après les firewalls, c'est au tour des honeypots d'être décriés

après les firewalls, c'est au tour des honeypots d'être décriés - Sécurité - Windows & Software

Marsh Posté le 18-04-2003 à 14:15:20    

http://www.securityfocus.com/news/4004
 
les américains condamnent l'usage de firewall et maintenant veulent également sanctionner celui des "pots à miel".
Alors au final comment les entreprises américaines vont elles bien pouvoir gérer leur sécurité si toutes les méthodes deviennent illégales?

Reply

Marsh Posté le 18-04-2003 à 14:15:20   

Reply

Marsh Posté le 18-04-2003 à 14:17:59    

"Pots à miel" ?  [:wam]


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 18-04-2003 à 14:21:05    

ce sont des serveurs que tu mets dans la DMZ ou encore plus en avant dans un réseau qui se tourne vers l'exterieur, dans le seul et unique but que se soit lui qui se prenne les attaques. Ce serveur ne possède aucune données critique et est en fait hors du réseau mais ça ne doit pas se voir de l'extérieur. Du coup les pirates possible tente de l'attaquer et comme le serveur est en monitoring constant tout ce qui s'y fait est enregistré, les administrateurs peuvent donc ajuster leurs règles de sécurité en fonction de ce qui se passe et de se que tentent les éventuels pirates.
C'est un appat et ça marche plutot bien.

Reply

Marsh Posté le 18-04-2003 à 14:21:22    

pots a miel : c'est pour attirer le mechant dans un endroit qui ressemble à ton systeme mais ou le mechant (l'ours) ne trouve pas de miel  :o
 
edit :  :( grillaaaiiiiiiddddddd !


Message édité par karoli le 18-04-2003 à 14:21:50
Reply

Marsh Posté le 18-04-2003 à 14:22:10    

karoli a écrit :

pots a miel : c'est pour attirer le mechant dans un endroit qui ressemble à ton systeme mais ou le mechant (l'ours) ne trouve pas de miel  :o
 
edit :  :( grillaaaiiiiiiddddddd !


Que les zabeilles :)  :whistle:


---------------
Traduction FR de FileZilla Server
Reply

Marsh Posté le 18-04-2003 à 14:22:32    

[:rofl]http://www.iquebec.ifrance.com/minny/winnie-gifs-21.gif

Reply

Marsh Posté le 18-04-2003 à 14:22:45    

[:yaisse]

Reply

Marsh Posté le 18-04-2003 à 14:26:50    

C'est surtout utilisé au US ou dans des grosses boite, cela sert d'éclaireur ou de piège à con.


---------------
scuser pour les fotos de graphe mais le prof et moi z'etions amoureux de la mêm fille.
Reply

Marsh Posté le 18-04-2003 à 14:27:46    

krapaud a écrit :

ce sont des serveurs que tu mets dans la DMZ ou encore plus en avant dans un réseau qui se tourne vers l'exterieur, dans le seul et unique but que se soit lui qui se prenne les attaques. Ce serveur ne possède aucune données critique et est en fait hors du réseau mais ça ne doit pas se voir de l'extérieur. Du coup les pirates possible tente de l'attaquer et comme le serveur est en monitoring constant tout ce qui s'y fait est enregistré, les administrateurs peuvent donc ajuster leurs règles de sécurité en fonction de ce qui se passe et de se que tentent les éventuels pirates.
C'est un appat et ça marche plutot bien.


 
Très clair :jap:
 
Je ne connaissais pas. MAis ça parait logique.
Faut juste bien le cacher, pas trop, pas trop peu.


---------------
Vidéo Concorde Air France | www.kiva.org
Reply

Marsh Posté le 18-04-2003 à 15:11:41    

krapaud a écrit :

http://www.securityfocus.com/news/4004
 
les américains condamnent l'usage de firewall et maintenant veulent également sanctionner celui des "pots à miel".
Alors au final comment les entreprises américaines vont elles bien pouvoir gérer leur sécurité si toutes les méthodes deviennent illégales?


mettre a jour régulierement leur os ?

