[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

RE: [linux] securite



Les passwords UN*X sont cryptés dans un sens uniquement, donc tu dois
récupérer le fichier avec les shadow passwords (d'ou pour éviter, bien
configurer les services réseau, chrooter un ftp,...etc³³³) et utiliser un
dictionnaire qui sera encrypté et comparé avec les shadow passwd
(>tiger,saint,cracklib,...). En activant salt (ajout de random char. au
passwd encrypté), PAM, des passwords bien pensés de +5char. (>genre
"0p3n5Ourc3", pas de référence à des mots du dico.), une durée de vie <30
jours (à ajuster à l'importance des données à garder secrètes, vu la
puissance des CPU actuels sur DES),.etc³³³... tu peux sensiblement diminuer
ce risque.
 A noter que ~70% des problèmes de passwords crackés dans une entreprises
vienent du "social engineering": les gens donnent leur pass. par téléphone à
n'importe qui, mettent un post-it qq part sur le bureau,... Bref, en résumé,
la sécurité, c'est pas l'OS qui en est responsable, ce sont les system
engineers et les users eux-mêmes. 
---
Vincent Jamart, Sgt.
AIX System Administrator
22 Log. Wing -XSU
BELGIAN AIR FORCE
tf: +32-2/701.23.02
fax: +32-2/701.59.32
mail: JamartV@baf.mil.be
------------------------------------
"Security is a process not a product." Bruce Schneier (meci Alex ;-))



> -----Original Message-----
> From:	selrb@ifrance.com [SMTP:selrb@ifrance.com]
> Sent:	31 May 01 09:04
> To:	linux@lists.linuxbe.org
> Subject:	Re: [linux] securite
> 
> Je sais que c'est possible sur un serveur windows NT4 (avec une disquette 
> linux) : on récupère les fichiers .sam qui contiennent les motes de passe 
> etc...
> Mais sous Linux : jamais essayé !
> 
> 
> Le 30 May 2001, à 14:14, Fabian Vilers a écrit:
> 
> > Good morning Charl... heuu la liste!
> > 
> > Un collegue viens de me raconter qu'il etait finalement assez simple
> > de compromettre la securite d'une machine linux. Voici son
> > raisonnement:
> > 
> > booter la machine avec un cdrom contenent une image linux
> > se logger en tant que root
> > du fait qu'on est en root, on peux monter le fs du hdd et acceder a
> > TOUTES les datas...
> > 
> > cela me laisse perplexe et n'ayant jamais tente l'experience, je me
> > demandais ce que la liste en pensais...
> > 
> > Merci de vos reactions
> > 
> > 
> > 
> > 
> > 
> > 
> > 
> > Fabian Vilers
> > Direct Marketing Programer
> > Direct Phone: +32 2 558 02 39
> > Discover our website:  <http://www.speos.be/> www.speos.be
> > 
> > 
> 
> 
> 
> 
> [ Soyez précis dans vos sujets svp afin de déterminer directement  ]
> [ le type de demande...                                            ]
> [ Pour vous (dés)inscrire, aller sur http://linuxbe.org/ml.php     ]
> [ http://LinuxBe.org              Contact: listmaster@linuxbe.org  ]

[ Soyez précis dans vos sujets svp afin de déterminer directement  ]
[ le type de demande...                                            ]
[ Pour vous (dés)inscrire, aller sur http://linuxbe.org/ml.php     ]
[ http://LinuxBe.org              Contact: listmaster@linuxbe.org  ]