Je sais je sais c'est un projet Microsoft qui n'a rien à faire ici...mais j'ai trouvé le concept vraiment astucieux et original.
L'idée du projet HoneyMonkeys est la suivante : au lieu de mettre en place un honeypot pour voir si il existe des méchants pirates ayant un exploit contre les serveurs pourquoi ne pas faire l'inverse ? Envoyer des machines clientes roder sur tous les sites possibles pour voir si elles se font compromettre et analyser automatiquement l'exploit pour pouvoir y faire face. Le marketing MS nomme ceci "Automated Web Patrol".
Microsoft a mis en place 25 machines qui vont browser sur 5000 sites potentiellement dangereux : une partie en XP SP1, une autre en XP SP2, une troisième en SP2+certains patchs et enfin une dernière partie des machines en full XP SP2 avec tous les derniers patchs.
les résultats :
SP1 se fait bouffer sur 688 URL.
SP2 se fait bouffer sur 204 URL.
SP2+patchs se fait bouffer sur 17 URL.
SP2+tous les derniers patchs ne se fait pas bouffer.
L'intérêt c'est de pouvoir analyser les failles et de sortir des fixs...mais aussi d'engager des actions légales pour faire fermer les sites de "pirates".
Un article sur HoneyMonkeys : http://www.desktoppipeline.com/shared/article/printablePipelineArti(...)
Un pdf technique sur le sujet : ftp://ftp.research.microsoft.com/pub/tr/TR-2005-72.pdf(...)
# le temps de survie de la machine en sp1
Posté par Bemixam (site web personnel) . Évalué à 8.
parceque ca doit etre bien lourd de la reinstaller toutes les 10 minutes.
[^] # Re: le temps de survie de la machine en sp1
Posté par phoenix (site web personnel) . Évalué à 6.
Je sais qu'il y a des programmes qui permette de faire ca automatiquement.
[^] # Re: le temps de survie de la machine en sp1
Posté par TImaniac (site web personnel) . Évalué à 4.
# et millenium ?
Posté par B16F4RV4RD1N . Évalué à 10.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: et millenium ?
Posté par Nadine . Évalué à 2.
Il faut dire windows 98 Millenium edition
[^] # Re: et millenium ?
Posté par scand1sk (site web personnel) . Évalué à 9.
[^] # Re: et millenium ?
Posté par B16F4RV4RD1N . Évalué à 2.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: et millenium ?
Posté par phoenix (site web personnel) . Évalué à 2.
Les autres sont des demi system, enfin pas des vrais quoi.
Problème, leur seul system d'exploitation qu'ils ont, coute la peau de mes fesses (que je n'en vend pas pour rien)
# ça serait possible???
Posté par Sixel . Évalué à -1.
et si je mets des mines dans mon jardin, que mon voisin rentre chez moi sans ma permission et se fait sauter la tronche sachant pertinemment le risque qu'il courait, il pourrait engager des actions légales contre moi? (enfin, si les petits bouts n'ont pas été trop éparpillés...)
et le pire dans tout ça est que c'est ce qu'il risque de se passer dans le cas de Microsoft et ses HoneyMonkeys...
"Il faut" (Ezekiel 18:4) "forniquer" (Corinthiens 6:9, 10) "avec des chiens" (Thessaloniciens 1:6-9) "morts" (Timothée 3:1-10).
[^] # Re: ça serait possible???
Posté par Guillaume Knispel . Évalué à 7.
2) non, il est strictement interdit de pieger sa maison, son jardin, whatever, meme en foutant des avertissements. C'est au moins un délit en soit, et tu peux surrement te faire inculper d'homicide involontaire si quelqu'un se fait peter :p
[^] # Re: ça serait possible???
Posté par Sylvain Briole (site web personnel) . Évalué à 4.
[^] # Re: ça serait possible???
Posté par ham . Évalué à 1.
IL y avais eu l'histoir du gars qui avais piégé un poste radio (aprés 4 vol) et ca avais trop bien fonctionné. IL a été condamné, mais pas pour avoir posé un piege, mais parceque celui-ci etais disproportioné.
c'est a peu prés interdit en belgique http://www.stopvol.be/interviews/interv_criminologue.php(...)
Mais si on suppose que c'est la même chose en france, les pièges sont autorisé, il faut juste qu'il ne fasse pas de mal et ne retiennent pas prisonniers les voleurs (les alarmes peuvent étre d'aprés le texte etre considéré comme des pièges).
