qui de plus est archivée, un mode d'emploi détaillé pour
craquer un serveur Linux.
Ca serait pas "linuxement correct" et ca mettrais en péril bien des
fournisseurs d'accès et/ou d'hébergement...

Cependant, comprenant les questions qu'ont dû se poser les copains de
cette liste suite à mon post, je vais donner quelques pistes et points
faibles à surveiller de près. D'abord, j'expliquerai pourquoi freeBSD
plutôt que Linux pour un serveur: la raison est simple, le noyau!
Fondamentalement différent du noyau Linux, freeBSD (et toute la famille
BSD d'ailleur) est conçu à la base pour remplir sa tâche, soit être un
serveur. Il est donc optimisé et surtout sécurisé dans ce sens et
comporte bien moins de "back orifices" exploitables par les crackers.
Un autre avantage, et non des moindre, est la capacité de montée en
charge des serveurs BSD face à Linux et donc, par exemple, le nombre de
sites web dynamique  cohébergeable sur une même machine avant qu'elle ne
soit à genoux.

La sécurité:
Le premier daemon qui sera attaqué par un cracker sera le DNS. S'il ne
représente pas trop de risque pour le serveur web lui-même (à condition
d'être hébergé sur une machine dédiée bien évidemment), mal configuré il
pourra être utilisé comme passerelle qui bouffera toute la bande
passante de l'hébergeur pour une attaque type DOS vers d'autres victimes
(Yahoo, Amazone par exemple, on a vu ca il y a peu)
C'est arrivé il y a trois semaines chez http://www.cfr.fr où un port du
serveur DNS dédié fut utilisé pour attaquer les serveurs Cobalt (qui
sont patchés depuis) qui eux-même ont servi de passerelle (et
d'anonymiseur) pour attaqué un autre service (Altavista)... Pourtant,
suite à une audit commanditée par un de leur futur client, je les avais
mis en garde: et je le jure, je ne suis pas l'auteur de cette attaque!

Ensuite, le craker essayera dans l'ordre, après avoir "sniffé" vos
installations, les ports des serveurs telnet, mail, ftp, real (hé oui),
etc. toujours dans le but d'utiliser la bande passante. Dans le cas du
serveur mail, il s'agit souvent d'un relaying de spamm massif.
Et pour les administrateurs réseaux les plus inconscient, il reste les
ports des serveurs X !!! et donc aussi les fontes, le son, etc, etc...

Parlons maintenant des utilisateurs d'un serveur de cohébergement:
donnez moi un accés telnet sur un serveur MDK de base, Y EN A POUR CINQ
MINUTES!!!
Et pour cause, presque toutes les infos nécessaires se trouve dans /etc
qui est "world readable" ainsi que le sont la plupart des fichiers de
config!!!

Il appartient donc à l'administrateur de surveillé de très près les
configurations ainsi que l'accès à certains logiciels installés en
standard.

Voilà, j'espère vous avoir entr-ouvert la porte, mais je n'irai pas plus
loin car là c'est mon gagne pain, je suis ingénieur système.
-- 
Jean
                               \\\!/// 
                               -(@ @)- 
----------------------------oOO--(_)--OOo----------------------------
Jean Segers             Venez rêver -----> http://www.Demoiselles.com
4, rue Saint Viel                               http://www.Sadems.com 
F-34 190 Ganges                         http://www.EuropeTourisme.com
France                                          http://www.deveze.com
Gsm 06 86 12 49 15                        http://www.infos-mairie.com
Tel&Fax 04 67 73 55 41                           http://www.aspara.fr


Répondre à