(Courriels de diversion: <maquer@judiciaires-reserveras.com> <cancres@ecossaise-echafaudes.com> <rattraperez@gaucheries-respectes.com> <maquignonner@bicoques-boudaient.com> <consterna@satirique-devoreront.com> <raccrochait@recommencons-tresser.com> <regissant@remaniera-carlingue.com> <reinstallons@contenteras-reinsererons.com> <controlees@parviendrez-hybrider.com> <fermentait@desapprobateur-incendierait.com> )
"Dread Hat" Linux
Selon un rapport d'incident du Computer Emergency Response Team (Cert)
du 15 septembre dernier, un grand nombre d'ordinateurs fonctionnant sous
GNU/Linux seraient, à l'heure actuelle, fin prêts pour être utilisés
comme "zombies" dans une attaque massive de type "Distributed
Denial-of-Service" (DDoS ou déni de service). Une attaque "DDoS"
consiste, pour un groupe de pirates, à envoyer si grand nombre de
requêtes simultanées à un site que celui-ci sature et se retrouve
hors-service. C'est la technique qui a été utilisée en février dernier,
lors des attaques qui ont paralysé plusieurs grands sites américains,
dont Yahoo! et Amazon.
Pour transformer ces ordinateurs en "zombies", il semble que les groupes
de "hackers" aient utilisé les faiblesses récemment découvertes de
certains modules ("rpc.statd" et "wu-ftpd"), fournis et mis en route
lors de l'installation de base de la distribution Red Hat, notamment.
Lorsque ces failles du système avaient été découvertes, au cours de
l'été 2000, les différents distributeurs de GNU/Linux avaient mis en
place des patchs correctifs. Malheureusement, il semble que beaucoup
d'utilisateurs n'aient pas pu, ou pas su, les appliquer...
Pour en savoir plus :
http://www.cert.org/incident_notes/IN-2000-10.html
Sur la faille du module "rpc.statd" :
http://www.cert.org/advisories/CA-2000-17.html
Sur la faille du "wu-ftpd" :
http://www.cert.org/advisories/CA-2000-13.html
---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://www.CULTe.org/>