[Confirme] RE: [Confirme] securité quotidienne :desprécisions

2001-11-14 Par sujet greg

Même si s'est un peu hs, (comme mon dernier post sur php qui l'était, désolé
donc, je laisse tomber le sujet bien trop engluant), ce sujet intéresse tout
le monde je pense ...

Sans vouloir embêter le monde, je peu donner des exemples récents de ce que
donne les 'autorité' mettant leur nez dans les logs  affligeant !

Quoi qu'il arrive, personne, chez ces messieurs n'est en mesure de fouiller
des fichiers logs plusieurs meg (mini) pour trouver quoi que ce soit.

Il n'y à que très (trop) peu de personnes qualifiées pour les examiner, les
interpréter et en tirer quoi que ce soit.
que ce soit les RG (les plus C.), les flics, la Gendarmerie, etc .

La 'brigade internet' est un rêve debout, équipée comme en 40, avec un
effectif capable de se nourrir d'un quignon de pain pendant six moi (partagé
par tous le quignon hein ! y'a pas foule).

Même après avoir retrouvé un pirate qui à commis environs 250 000 FF de
transactions frauduleuse par CB (il possède un fichier  client glané je ne
sais ou, mais très complet avec les noms, adresses, tel, et tout et tout),
contacté le FAI étranger, et obtenu coopération complète, ce qui équivaut a
pouvoir taper à la porte du 'monsieur', aucune réaction après 3 mois 

Ce type à réservé =~ 300 domaine (toujours en fraudant) pour 10 ans avec
services web chez networksolution, utilisé environs 30 hébergeur différents,
chez lesquels il à placé des kits racines et divers trojan mettant en place
de superbes back door avec root comme majordome, il utilise le tout pour
dégommer des sites de son choix (DOS)..
pas con non? il pirate pas à proprement dit les machine (pas au début) mais
'rentre' de manière normale, avec un accès autorisé mais limité. ses cibles
favorites sont des RH et des MDK (entre autre puisque je sais qu'il s'est
attaqué à un FreeBSD avec succès)

Le défaut du gars est qu'il ne supporte pas perdre, et qu'il insiste, ce qui
au bout de six mois de guéguerre, ça l'a amené à faire de belles erreurs
.

Ben non .. la loi ?  heu oui, mais monsieur, nous ne pouvons rien faire
...

La demande de mise à disposition des HDD a été honorée, mais les disques
attendent également depuis 3 mois  sur mon bureau. Finalement, personne
n'en veux plus, s'est trop vieux .
De plus plus depuis que le 'pirate' sait qu'il a fait une connerie, il se
fait petit et a oublié son égo.

Tout ça pour dire, qu'avant de vouloir réclamer les logs ils feraient mieux
d'apprendre à s'en servire, s'est plus utile.
Le reste n'est que paravent politique, pré électorale de surcroît, et en
période de 'stress' 'pour faire comme si'
De blah blah pour faire comme si, 'on' contrôle tout, 'on' sait faire, ce
qui en ces temps débiles peut rassurer le plus grand nombre de moutons
possible.
Tout le monde sais que ce n'est pas applicable (les coûts de stockages des
logs, s'est qui qui va payer ?).

Voila, désolé pour le HS, promis je ne le ferais plus ! lol

greg


--
- Salut,
-  Escusez  moi de repndre un peut tard,
- je viens de lire toute la conversation sur la LSQ
- et il y a quand même quelque chose qui m'a frapper :
- vous résonner en personnes honnête :o) (c'est bien )
- mais franchement si des teroristes ou autre malfaisant
- utilisent internet pour leurs mefaits ya  a mon avis peut de chance
- qu'ils se connect de chez eux avec leur forfait mamadoo 20h
- ou ils auront bien pris le temps de remplir les formulaires
- d'inscription avec leur vrai nom et vrai adresse ... non ?
-
- d'autre part l'ip spoofing ça vous dit rien ?
- en suite quitte a utliser le telephone le piratage d'une ligne c'est pas
- inpossible en tout cas pour des organisations capable de détourner
- des avions ça doit pas être insurmontable.
- et enfin quand je regarde les log de mes serveur http et que je vois
- le nombre d'attaque provenent de serveur windows vérolé je me dis
- qu'il doit y avoir un paquet d'admin réseau qui connaissent pas
- grande chose au réseau justement et que leur machine doit être
- idéale pour servir a de base de départ a des opération illégal
- en tous genre
-
- et là ou ça m'inquiéte le plus c'est quand je pense que moi
- aussi j'ai peut être
- un trou de securité sur une de mes machine et sa m'enerverrais de voir
- débarquer les flic chez moi en m'accusant d'avoir fait des truc pas clair
- parce qu'il on regardé dans les log de mon isp et qu'un con
- c'est servi de ma
- machine pour faire ces connerie .
-
-
- Je sais bien que la loi ne change pas vraiment le problème. Mais
- en rendant la conservation
- des log obligatoire on a l'impression que ça devient des preuves
- irrefutable. Mais si
- c'était bien vous puisse que c'est marqué dans les log !!!.
-
- En regle général je ne pense pas que des fichiers numerique
- (video , log ) etc ... soit assez
- fiable pour pouvoir être utilisé comme preuve. C'est vraiment
- trop facilement modifiable
- et par a peut prés n'importe qui 

