La nouvelle fait grand bruit dans le monde du logiciel libre : Freenode a été attaqué !
Quelqu'un a réussi à obtenir les privilèges de Robert Levin (lilo), der Meister General von dem Freenode et a subtilisé NickServ, le service permettant l'identification par mot de passe. Beaucoup de gens s'auto identifient à la connexion : c'est pratique, c'est fun et flashy (mais insécure quand le serveur IRC ne protège pas NickServ) !
En gros, ils ont récupéré plein de mot de passe, donc changez les et j'espère que le mot de passe de votre carte bleue n'était pas celui de votre pseudo :)
A vous, linuxfr jay !
Source Slashdot : http://it.slashdot.org/it/06/06/25/1440236.shtml
La source qui m'a donné la source : http://linuxfr.org/~phhusson/ (ou phh pour les intimes)
# CB ?
Posté par cougar (site web personnel) . Évalué à 3.
[^] # Re: CB ?
Posté par alexissoft . Évalué à 2.
[^] # Re: CB ?
Posté par kolter (site web personnel, Mastodon) . Évalué à 1.
M.
[^] # Re: CB ?
Posté par kolter (site web personnel, Mastodon) . Évalué à 0.
M.
# Niveau de sécurité de password
Posté par Raphaël G. (site web personnel) . Évalué à 5.
1 - pour les services peu critiques (IRC/Jabber/etc)
2 - pour les données perso (mail, etc) + connexion https systématique
3 - pour les accès root/compte avec sudo
4 - pour les portefeuilles de mot de passe kwallet
5 - pour débloquer votre clef privée gpg
Bref, avec ce genre de séparation des risques, quand un seul est hacké on peux rapidement prendre les devants
(invalidation clef gpg/changement mot de passe/examun des logs de connexion/etc)
[^] # Re: Niveau de sécurité de password
Posté par Nicolas Schoonbroodt . Évalué à 8.
[^] # Re: Niveau de sécurité de password
Posté par BAud (site web personnel) . Évalué à 3.
dommage pour consulter ses mails à l'étranger...
[^] # Re: Niveau de sécurité de password
Posté par Raphaël G. (site web personnel) . Évalué à 2.
xmodmap ...
Et tu tape a l'aveugle...
(bon tu évite aussi les caractères accentués ou d'utiliser le numlock...)
[^] # Re: Niveau de sécurité de password
Posté par |-| . Évalué à 6.
[^] # Re: Niveau de sécurité de password
Posté par inico (site web personnel) . Évalué à 2.
Ubuntu force a s'identifier même en single boot.
[^] # Re: Niveau de sécurité de password
Posté par Raphaël G. (site web personnel) . Évalué à 2.
Mais bon 90% du temps tu tombera sur du qwerty, on alors tu te connecte a distance (dans ce cas là tu as déjà la possibilité de changer le code de caractère).
Et soyons sérieux si tu a un compte local, a un moment ou un autre tu l'a tapé (sous le keycode du clavier), donc tu peux t'arranger avec l'admin pour te mettre sous ton keycode préféré le clavier...
Bref, dans tous les cas tu as un moyen de te limiter les ennuis...
(après tout c'est le boulot de l'admin de pas te pourrir la vie...)
[^] # Re: Niveau de sécurité de password
Posté par Jean-Philippe Garcia Ballester (site web personnel) . Évalué à 3.
C'est sur le Hurd qu'il y a un shell avant le login. Et c'est bien pratique.
(d'ailleurs, on peut y accéder en ssh ?)
[^] # Re: Niveau de sécurité de password
Posté par Okki (site web personnel, Mastodon) . Évalué à 0.
# Merde
Posté par farib . Évalué à 7.
# precision
Posté par ~ lilliput (site web personnel) . Évalué à 3.
pas plus de 25 mots de passe auraient été compromis cf update ici: http://tgmandry.blogspot.com/2006/06/worlds-largest-foss-irc(...)
mais faut changer ces mots de passes tous les 4-6mois ..
http://www.theatre-eibel.fr http://www.isc2chapter-yorkshire.co.uk
# mots de passe ?
Posté par jms . Évalué à 0.
Est-ce vraiment difficile de ne stocker que le hash md5 (à la shadow) ?
Voir carrément de stocker le sha1 du md5 du mot de passe. Pour remonter à l'origine, il faut vraiment que l'intéréssé soit aussi fort qu'une brute !
[^] # Re: mots de passe ?
Posté par Khâpin (site web personnel) . Évalué à 3.
D'après ce que j'ai compris, les craintes sont
-que l'attaquant ait pu rapatrier le fichier contenant les hashs, il aurait ainsi tout son temps pour faire de la force brute (comme tu le suggères), mais il semblerait qu'il n'ait pas transféré ces hashs.
-que l'attaquant ait remplacé le serveur nickserv pendant quelques minutes, et donc qu'il ait pu intercepter les mots de passes des gens qui essayaient de se reconnecter (moins de 25 personnes seraient concernées).
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.