Mais bon, en belgique les bombe anti agression sont interdite alors qu'en france si.
[^] # Re: ça serait possible???
Posté par kra . Évalué à 2.
mouarf, ca c'est un piege efficace!!
sinon, en france on a le droit de tuer, mais seulement si la victime ne meurt pas.
[^] # Re: ça serait possible???
Posté par Black Fox . Évalué à 2.
[^] # Re: ça serait possible???
Posté par Rin Jin (site web personnel) . Évalué à 6.
Pour une fois que Microsoft a une bonne idée, il y en a toujours pour se plaindre.
# Partagé...
Posté par thom_ra . Évalué à 3.
Mais l'idée est très bien. Ah oui, je l'ai déjà dit ;-))
# oui, mais
Posté par modr123 . Évalué à 2.
en fait n'importe quelle technicaux-commercial vera l'intérêt de se genre de choses ,démontrer qu xp avec les derniers patchs est invulnérable :)
le probléme est bien que le test est fait avec des sites utilisant des failles connues et corrigés
je pense que'une société comme microsoft connait déja les vulnérabilités des différentes vesion de xp , le vérifier grandeur nature me semble du foutage de gueule
maintenat si le but est de savoir quelle site utilise tel vulnérabilité , il suffit de prendre celui qui est le moins bien protégé et ca fait la même chose
[^] # Re: oui, mais
Posté par Sylvain Briole (site web personnel) . Évalué à 2.
Non, pas dans un but de "statistique", de manière à pouvoir suivre l'évolution.
[^] # Re: oui, mais
Posté par patrick_g (site web personnel) . Évalué à 4.
Je comprends pas trop ta phrase. Pourquoi ce test serait-il limité aux sites utilisant des failles connues et corrigés ? Il me semble qu'ils vont sur tous les sites de haxors/pirates/blackhats possibles et imaginables et qu'ils regardent juste si leur OS se fait manger tout cru. Si oui ils peuvent analyser l'exploit et ainsi proposer un fix. Ce n'est en rien limité aux failles anciennes. C'est juste la technique de la chèvre/appat qui est appliqué au grand ternet.
[^] # Re: oui, mais
Posté par tene . Évalué à 2.
Pas d'accord, tu crois vraimetn que ms montrerait que son XP SP1 se mange la gueule sur près de 10% de ses sites tests?
Perso je vois deux choses: un effort, genre on va quand même regarder comment c'est pourri, et surtout te pousser à mettre à jour ton système... et ça aussi bien sous windows, que linux ou que n'importe quoi... c'est bien©®.
Bref, je retourne à mon java :p
[^] # Re: oui, mais
Posté par Nadine . Évalué à -1.
[^] # Re: oui, mais
Posté par voodoo . Évalué à 3.
D'autre part les black hat ne lourdent pas des exploits de qualité bêtement sur des sites web. En général ils les vendent ou les utilisent quand c'est utile (encore que des boites rachètent des 0days pour des spyware ...).
Ce projet à le même intérêt que des honeynets mais côté client, donc entre autres trouver des méthodes d'exploitation de v ulnérabilités, de nouvelles vulns, etc ... Après comme pour les honeynets faut voir les ip sources utilisées par les machines (si ce sont des plages appartenant à microsoft ou des filiales c'est pas trop dur à reconnaître :p).
ps : on utilise pas une vulnérabilité, on l'exploite ;)
[^] # Re: oui, mais
Posté par David . Évalué à 1.
http://it.slashdot.org/it/05/08/12/1224231.shtml?tid=109&tid=17(...)
# Marrant
Posté par Matthieu Lemerre (site web personnel) . Évalué à 1.
http://l-lang.org/ - Conception du langage L
[^] # Re: Marrant
Posté par TImaniac (site web personnel) . Évalué à 2.
Résonment complètement idiot. La faille peut n'être connue que de l'attanquant au moment de la visite du site. Exemple : un virus sort avant un patch.
[^] # Re: Marrant
Posté par phoenix (site web personnel) . Évalué à 3.
Un hacker qui découvre les failles avant la sortie des patches sont trés rare (et souvent sont plus des hacker que des crackers, et prefère prévenir de la faille plutot que de l'exploiter)
[^] # Re: Marrant
Posté par Matthieu Lemerre (site web personnel) . Évalué à 2.
http://l-lang.org/ - Conception du langage L
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.