Le Vendredi 16 Mars 2001 10:36, Jean Segers a parlé de Serveur Linux et 
fiabilité :

Salut la liste
Un grand merci à Jean pour son exposé.
Je vous rappelle qu'il a un excellent document (en anglais) à l'adresse

http://www.linuxdoc.org/guides.html#securing_linux

qui traite de la sécurisation des serveurs Redhat mais je crois que le 
document est valable pours toutes les distribs GNU/Linux.

> Bonjour à tous,
>
> Tout d'abord, il est absolument exclus que je publie sur une liste de
> diffusion, qui de plus est archivée, un mode d'emploi détaillé pour
> craquer un serveur Linux.
> Ca serait pas "linuxement correct" et ca mettrais en péril bien des
> fournisseurs d'accès et/ou d'hébergement...
>
> Cependant, comprenant les questions qu'ont dû se poser les copains de
> cette liste suite à mon post, je vais donner quelques pistes et points
> faibles à surveiller de près. D'abord, j'expliquerai pourquoi freeBSD
> plutôt que Linux pour un serveur: la raison est simple, le noyau!
> Fondamentalement différent du noyau Linux, freeBSD (et toute la famille
> BSD d'ailleur) est conçu à la base pour remplir sa tâche, soit être un
> serveur. Il est donc optimisé et surtout sécurisé dans ce sens et
> comporte bien moins de "back orifices" exploitables par les crackers.
> Un autre avantage, et non des moindre, est la capacité de montée en
> charge des serveurs BSD face à Linux et donc, par exemple, le nombre de
> sites web dynamique  cohébergeable sur une même machine avant qu'elle ne
> soit à genoux.
>
> La sécurité:
> Le premier daemon qui sera attaqué par un cracker sera le DNS. S'il ne
> représente pas trop de risque pour le serveur web lui-même (à condition
> d'être hébergé sur une machine dédiée bien évidemment), mal configuré il
> pourra être utilisé comme passerelle qui bouffera toute la bande
> passante de l'hébergeur pour une attaque type DOS vers d'autres victimes
> (Yahoo, Amazone par exemple, on a vu ca il y a peu)
> C'est arrivé il y a trois semaines chez http://www.cfr.fr où un port du
> serveur DNS dédié fut utilisé pour attaquer les serveurs Cobalt (qui
> sont patchés depuis) qui eux-même ont servi de passerelle (et
> d'anonymiseur) pour attaqué un autre service (Altavista)... Pourtant,
> suite à une audit commanditée par un de leur futur client, je les avais
> mis en garde: et je le jure, je ne suis pas l'auteur de cette attaque!
>
> Ensuite, le craker essayera dans l'ordre, après avoir "sniffé" vos
> installations, les ports des serveurs telnet, mail, ftp, real (hé oui),
> etc. toujours dans le but d'utiliser la bande passante. Dans le cas du
> serveur mail, il s'agit souvent d'un relaying de spamm massif.
> Et pour les administrateurs réseaux les plus inconscient, il reste les
> ports des serveurs X !!! et donc aussi les fontes, le son, etc, etc...
>
> Parlons maintenant des utilisateurs d'un serveur de cohébergement:
> donnez moi un accés telnet sur un serveur MDK de base, Y EN A POUR CINQ
> MINUTES!!!
> Et pour cause, presque toutes les infos nécessaires se trouve dans /etc
> qui est "world readable" ainsi que le sont la plupart des fichiers de
> config!!!
>
> Il appartient donc à l'administrateur de surveillé de très près les
> configurations ainsi que l'accès à certains logiciels installés en
> standard.
>
> Voilà, j'espère vous avoir entr-ouvert la porte, mais je n'irai pas plus
> loin car là c'est mon gagne pain, je suis ingénieur système.

-- 
Unix/Linux, un noyau; Windows beaucoup de pépins
http://rado.multimania.com
[EMAIL PROTECTED]
Gnu/Linux

Répondre à