Alerte virus importante !!! ....

Forum ayant pour theme les virus, les vers de messagerie, les chevaux de troie, les anti-trojans, les spywares et les anti-virus

Modérateur: modos Ixus

Messagepar DreZ » 15 Oct 2002 16:08

je viens de recevoir ceci, c est quand meme con : <BR>je suis content d'etre sur linux moi.... <BR> <BR> <BR>Subject: [AL-Security] MS a osé <BR>Date: 10 Oct 2002 07:49:24 -0400 <BR> <BR>Je viens de lire une page concernant le virus BugBear et un paragraphe <BR>m'a <BR>sidéré. <BR>Je vous le livre (Source: Symantec) <BR>/ <BR>If the operating system is Windows 95/98/Me, the worm attempts to obtain <BR>access to the password cache on the local computer. The cached passwords <BR>include modem and dial-up passwords, URL passwords, share passwords, and <BR>others. This is done using an officially undocumented <BR>function--WNetEnumCachedPasswords--that exists only in Windows 95/98/Me <BR>versions of the Mpr.dll file. <BR>/ <BR>Ils ont osé mettre une telle fonction dans leurs OS !!! INQUALIFIABLE. <BR>Dans ce cas que cachent nos NT4/W2K/XP <BR> <BR>PS: à ceux qui utilisent W95/W98/ME en plus des NTx <BR>Si vous avez été infectés, il ne suffit pas de détruire le ver, il faut <BR>immédiatement changer TOUS vos PWD <BR> <BR>La page Web: <BR><!-- BBCode auto-link start --><a href="http://www.symantec.com/avcenter/venc/data/w32.bugbear@mm.html" target="_blank">http://www.symantec.com/avcenter/venc/data/w32.bugbear@mm.html</a><!-- BBCode auto-link end --> <BR> <BR>He He qu est ce qu on aime microsoft !!! <IMG SRC="images/smiles/icon_boxe2.gif">
"La théorie, c'est quand on sait tout et que rien ne fonctionne.
La pratique, c'est quand tout fonctionne et que personne ne sait pourquoi."
-- Albert Einstein
Avatar de l’utilisateur
DreZ
Second Maître
Second Maître
 
Messages: 32
Inscrit le: 11 Sep 2002 00:00
Localisation: quebec

Messagepar xjlxx » 15 Oct 2002 16:12

<IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <BR> <BR>arf ! Window$ !
Avatar de l’utilisateur
xjlxx
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 315
Inscrit le: 02 Oct 2002 00:00

Messagepar antolien » 15 Oct 2002 16:18

Pour info : <BR>les password sous 2000 sont bien en cache, mais cryptés (c vite fait à décrypter en fait quand même) et cette fonction peut être désactivée sous tous les os microsoft. Faut aller dans la base de registre. <BR> <BR>Et aussi bien sous NT4 que 2K, une simple statégie de sécurité pour tout le domaine peut être effectuée de façon à de pas mettre en cache les mots de passe. et pour ceux qui n'ont pas de domaine, gpedit.msc sous 2000/XP permet de faire sa stratégie locale de sa machine locale(MMC donc en graphique). <BR> <BR>Et juste une question pour les linuxiens, les login, password et droits ne sont-ils pas en clair dans un fichier du serveur par hazard ?
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar arapaho » 15 Oct 2002 18:58

Les fichiers concernés sont /etc/passwd, /etc/group <BR> <BR>Pour les login oui, ils sont en clairs => mis a part que si le fichier dispose des bons droits (à savoir R-- pour root en temps normal, RW- pour l'ajout de users ou modif). <BR> <BR>Pour les mots de passe c pareil mais il sont cryptés,et souvent en MD5. C assez baleze comme cryptage mais bien evidemment ca se craque. <BR> <BR>Quand aux login et password ils sont plus difficiles à dissimuler dasn un environnement Windows 2K et Active Directory. En effet, on peut considérer l'AD comme un vulgaire serveur LDAP. Dons comme ds tout serveur LDAP on peut se connecter en tant qu'inviter et parcourir l'arborescence. On aura pas les mdp bien sur mais au moins les login plus des infos complémentaires, à savoir ce qui a été rempli pour l'objet concerné (CN).
No One Will Ever Need More Than 640K Ram - Bill Gates, 1981
Avatar de l’utilisateur
arapaho
Amiral
Amiral
 