[Confirme] RE: [Confirme] securité quotidienne :desprécisions

2001-11-14 Par sujet Hervé Lefebvre

 - Salut,
 -  Escusez  moi de repndre un peut tard,
 - je viens de lire toute la conversation sur la LSQ
 - et il y a quand même quelque chose qui m'a frapper :
 - vous résonner en personnes honnête :o) (c'est bien )
 - mais franchement si des teroristes ou autre malfaisant
 - utilisent internet pour leurs mefaits ya  a mon avis peut de chance
 - qu'ils se connect de chez eux avec leur forfait mamadoo 20h

Les arrestations qu'il y a eu dans les milieux pédophiles ont montré le
contraire... 

 - d'autre part l'ip spoofing ça vous dit rien ?

Si, mais l'IP spoofing est un mythe.

Je m'explique, le spoofing est une attaque aveugle, c'est à dire qu'on peut
envoyer une série de données vers un serveur à l'aide du spoofing, mais les
réponses qu'il retournera partiront dans la nature. Donc, impossible de lire un
mail par ce biais. En fait, les possibilités qu'offre l'utilisation du spoofing
sont trs restreintes à cause de cela. D'autres contraintes rendent le spoofing
impossible dans la pratique. Par exemple, il est impératif qu'il n'y ait aucun
autre traffic sur le serveur ciblé, afin de pouvoir prédire les no de
séquenceent TCP. Donc, dans la pratique, à moins que la cible ne soit la machine
d'un particulier la nuit de noël, le spoofing est une attaque virtuellement
impossible, ou du moins extrêmement hasardeuse.

 - Je sais bien que la loi ne change pas vraiment le problème. Mais
 - en rendant la conservation
 - des log obligatoire on a l'impression que ça devient des preuves
 - irrefutable. Mais si
 - c'était bien vous puisse que c'est marqué dans les log !!!.


Non non, sur ce point je m'élève. Il ne s'agit pas d'avoir des preuves. Ce ne
sont pas des preuves, la Loi l'indique clairement. Ce ne sont pas des preuves,
mais des informations que les enquêteurs peuvent consulter.

C'est exactement comme les écoutes téléphoniques (on est pas aux USA). Si les
enquêteurs découvrent que M. X trempe dans des affaires louches, ils le
mettent sur écoute. Le résultat de ces écoutes ne constitue pas des preuves,
mais peuvent indiquer aux enquêteurs chez qui faire des perquisitions pour y
chercher des preuves.

Donc, si un tier utilise ta machine pour faire du trafic d'images pédophiles en
brouillant les pistes, tu risque effectivement de voir les flic débarquer. Mais,
ils vont débarquer pour voir si tu as des stocks de CD-ROM et autres catalogues
papier de ce genre de photos.

Les écoutens ne sont pas des preuves, elles aident seulement à savoir chez qui
aller chercher des preuves.

 - En regle général je ne pense pas que des fichiers numerique
 - (video , log ) etc ... soit assez
 - fiable pour pouvoir être utilisé comme preuve. C'est vraiment
 - trop facilement modifiable
 - et par a peut prés n'importe qui disposant d'un ordinateur ...

En France, ce ne sont pas des preuves.




-- 
H.Lefebvre  [EMAIL PROTECTED]   http://www.linuxfrench.net
LINUX : Ne jetez plus votre argent par les fenêtres !



Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur http://www.mandrakestore.com;



Re: [Confirme] securité quotidienne :desprécisions

2001-11-13 Par sujet franck

Salut, 
 Escusez  moi de repndre un peut tard,
je viens de lire toute la conversation sur la LSQ
et il y a quand même quelque chose qui m'a frapper :
vous résonner en personnes honnête :o) (c'est bien )
mais franchement si des teroristes ou autre malfaisant
utilisent internet pour leurs mefaits ya  a mon avis peut de chance 
qu'ils se connect de chez eux avec leur forfait mamadoo 20h 
ou ils auront bien pris le temps de remplir les formulaires
d'inscription avec leur vrai nom et vrai adresse ... non ?

d'autre part l'ip spoofing ça vous dit rien ?
en suite quitte a utliser le telephone le piratage d'une ligne c'est pas
inpossible en tout cas pour des organisations capable de détourner
des avions ça doit pas être insurmontable.
et enfin quand je regarde les log de mes serveur http et que je vois
le nombre d'attaque provenent de serveur windows vérolé je me dis
qu'il doit y avoir un paquet d'admin réseau qui connaissent pas
grande chose au réseau justement et que leur machine doit être
idéale pour servir a de base de départ a des opération illégal en tous genre

et là ou ça m'inquiéte le plus c'est quand je pense que moi aussi j'ai peut être
un trou de securité sur une de mes machine et sa m'enerverrais de voir
débarquer les flic chez moi en m'accusant d'avoir fait des truc pas clair
parce qu'il on regardé dans les log de mon isp et qu'un con c'est servi de ma 
machine pour faire ces connerie .


Je sais bien que la loi ne change pas vraiment le problème. Mais en rendant la 
conservation
des log obligatoire on a l'impression que ça devient des preuves irrefutable. Mais si 
c'était bien vous puisse que c'est marqué dans les log !!!. 

En regle général je ne pense pas que des fichiers numerique (video , log ) etc ... 
soit assez
fiable pour pouvoir être utilisé comme preuve. C'est vraiment trop facilement 
modifiable 
et par a peut prés n'importe qui disposant d'un ordinateur ...

franck 

salut...




 



On Mon, 12 Nov 2001 08:28:22 +0100
André Salaün [EMAIL PROTECTED] wrote:

 Le Lundi 12 Novembre 2001 01:05, Herve LEFEBVRE écrivit :
  On Monday 12 November 2001 00:38, you wrote:
   Article 6 duodecies (amendement 10, correspondant à
   l'article 47 du projet de LSI)
  
   Il autorise le procureur de la République, la juridiction
   d'instruction ou la juridiction de jugement à prescrire le
   déchiffrement de données saisies ou obtenues dans le cadre
   d'une enquête ou d'une instruction.
 
 
deux ans, il peut être fait appel aux moyens de l'Etat
   couverts par le secret de défense nationale.
   
   %C'est démocratique ça?
 
  Et le magistrat, c'est à la quicaillerie du coin qu'il va
  trouver ce qu'il faut pour casser du RSA 1024 bits ??
 
 Que je suis bête! c'est pas au marché qu'on trouve des 
 spécialiste du chiffrement?
 Heureusement vous êtes là pour m'expliquer cela : je ne savais 
 pas.
 
  Soyez un peu sérieux, le texte commence par Il autorise le
  procureur de la République, la juridiction d'instruction ou
  la juridiction de jugement à prescrire le  déchiffrement de
  données saisies ou obtenues dans le cadre d'une enquête ou
  d'une instruction. OK ? Nous sommes dans le cadre d'une
  procédure pénale. Ça n'autorise pas l'élysée à placer sur
  écoute numérique des avocats ou écrivains.
 
 Ah bon! Je ne savais pas ce qu'était une procédure pénale mais 
 heureusement vous êtes (encore) là pour me l'expliquer : moi 
 je croyais qu'on pouvait encore se faire embastiller, suis-je 
 bête!
 
  Si vous  en êtes à hurler pour si peu... il y a quelques
  autres textes qui vous terrasseraient instantanément !
 
 Ah non un beau pays ou la liberté et l'égalité des lois  et du 
 traitement de celles-ci sont aussi développés que chez nous, 
 je me garderai bien de protester.
 Mais au fait si cette loi n'ajoute rien à celle existantes à 
 quo sert-elle? oui à quoi ?
 
 Alors tout va pour le mieux dans le meilleur des mondes.
 
 Dans le genre pensée unique on touche effectivement le fond
 et tout ce qui dépasse est d'une connerie sans fin n'est-ce 
 pas? On ne peut -être que stupide, inculte et mal informé si 
 on reste en désaccord avec ce genre de texte. Bien sûr!
 Je le répète donc la démocratie progresse.
 Ceci dit on verra bien si cette loi arrive réellement à son 
 terme et disparaît. 
 Je serai le plus heureux des imbéciles pas sérieux si je me 
 trompe. Entre parenthèses il y a un paquet d'imbéciles dans ce 
 pays et pas des moindres qui critiquentce texte, la méthode et 
 son à-propos ainsi que son aspect bleu horizon.
 Cessons là ce hors sujet donc et revenons bien tranquillement 
 à des petit sujets qui ne fâchent pas.
 
 Dormez en paix...brave gens... 
 On connait la suite.
 -- 
 André Salaün
 
 



Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft?
Rendez-vous sur http://www.mandrakestore.com;