Reply

Marsh Posté le 18-04-2003 à 15:11:41   

Reply

Marsh Posté le 18-04-2003 à 16:31:28    

Salut grenouille  :hello:  
 
on dirait un cas particulier de la loi américaine. L'Etat à le droit de surveiller le honeypot, mais pas l'entreprise !  
 
Inaplicable en france en tout cas..

Reply

Marsh Posté le 19-04-2003 à 21:26:29    

Mikala a écrit :


mettre a jour régulierement leur os ?
 


 
t'en as d'autre des blagues de merde dans le genre?

Reply

Marsh Posté le 19-04-2003 à 21:26:54    

Groody a écrit :


 
Très clair :jap:
 
Je ne connaissais pas. MAis ça parait logique.
Faut juste bien le cacher, pas trop, pas trop peu.


 
c'est super efficace pour savoir comment marchent les pirates et pour mettre à jour les bases d'IDS.

Reply

Marsh Posté le 19-04-2003 à 21:28:05    

Serveur a écrit :

Salut grenouille  :hello:  
 
on dirait un cas particulier de la loi américaine. L'Etat à le droit de surveiller le honeypot, mais pas l'entreprise !  
 
Inaplicable en france en tout cas..


 
Je ne sais pas vu qu'on se calque sur les états unis pour le legislation sur les nouvelles technologies.
Mais je ne suis pas sur que les entreprises françaises se servent de tels subterfuges pour éviter le piratage.

Reply

Marsh Posté le 19-04-2003 à 21:56:12    

krapaud a écrit :


 
t'en as d'autre des blagues de merde dans le genre?


c'était pas une blague :/
Si les admin nt mettaient a jour leur systeme régulierement cela limiterait d'autant les failles de sécurité.
Tu le fais probablement mais certains ne le font pas .
La sécurité c'est aussi cela & pas seulement mettre en place ceci.
enfin c'est mon point de vue .

Reply

Marsh Posté le 19-04-2003 à 22:31:56    

Mikala a écrit :


c'était pas une blague :/
Si les admin nt mettaient a jour leur systeme régulierement cela limiterait d'autant les failles de sécurité.
Tu le fais probablement mais certains ne le font pas .
La sécurité c'est aussi cela & pas seulement mettre en place ceci.
enfin c'est mon point de vue .


 
Et tu les previens comment les failles de sécurité ?
En attendant que les site de kro$oft propose sa mise à jour ?
Et pendant ce temp-là les pirates s'en donnent à coeur-joie.

Reply

Marsh Posté le 19-04-2003 à 22:33:45    

mirtouf a écrit :


 
Et tu les previens comment les failles de sécurité ?
En attendant que les site de kro$oft propose sa mise à jour ?
Et pendant ce temp-là les pirates s'en donnent à coeur-joie.


je parle de mettre a jour pour les failles connues ...

Reply

Marsh Posté le 19-04-2003 à 22:37:22    

Et les failles pas encore connues/non reconnues t'en fais quoi ?
Faut surtout prévoir dans le cas de grosses sociétés...

Reply

Marsh Posté le 19-04-2003 à 23:14:51    

krapaud a écrit :


 
c'est super efficace pour savoir comment marchent les pirates et pour mettre à jour les bases d'IDS.


 
 
RIP IDS ? http://www.reseaux-telecoms.com/ne [...] /News_view


---------------
Securis c'est plus de 200 logiciels de sécurité gratuits !
Reply

Marsh Posté le 19-04-2003 à 23:23:14    


 
on est 3 a s'etre connecte en meme temps sur le site de r&t et il est down maintenant  :lol:

Reply

Marsh Posté le 20-04-2003 à 00:21:31    

JoWiLe a écrit :


en France, tu n'as pas le droit de laisser ta breitling sur le bord de la fenêtre jusqu'à temps que quelqu'un la vole pour ensuite lui sauter dessus et l'emmener au commissariat
c'est la même chose pour les honeypots


 
heu là c'est pas sur le bord de la fenêtre, ça serait plutôt à l'intérieur mais moins bien caché que les trucs importants... non ?


