Le 2002-01-15 22:05, BadKarma a écrit:
Ouais, Apache c'est bien mais la sécurité sous linux, c'est pas de la roupie de sansonnet non plus, hein ?
C'est pour ca qu'il existe une version d'Apache sous Windoze....
Faut être drôlement balèse pour éluder/prévenir tous les types d'attaques possibles.
Je dis, pas, c pas evident, mais bon, c'est pas le genre de choses qu'on laisse entre les mains du premier imbécile venu non plus !
Les serveurs les plus troutés que j'aie jamais rencontrés jusqu'à présent tournaient en Linux, ou Unix, c'est dire ! Parce qu'en linux, une faille veut tout de suite dire qu'on rentre avec un 30 tonnes !
Hummmm... je suis perplexe. Ok que les serveurs linux ne sont pas infailibles, mais de par la manière dont les softs sont conçus, dans la mesure où on tient ses logiciels à jour, on risque beaucoup moins d'avoir une faille de sécu sous Linux que sous une plateforme M$...
D'ailleurs, si les serveurs Linux étaient si troutés que cela, m'expliquerais-tu pourquoi les virus qui circulent actuellement exploitent des failles IIS et non Apache ?
La sécurité, tout comme dans le cas de l'alarme de la_dernière_bmw_à_la_mode, c'est surtout une question de temps, à mon sens
C'est un fait certain ! La meilleure manière d'avoir un système sécurisé je pense, est d'avoir un OS "privé", dont la logique de programmation et de fonctionnement n'est connue que des seuls qui s'en servent. Mais c'est bien au-delà de mes pauvres moyens

... et de ceux de beaucoup d'autres aussi je penses

Une bonne Brute force attack à partir d'une adresse IP spoofée et t'es marron, même si t'as le dernier chic_firewall_CIA_breveté
MEEEEEP ! pas trop vite ! Un bon firewall à l'heure actuelle est protégé des attaques utilisant des adresses IP spoofées (vérification que l'adresse du paquet est plausible suivant l'interface à partir de laquelle il rentre). Sans compte que tu oublie probablement aussi les séquences d'initialisation d'une communication TCP...
Ce n'est pas à la portée de n'importe qui, que de pouvoir effectuer ce genre d'attaque à la veuglette. Le source routing dans un réseau bien configuré est désactivé, et sans cela, je conçois mal comment tu comptes prévoir les numéros de séquence que tu devras envoyer afin que le pc cible ne réponde à tes commandes.
C'est pour cela qu'à mon sens, les crétins qui laissent des trous permettant de prendre leur ordis en remote sont aussi dangereux que les hackers : ils en sont les complices à l'insu de leur plein gré !
Un soft comme firewall 1 te permet sans problème de laisser tourner un programme de controle distant sans que celui-ci soit nullement détectable par quelque port scan que ce soit.
Ne sont dangereux que ceux qui ne cherchent pas à regarder plus loin que le bout de leur nez... avec un peu de jugeotte, y'a moyen de se prémunir contre bien des ennuis.