Messages: 1119
Inscrit le: 18 Avr 2002 00:00
Localisation: Genève

Messagepar antolien » 15 Oct 2002 19:25

je suis désolé mais pour ma part, sur mes domaines NT, les logins invité sont désactivés (car on peu pas les supprimer et ça c con) et le profil administrateur est renommé pour une administration (même sur adv srv) centrale. <BR>Je crois avoir une cinquantaine de caractère sur mes logins invité (parano le gars? non) et le cryptage d'une base X500 de active directory me parraît difficile à décypter. Bof de toute façon je travaille pas dans les banques ni dans le domaine médical et la sécurité totale est une utopie. En bref je ne sui s pas assez qualifié sur unix pour comparer les deux et d'autant plus que le MD5 est une chose inconnue pour moi (chacun son truc). ayant soif d'info je suis tout ouvert aux comparaisons. <BR>Belle remarque sur le MD5, di m'en un peu plus stp.
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar tetack » 15 Oct 2002 20:57

<IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <IMG SRC="images/smiles/icon_eek.gif"> <BR>comment ca troue la $%#&! ... <BR> <BR> <BR> <BR>( desolé de la vulgarité )
L'univers et la $%#&! humaine sont infini ... quoique pour l'univers je ne suis pas sur ! " <br>Albert Einstein
Avatar de l’utilisateur
tetack
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 275
Inscrit le: 26 Fév 2002 01:00
Localisation: Paris

Messagepar seb_joy » 15 Oct 2002 22:51

C un truc de malade ce virus!!!!! <BR> <BR> <IMG SRC="images/smiles/icon_boxe2.gif">
Dark Seb
Avatar de l’utilisateur
seb_joy
Premier-Maître
Premier-Maître
 
Messages: 46
Inscrit le: 06 Juil 2002 00:00
Localisation: Metz

Messagepar tomtom » 16 Oct 2002 10:03

Voila la base de l'authentification md5 : <BR> <BR>L'authentification par MD5 se passe de la manière suivante : <BR>Quand tu choisis un mdp, il est entré dans une fonction unidirectionnelle qui donne une valeur appelée hashcode. c'est ce code qui est enregistré (sous Linux, dans le fichier /etc/secrets). <BR>Quand un utilisateur veut s'authentifier, son mdp est passé à la moulinette, et c'est le hashcode qui est comparé à celui de /etc/secrets. <BR> <BR>Quand tu dis que le MD5 est decryptable, ce n'est pas vrai : Il n'existe pas de fonction "reverse md5" : On ne peut pas générer le passwd à partir du hashcode. <BR> <BR>La seule méthode pour "casser" ceci est appelée "force brute", comprenez : on essaye tous les passwd possibles : a, b, .. aa, ab ... <BR> <BR>Donc, avec un passwd de 8 caractères comportant tous les caractères alphanum, il est quasiment impossible de craquer ces mdp en en temps humainement valable. <BR> <BR>Comme dans tous les systèmes protégés, la majorité des problèmes de sécurité sont liés à un facteur humain : si un utilisateur mets la date de naissance de ses enfants comme passwd, un intrus décidé le trouvera facilement <IMG SRC="images/smiles/icon_wink.gif"> <BR> <BR>Pour vous départager quant à Win/linux, je pense que tout système possède des failles. Un administrateur Windows avisé et suivant les new de sécurité maintiendra un réseau bien plus sur qu'un admin linux qui installe un système qu'il pense infaillible, en se contentant de dire que Windows c'est nul ! <BR> <BR>A bon entendeur.... <BR> <BR> <BR>Thomas
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris


Retour vers Virus et Anti-virus

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron