(Courriels de diversion: <maquer@judiciaires-reserveras.com> <cancres@ecossaise-echafaudes.com> <rattraperez@gaucheries-respectes.com> <maquignonner@bicoques-boudaient.com> <consterna@satirique-devoreront.com> <raccrochait@recommencons-tresser.com> <regissant@remaniera-carlingue.com> <reinstallons@contenteras-reinsererons.com> <controlees@parviendrez-hybrider.com> <fermentait@desapprobateur-incendierait.com> )
"Dread Hat" Linux Selon un rapport d'incident du Computer Emergency Response Team (Cert) du 15 septembre dernier, un grand nombre d'ordinateurs fonctionnant sous GNU/Linux seraient, à l'heure actuelle, fin prêts pour être utilisés comme "zombies" dans une attaque massive de type "Distributed Denial-of-Service" (DDoS ou déni de service). Une attaque "DDoS" consiste, pour un groupe de pirates, à envoyer si grand nombre de requêtes simultanées à un site que celui-ci sature et se retrouve hors-service. C'est la technique qui a été utilisée en février dernier, lors des attaques qui ont paralysé plusieurs grands sites américains, dont Yahoo! et Amazon. Pour transformer ces ordinateurs en "zombies", il semble que les groupes de "hackers" aient utilisé les faiblesses récemment découvertes de certains modules ("rpc.statd" et "wu-ftpd"), fournis et mis en route lors de l'installation de base de la distribution Red Hat, notamment. Lorsque ces failles du système avaient été découvertes, au cours de l'été 2000, les différents distributeurs de GNU/Linux avaient mis en place des patchs correctifs. Malheureusement, il semble que beaucoup d'utilisateurs n'aient pas pu, ou pas su, les appliquer... Pour en savoir plus : http://www.cert.org/incident_notes/IN-2000-10.html Sur la faille du module "rpc.statd" : http://www.cert.org/advisories/CA-2000-17.html Sur la faille du "wu-ftpd" : http://www.cert.org/advisories/CA-2000-13.html --------------------------------------------------------------------- Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://www.CULTe.org/>