Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3024 connectés 

 


Dernière réponse
Sujet : [Help] Types d'attaques réseaux?
kadreg

pipomolo a écrit a écrit :

Y a eu un Linux-Mag hors-serie sur la securite y a quelques mois je crois...  




 
Oui, le MISC (MultiSystem Internet Security Cookbook). Ca a tellement bien marché, qu'il y a le numéro 1 en vente actuellement.
 
Sommaire du HS linuxmag :  
http://minimum.inria.fr/~raynal/
 
Sommaire MISC numero 1 :
http://www.linuxmag-france.org/indexmisc.php
 
Mais c'est très technique quand même, peut être un peu trop pour un devoir de présentation.  
 
Par exemple dans MISC1, il y a un très bon article sur les buffers overflow, comment cela fonctionne, etc ...
 
Mais ce qui suffirait est : "On peut faire des attaques par débordement de buffer sur un logiciel contenant un bug de ce type. Ce type d'attaque permet de passer du code à exécuter à un logiciel à distance, et ainsi, par exemple, de lui faire piloter des modifications de la machine."


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
kadreg

pipomolo a écrit a écrit :

Y a eu un Linux-Mag hors-serie sur la securite y a quelques mois je crois...  




 
Oui, le MISC (MultiSystem Internet Security Cookbook). Ca a tellement bien marché, qu'il y a le numéro 1 en vente actuellement.
 
Sommaire du HS linuxmag :  
http://minimum.inria.fr/~raynal/
 
Sommaire MISC numero 1 :
http://www.linuxmag-france.org/indexmisc.php
 
Mais c'est très technique quand même, peut être un peu trop pour un devoir de présentation.  
 
Par exemple dans MISC1, il y a un très bon article sur les buffers overflow, comment cela fonctionne, etc ...
 
Mais ce qui suffirait est : "On peut faire des attaques par débordement de buffer sur un logiciel contenant un bug de ce type. Ce type d'attaque permet de passer du code à exécuter à un logiciel à distance, et ainsi, par exemple, de lui faire piloter des modifications de la machine."

Nicool effectivement j'ai de quoi me cultiver ici ! :)
 

Fredo106 a écrit a écrit :

la référence c'est sur :
 
http://www.astalavista.com/
 
voilà une recherche sur l'un des moteurs:
 
http://neworder.box.sk/box.php3?gf [...] d%20Essays
 
 
de la lecture...  



pipomolo Y a eu un Linux-Mag hors-serie sur la securite y a quelques mois je crois...
Fredo106 la référence c'est sur :
 
http://www.astalavista.com/
 
voilà une recherche sur l'un des moteurs:
 
http://neworder.box.sk/box.php3?gf [...] d%20Essays
 
 
de la lecture...
Nicool C'est clair, ça me fait penser aux articles sur le piratage qu'on trouve dans des magazines comme paris-match ou le nouvel obs ...
 

kadreg a écrit a écrit :

 
 
C'est quoi ce ste de merde avec sa psychologie à deux balles ?
 
Les hackers ne pensent pas que les intrusions informatiques sont néfastes. Pour comprendre ce point de vue, il est nécessaire d'examiner leur notion du bien et du mal. La plupart du temps, les gens apprennent la valeur de ces notions par l'éducation de leur parents. On leur dit de ne pas voler, de ne pas se droguer. En revanche, très peu de parents interdisent à leur progéniture de pénétrer les ordinateurs du Pentagone ou dans ceux du NORAD. L'intrusion informatique n'a pas du tout la connotation négative d'une tentative de cambriolage par effraction par exemple. Les parents n'évoquent pas le sujet du piratage informatique car ils n'en voient pas les dangers immédiats.
 
Et puis ils limitent la sécurité aux virus, cheveaux de troie, ver. Riens sur des technique d'attaque sur TCP (spoofing) ou sur l'exploitation de bug ?
 
Jette le ce site, il a rien de' bien interressant.  



Nicool C'est vrai qu'après lecture, ça me semble bien faiblard :(
kadreg


 
C'est quoi ce ste de merde avec sa psychologie à deux balles ?
 
Les hackers ne pensent pas que les intrusions informatiques sont néfastes. Pour comprendre ce point de vue, il est nécessaire d'examiner leur notion du bien et du mal. La plupart du temps, les gens apprennent la valeur de ces notions par l'éducation de leur parents. On leur dit de ne pas voler, de ne pas se droguer. En revanche, très peu de parents interdisent à leur progéniture de pénétrer les ordinateurs du Pentagone ou dans ceux du NORAD. L'intrusion informatique n'a pas du tout la connotation négative d'une tentative de cambriolage par effraction par exemple. Les parents n'évoquent pas le sujet du piratage informatique car ils n'en voient pas les dangers immédiats.
 
Et puis ils limitent la sécurité aux virus, cheveaux de troie, ver. Riens sur des technique d'attaque sur TCP (spoofing) ou sur l'exploitation de bug ?
 
Jette le ce site, il a rien de' bien interressant.

Nicool merci,
j'ai trouvé un site qui me semble sympathique : http://www.ifrance.com/cybercrime/methodes_1.htm
monokrome http://www.linuxsecurity.org
http://www.securityfocus.org
Poisse

nicool a écrit a écrit :

Bonjour,
J'espère ne pas être trop hors sujet, mais comme je pense que les utilisateurs linux sont souvent plus concernés et au courant de ce genre de problème je me permet de vous demander votre aide.
dans le cadre de mon cours sur les réseaux et l'administration,
je dois rédiger un document repertoriant les types d'attaques classiques (et eventuellement un peu exotiques) qu'on peut effectuer sur les systèmes les plus classiques (en priorité les sys Unix, linux, et NT).
 
J'ai déja repertorié un certains nombre de techniques mais je suis encore à la recherche de documents de vulgarisation dans le domaine (pas besoin de technique très poussée, des description générales et simples sont largement suffisantes).
 
Par exemple si vous savez ou je peux trouver les informations sur les vulnerabilités Ipv4 (attaques Dos, redirection ...).
 
Merci d'avance :)  




La fnac   y a plein de bouqun   pour 150 frs ou 20 Euro

Nicool Bonjour,
J'espère ne pas être trop hors sujet, mais comme je pense que les utilisateurs linux sont souvent plus concernés et au courant de ce genre de problème je me permet de vous demander votre aide.
dans le cadre de mon cours sur les réseaux et l'administration,
je dois rédiger un document repertoriant les types d'attaques classiques (et eventuellement un peu exotiques) qu'on peut effectuer sur les systèmes les plus classiques (en priorité les sys Unix, linux, et NT).
 
J'ai déja repertorié un certains nombre de techniques mais je suis encore à la recherche de documents de vulgarisation dans le domaine (pas besoin de technique très poussée, des description générales et simples sont largement suffisantes).
 
Par exemple si vous savez ou je peux trouver les informations sur les vulnerabilités Ipv4 (attaques Dos, redirection ...).
 
Merci d'avance :)

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)