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
Reply

Marsh Posté le 20-04-2003 à 01:12:02    

Citation :


mikala a dit  
 
Si les admin nt mettaient à jour leur systeme régulierement cela limiterait d'autant les failles de sécurité.
Tu le fais probablement mais certains ne le font pas .
La sécurité c'est aussi cela & pas seulement mettre en place ceci.
enfin c'est mon point de vue .

 
 
alors :
 
1/ il faudrait avoir le temp materiel de patcher correctement les servers
2/  c'est bien gentil les patchs mais ya 2 types de patch ceux qui servent a rien et d'autres qui te font planter soit le server critique qu'il ne faut pas qui plante : soit tu as des putain d'effet de bord avec ce putain de patch qui ne sert a pas grand chose qui te font planter d'autre choses importantes
 
bref entre patcher et planter un serveur qui va faire en sorte que 30 personnes vont venir m'etrangler moi j'ai choisi

Reply

Marsh Posté le 20-04-2003 à 01:17:10    

De toute façon, tu ne peux pas te permettre de mettre sur un serveur de production un patch ou un Service Pack qui n'a pas été testé au préalable donc ça devient vite très lourd à gérer


Message édité par from hell le 20-04-2003 à 01:18:02
Reply

Marsh Posté le 20-04-2003 à 09:14:56    

En tout état de cause le fait de mettre en place ou non un honeypot n'a pas d'incidence réelle sur la nécessité d'appliquer certains correctifs. La seule incidence directe pourrait être de stimuler l'application de correctifs répondant spécifiquement a des failles que les hackers tenteraient d'exploiter sur le honeypot.
 
Pour revenir au sujet initial, avez vous l'expérience de l'utilisation de ce type de solution dans des entreprises francaises, parce que je n'ai pas l'impression que cela soit très répandu chez nous...

Reply

Marsh Posté le 20-04-2003 à 15:09:52    


 
moi je ne crois pas à la disparition de l'IDS aussi facilement [:spamafote]

Reply

Marsh Posté le 20-04-2003 à 15:12:10    

JoWiLe a écrit :

à la limite, pour le "honeypot", on peut comprendre que ce soit "mal vu"
 
 
en France, tu n'as pas le droit de laisser ta breitling sur le bord de la fenêtre jusqu'à temps que quelqu'un la vole pour ensuite lui sauter dessus et l'emmener au commissariat
c'est la même chose pour les honeypots
 
 
 
en revanche, pour les firewalls, ça m'étonne qu'il y ait eu des réticens... liens?


 
http://www.securityfocus.com/news/3529

Reply

Marsh Posté le 20-04-2003 à 15:13:33    

Guru a écrit :

En tout état de cause le fait de mettre en place ou non un honeypot n'a pas d'incidence réelle sur la nécessité d'appliquer certains correctifs. La seule incidence directe pourrait être de stimuler l'application de correctifs répondant spécifiquement a des failles que les hackers tenteraient d'exploiter sur le honeypot.
 
Pour revenir au sujet initial, avez vous l'expérience de l'utilisation de ce type de solution dans des entreprises francaises, parce que je n'ai pas l'impression que cela soit très répandu chez nous...


 
non c'est ce que je disais au dessus, en France cette pratique est quasiment inexistante, c'est bête quand on sait ce qu'elle peut procurer comme base de connaissance :/

Reply

Marsh Posté le 20-04-2003 à 15:19:18    

Tout a fait, cependant il en est de cela comme des logs de firewall, dans combien d'entreprises ceux ci sont reellement étudiés... Trop souvent le firewall est la et l'on ne s'occupe de lui que pour les mises à jour et la gestion des alertes... :/

Reply

Marsh Posté le 20-04-2003 à 15:33:17    

Guru a écrit :

Trop souvent le firewall est la et l'on ne s'occupe de lui que pour les mises à jour et la gestion des alertes... :/


 
euh généralement les mises a jour ne sont meme pas faites  
 
 :sarcastic:


---------------
Cherche geekette | Traquez vos billets d'€ | Don du sang | Don de moelle osseuse
Reply

Marsh Posté le 20-04-2003 à 15:44:20    

krapaud a écrit :


 
moi je ne crois pas à la disparition de l'IDS aussi facilement [:spamafote]


 
Moi non plus, cependant il va falloir mettre au point des outils plus fiables, parceque c'est vrai que les faux positifs, c'est comme l'histoire du gars qui crie toujours au loup ...


---------------
Securis c'est plus de 200 logiciels de sécurité gratuits !
Reply

Marsh Posté le 20-04-2003 à 19:12:00    

Guru a écrit :

Tout a fait, cependant il en est de cela comme des logs de firewall, dans combien d'entreprises ceux ci sont reellement étudiés... Trop souvent le firewall est la et l'on ne s'occupe de lui que pour les mises à jour et la gestion des alertes... :/


 
je suis d'accord, mais les entreprises qui ont une réelle politique de sécurité et un ingénieur dédié utilisent les logs, les honeypots etc... pour mettre à jour les bases IDS, les règles de firewall etc voire l'architecture réseau pour parer à d'éventuelles attaques plus sournoises.
C'est après tout le seul moyen d'apprendre les nouvelles techniques et méthodes d'attaque. D'ailleurs un firewall ne rendra jamais réellement compte de ce qui est fait par un pirate sur un serveur, ce n'est pas une capture de paquet qui renseigne véritablement sur la méthode d'attaque.

Reply

Marsh Posté le 20-04-2003 à 19:13:39    

B-52 a écrit :


 
Moi non plus, cependant il va falloir mettre au point des outils plus fiables, parceque c'est vrai que les faux positifs, c'est comme l'histoire du gars qui crie toujours au loup ...


 
oui c'est vrai. Le problème c'est que c'est purement préventif et comme 9/10 des attaques sont begnines à terme on fini par douter de la fiabilité, voire par relacher la surveillance pour ne pas être dérangé à chaque I/O de paquets :/

Reply

Marsh Posté le 21-04-2003 à 15:10:20    

au revoir à beaucoup de choses, y compris les firewalls!

Reply

Marsh Posté le 21-04-2003 à 15:25:19    

oui 'fin un firewall par ip c'est vrai que c'est sympa!
 
sans NAT tu vas triper le nombre d'ip publiques etc...

Reply

Marsh Posté le 21-04-2003 à 17:28:41    

IPv6 devrait bientôt regler le problème de pénurie...

Reply

Marsh Posté le 21-04-2003 à 20:20:27    

Guru a écrit :

IPv6 devrait bientôt regler le problème de pénurie...


 
oué, des millions d'IP par m² [:dawa]


---------------
mes programmes ·· les voitures dans les films ·· apprenez à écrire
Reply

Marsh Posté le 21-04-2003 à 20:36:24    

c fou qd meme, mais pourquoi on interdit la cryptographie les firewall et maintenant les pots a miel. Mais est ce que cette difficulté d'être espionable pose vraiment de si gros pb a ce gouvernement américain?...


---------------
Le travail c l'opium du peuple. Moi je veux pas mourir drogué...
Reply

Marsh Posté le 22-04-2003 à 10:06:30    

c'est débile comme attitude!
tout ça pour se venger de la perte d'echelon :mad:

Reply

Marsh Posté le 22-04-2003 à 19:01:11    

quelle perte?
tu pense qu'échelon n'est plus en activité????


---------------
Le travail c l'opium du peuple. Moi je veux pas mourir drogué...
Reply

Marsh Posté le 22-04-2003 à 20:34:29    

JoWiLe a écrit :


ouais enfin c pas une raison pour les attribuer salement...


bah justement les ipv6 ne seront pas attribués n'importe comment ;)
 

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed