Nouvelle édition de Linux Focus

Posté par  . Modéré par Nÿco.
Étiquettes :
0
5
mar.
2003
Communauté
La nouvelle édition de LF de février-mars 2003 est sortie depuis peu, comme toujours des articles divers et variés qui intéresseront autant les admins sytèmes que les lambda users (attaques externes, interaction Postgresql-JDBC, introduction à php et j'en passe).

NdM : "LinuxFocus est un magazine libre [(FDL), online] et international pour Linux."

Aller plus loin

  • # Re: Nouvelle édition de Linux Focus

    Posté par  (site web personnel) . Évalué à 4.

    l'article sur OpenSSH est super interessant mais aussi très inquiétant.
    Je savais pas que c'était un tel monstre logiciel hyper-compliqué et qu'il y avait des failles potentielles aussi dangereuses.

    y'a des spécialistes pour confirmer ou infirmer l'article ?
    • [^] # Re: Nouvelle édition de Linux Focus

      Posté par  (site web personnel) . Évalué à 10.

      Tout ce qui est dans cet article est vrai.
      Pour le canal caché, j'ai même fait qq tests de capacité (ie le nombre de bits transmis par session) avec sshv2. En gros, on peut dire que la capacité de ce canal n'est pas énorme ... mais emplement suiffisante pour récupérer la clé de session et donc tout décoder à posteriori.
      Pour le reste, cet article de B. Perrot (le "porteur" de ssh en ssf) a été écrit pour le Linux Mag hors série 8, et donc il date un peu ... mais là où il est fort, c'est qu'il reste totalement d'actualité.
      Le seul manque de cet article, concerne la séparation de privilège qui n'est pas mentionnée, et pour cause puisqu'elle n'était pas encore implémantée.
      • [^] # ce n'est pas une faille inquiétante !

        Posté par  . Évalué à 9.

        histoire de rassurer ceux qui ne connaissent pas les covert channels, il faut préciser que pour que ça fonctionne il faut que ta machine (ou ton soft ssh) soit deja compromise par un intrus. Le compromettant va maintenant utiliser des informations "inutiles" transmises par openSSH pour communiquer avec l'extérieur sans que tu t'en rende compte (puisqu'il n'y aura pas de nouvelle socket créée pour cette communication). Un rootkit ou un ssl modifié peuvent faire la meme chose... Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets que tu envoies, ou qui a compromis la machine avec qui tu communiques par ssh. Donc c'est pas évident du tout à exploiter !
        • [^] # Re: ce n'est pas une faille inquiétante !

          Posté par  . Évalué à 1.

          il faut préciser que pour que ça fonctionne il faut que ta machine (ou ton soft ssh) soit deja compromise par un intrus.
          Un rootkit ou un ssl modifié peuvent faire la meme chose...
          Et tout cela suppose un intrus qui a compromis un des routeurs qui sont sur le chemin des paquets

          J'ai l'impression qu'il y a incoherence ici non ?
          • [^] # Re: ce n'est pas une faille inquiétante !

            Posté par  . Évalué à 2.

            non. pour communiquer il faut 2 machines. pour que la technique des covert channels permette à un cracker de communiuqer discretement entre 2 machines, il faut que ces 2 machines soient controlées par ce cracker
            • [^] # Re: ce n'est pas une faille inquiétante !

              Posté par  . Évalué à 1.

              Ce que je voulais dire, c'est que je comprend dans ton post "pour l'exploiter il faut déjà avoir hacké le serveur et modifié le client ssh" et ensuite je comprend que n'importe qui situé sur le chemin des paquets peut hacker la conversation ssh. Donc la j'ai du mal à saisir, il faut avoir compromis ssh ou il suffit de sniffer une connection ?
              • [^] # Re: ce n'est pas une faille inquiétante !

                Posté par  . Évalué à 1.

                il faut avoir compromis et modifié ssh ! les techniques de covert channel ne servent qu'à communiquer discretement entre 2 machines que l'on controle (y compris un routeur), pas à sniffer des paquets cryptés, et encore moins à les décoder
  • # Re: Nouvelle édition de Linux Focus

    Posté par  . Évalué à 8.

    Et toujours aussi la linux gazette (http://www.linuxgazette.com(...)) qui elle est mensuelle.

    Voici le menu, outre les rubriques habituelles:

    • Fonts for the Common Desktop Environment (or: How To Alias Your Fonts)
    • Linux-Based Telecom
    • The Sushi Pub at the World Internet Center
    • Perl One-Liner of the Month: Good Enough For Government Work
    • Optimizing GCC
    • Programming the SA1110 Watchdog timer on the Simputer
    • Book Review: Unix Storage Management
    • Doing Things in GNU/Linux


    Et ce dessin aussi entre autres que je trouve excellent... http://www.linuxgazette.com/issue88/misc/collinge/387yuuuse.jpg(...)

    Le bonjour chez vous,
    Yves
  • # Les archives du Linux Journal en ligne!!!!

    Posté par  . Évalué à 6.

    Le Linux Journal diffuse ses archives.
    http://www.linuxjournal.com/magazine.php(...)
    Ce sont les archives des magazines d'il y a plus de trois mois. Mais on trouve quand meme de bonnes choses!

    A quand les archives completes de notre linux magazine favori ?
    http://articles.linuxmag-france.org(...) pour celles qui sont deja en ligne.

    Le bonjour chez vous,
    Yves

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.