• Tous les utilisateurs d'Ubuntu et ses dérivés connaissent la fameuse commande sudo su. En revanche, tout le monde ne sait pas exactement pourquoi on est obligé d'utiliser sudo, pourquoi n'est il pas possible de se connecter en tant que root directement, pourquoi root n'a pas de mot de passe, est-ce un manque de sécurité ?

    Aujourd'hui, je vais tenter d'éclaircir cette notion de sudo, afin que tout le monde maîtrise encore un peu plus son système !

     

    Concrètement, pour exécuter une commande avec les droits de root, il faut taper cette commande : sudo commande puis taper votre mot de passe utilisateur.

     

    Un petit exemple pour vous prouver que ce n'est pas un manque de sécurité : si un pirate détecte que le port 22 de votre machine est ouvert, il pourra en déduire que vous utilisez SSH. Il essayera donc de se connecter directement avec le compte root : ssh root@votre_ip. Il n'aura donc aucune chance de trouver le mot de passe root (car il n'y en a pas) et très peu de chances de trouver ne serais-ce que votre login utilisateur (avant d'essayer de trouver votre mot de passe utilisateur). C'est donc une sécurité supplémentaire.


    votre commentaire
  • «... Avec l'avènement de l'utilisation quotidienne de calculs élaborés, la vitesse est devenue primordiale pour un tel degré qu'il n'y a aucune machine sur le marché aujourd'hui capable de satisfaire la demande complète de méthodes modernes de calcul." - À partir du brevet ENIAC (Etats-Unis ) déposé le 26 Juin, 1947.

    Lire la suite...


    votre commentaire
  • Lorsque l'intrus a obtenu un niveau de maîtrise suffisant sur le réseau, il lui reste à effacer les traces de son passage en supprimant les fichiers qu'il a créés et en nettoyant les fichiers de logs des machines dans lesquelles il s'est introduit, c'est-à-dire en supprimant les lignes d'activité concernant ses actions.

    Par ailleurs, il existe des logiciels, appelés « kits racine » (en anglais « rootkits ») permettant de remplacer les outils d'administration du système par des versions modifiées afin de masquer la présence du pirate sur le système. En effet, si l'administrateur se connecte en même temps que le pirate, il est susceptible de remarquer les services que le pirate a lancé ou tout simplement qu'une autre personne que lui est connectée simultanément. L'objectif d'un rootkit est donc de tromper l'administrateur en lui masquant la réalité.


    votre commentaire
  • Les hackers ayant l'intention de s'introduire dans les systèmes informatiques recherchent dans un premier temps des failles, c'est-à-dire des vulnérabilités nuisibles à la sécurité du système, dans les protocoles, les systèmes d'exploitations, les applications ou même le personnel d'une organisation ! Les termes devulnérabilité, de brèche ou en langage plus familier de trou de sécurité (en anglais security hole) sont également utilisés pour désigner les failles de sécurité.

    Pour pouvoir mettre en oeuvre un exploit (il s'agit du terme technique signifiant exploiter une vulnérabilité), la première étape du hacker consiste à récupérer le maximum d'informations sur l'architecture du réseau et sur les systèmes d'exploitations et applications fonctionnant sur celui-ci. La plupart des attaques sont l'oeuvre de script kiddies essayant bêtement des exploits trouvés sur internet, sans aucune connaissance du système, ni des risques liés à leur acte.

    Une fois que le hacker a établi une cartographie du système, il est en mesure de mettre en application des exploits relatifs aux versions des applications qu'il a recensées. Un premier accès à une machine lui permettra d'étendre son action afin de récupérer d'autres informations, et éventuellement d'étendre ses privilèges sur la machine.

     

    Lorsqu'un accès administrateur (le terme anglais root est généralement utilisé) est obtenu, on parle alors de compromission de la machine (ou plus exactement en anglais root compromise), car les fichiers systèmes sont susceptibles d'avoir été modifiés. Le hacker possède alors le plus haut niveau de droit sur la machine.

    S'il s'agit d'un pirate, la dernière étape consiste à effacer ses traces, afin d'éviter tout soupçon de la part de l'administrateur du réseau compromis et de telle manière à pouvoir garder le plus longtemps possible le contrôle des machines compromises.


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique