Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 13 Novembre 2006 à 22:20:13 Bien le bonsoir ami contestien =D
Voila, il y a peu, je me posais la question suivante : Quel est aujoud'hui le meilleur système d'exploitation (niveau sécurité) pour un serveur qui va accueillie apache, Mysql etc ... Des choses que n'importe quel serveur Web possède en clair =D Je sais que cette question pourrait être le sujet d'un fucking troll, mais voici pourquoi je me pose cette question : Aujourd'hui, on cherchant sur une BDD de sploit recente, on trouve QUASIMENT tous les kernel Linux. La plupart du temps, c'est du local root exploit. Mais pourquoi tout le monde passe du Debian sur un serveur sachant que la plupart des kernels sont faillibles ?? C'est vrai quoi, avoir un Windows XP bien configuré, bien sécurisé je trouve cela bien moins risqué car les exploits sont bien plus rare ... Enfin voila :lol: Donc si vous aviez une réponse qui pourrait eclairée ma lanterne, je vous serais bien reconaissant =) PS : Les réponses : - "Car linux c'est gratos" - "Linux çà ROX, Win çà sux" Vous les oubliez hein =D Titre: Sécurité Serveur : Linux | Windows Posté par: Nebelmann le 13 Novembre 2006 à 22:45:03 Si on trouve tant de failles dans le système linux, c'est parce qu'il est ouvert et qu'il est bien plus facile de lire du code C que de l'ASM...
C'est je pense un gage de sécurité, car ces failles trouvées sont bien souvent très vites corrigées, contrairement à MS qui nous sort un service pack toutes les 3 générations virgule sept. Et comme tu ne peux pas configurer ton windows aussi bien que ton linux, il y a fort à partier que tu laisses des gros trous dedans :) Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 13 Novembre 2006 à 22:56:13 Oui je suis d'acord mais je trouve quand même qu'il est plus simple de rooter un serveur UNIX qu'un serveur qui tourne sur Windows, si tu t'interesse au rooting, tu as déjà du te rendre compte à quel point les gens sont resté bloqué sur les Linux, tu trouves de tout, des backdoor, des log cleaner, des exploits a la pelle, des rootkits etc ...
Sur Windows, tu en trouves mais moins quand même donc je trouve que la tâche est moins aisé en fait :| Titre: Sécurité Serveur : Linux | Windows Posté par: Zmx le 13 Novembre 2006 à 22:57:17 Citation de: shiroko La plupart du temps, c'est du local root exploit. ça veux dire qu'il faut que tu es deja un shell pour commencer a pouvoir travailler (local)Les failles windows tu n'a pas besoin. ;) Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 13 Novembre 2006 à 23:02:40 Tu sais, un shell çà va TRES TRES vite à avoir =D
Citation Les failles windows tu n'a pas besoin Ba les failles en remote, tu n'as pas grand choses hein, un DOS par ci par là mais rien qui te permet d'avoir un shell (fin je parle de récement hein)Titre: Sécurité Serveur : Linux | Windows Posté par: zours le 14 Novembre 2006 à 08:55:19 Mouais. Donc selon toi les serveurs windows sont au final plus sécurisés que les serveurs linux. C'est étrange, quand même, vu que les entreprises sont petit à petit en train de migrer vers du *nix.
Surtout qu'en général, l'argent n'est pas un problème majeur, elles veulent avant tout des garanties de sécurité. Et malgré toutes les failles dont tu parles, elles choisissent quand même du *nix ? Comme c'est bizarre... Bah peut-être finalement que c'est quand même plus fiable que du windows. Bon, sinon, au niveau des failles sur les kernels, ouais, y'en a. Avec windows aussi. Mais avec linux, le code est ouvert. C'est plus facile de lire et de trouver une faille. Plus facile aussi de la reboucher. C'est pas pour rien qu'il y a des mises à jour de kernel. Donc, ouais, tu trouves peut-être plein de kernels faillibles, mais ils sont très rapidement rebouchés. Sous windows ? Certainement pas le cas. Citation de: shiroko Tu sais, un shell çà va TRES TRES vite à avoir =D De l'extérieur, avec un serveur correctement configuré, planqué derrière un proxy et/ou une DMZ, et qui, si les choses étaient bien faites, n'ouvrirait que le port nécessaire (http/https par exemple) ? Nan, c'est pas aussi simple.Titre: Sécurité Serveur : Linux | Windows Posté par: _o_ le 14 Novembre 2006 à 09:18:50 Citation de: zours vu que les entreprises sont petit à petit en train de migrer vers du *nix. Sources ?Je serais (réellement) curieux de statistiques à ce niveau là. Je vois tout autant de migration vers Unix (Linux en général, et pour des questions de coût en première motivation) que vers Windows (Ayé, on va bientôt basculer sous Exchange :( ). Citation de: shiroko Tu sais, un shell çà va TRES TRES vite à avoir =D Quelque soit le système utilisé, c'est plus l'administrateur qui compte que le système. Foutez un admin Windows pour sécuriser une machine Unix, ou inversement, et c'est la catastrophe. Mieux vaut un système moyen sur une install par défaut, mais administré par une personne compétente, plutôt qu'un système blindé qu'un mauvais admin va affaiblir en faisant ce qu'il ne faut pas.Moi, qui suit clairement Linuxien, je me choisirai probablement une Debian stable. Question d'habitude et d'expérience. Ceci dit, on oublie quelques systèmes pourtant réputés. Et pour n'en retenir qu'un : OpenBSD. Titre: Sécurité Serveur : Linux | Windows Posté par: Zmx le 14 Novembre 2006 à 11:52:58 Citation de: _o_ Quelque soit le système utilisé, c'est plus l'administrateur qui compte que le système. Foutez un admin Windows pour sécuriser une machine Unix, ou inversement, et c'est la catastrophe. Mieux vaut un système moyen sur une install par défaut, mais administré par une personne compétente, plutôt qu'un système blindé qu'un mauvais admin va affaiblir en faisant ce qu'il ne faut pas. C'est pas faux ...Quand je voit des gens mettre les droit a grand coup de "777" parcque "le fichier il etais pas executable" on ne peux que confirmer. Et je crois que c'est surement plus difficile de pourrir un windows qu'un linux de cette facon... Bon apres une majorité des "failles" sur les sites sont aussi de la faute des developpeur. Meme avec un admin qui blinde sont serveur, si un dev fait un system(_GET["command"]) dans son code, ça compromet séverement la secu ... Moralité: faudrais sensibiliser les developpeur a la sécurité Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 14 Novembre 2006 à 17:47:34 Ouais il est clair que ce genre de code fait chié n'importe quel OS lol.
Zours, tout le monde part sur du Debian, peut être car tout le monde y est déjà, donc plus d'aide ... Une personne qui débute va cherche un système le plus documenté possible, et là, il n'y a pas photo, *nix est loin devant, donc ils vont bosser dessus, devenir compétent et finir par ne plus le lacher car sinon, il devrait partir sur du Win qu'ils ne connaissent pas et donc prendre des risques ... Fin je sais pas mais cette question est chiante quand même xD Merci pour vos réponses =D Titre: Sécurité Serveur : Linux | Windows Posté par: offw0rld le 15 Novembre 2006 à 11:31:32 C'est dingue, hier sur tf1, un consultant à montrer qu'il pouvait controller une machine windows, en meme pas 1 minute.
J'aimerai bien voir ça sur *nix :wink: Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 15 Novembre 2006 à 13:51:32 Lol ba simple sur un serveur mal configuré :
Faille Include backdoor shell uname -a BDD de sploit privilège escalation si le sploit éxiste pose de backdoor log cleanning et voila ... Titre: Sécurité Serveur : Linux | Windows Posté par: offw0rld le 15 Novembre 2006 à 15:16:29 Lol ba simple sur un serveur mal configuré :
Faille Include <== Ca ok backdoor <== php oui shell <== avec les droits de nobody uname -a <== ok BDD de sploit <== ok privilège escalation si le sploit éxiste <== Vue la simplicité des mises à jours sur unix, la tu reves pose de backdoor <== A ce niveau la c'est un rootkit que l'on pose log cleanning <== A condition qu'il ne soit pas envoyé en double sur un autre serveur et voila .. Mais puisque c'est aussi simple, prend toi un hebergement gratuit, pose une backdoor, et passe root. :) En revanche sur windows, un simple controle activex sur une des nombreuse faille pas patcher de ie, et hop tu passes admin, essai de passer root avec une faille firefox. Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 15 Novembre 2006 à 16:33:44 Citation privilège escalation si le sploit éxiste <== Vue la simplicité des mises à jours sur unix, la tu reves Si tu le dis xDCitation pose de backdoor <== A ce niveau la c'est un rootkit que l'on pose Ouais biensur rhooo on va quand même pas tout détaillé, quand je dis backdoor, je parle des toolz qui vont te permettre de revenir donc ici la bkdr et les toolz qui vont te permettre de cacher les bkdr donc les RKCitation log cleanning <== A condition qu'il ne soit pas envoyé en double sur un autre serveur Ouais j'en ai jamais vu un seul qui faisait çà, et puis les attaques par rebonds c'est pas fait pour les toutous =DTitre: Sécurité Serveur : Linux | Windows Posté par: Mr_KaLiMaN le 15 Novembre 2006 à 16:42:38 C'est ici qu'on joue au jeu de celui qui a la plus grosse ? non?
Titre: Sécurité Serveur : Linux | Windows Posté par: offw0rld le 15 Novembre 2006 à 16:50:49 Ben non Mr Kaliman, nous débattons simplement.
En ce qui concerne celui qui a la plus grosse, ben c'est moi vu que je tourne sur linux. Source : http://www.infos-du-net.com/actualite/8413-sexy-linux.html Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 15 Novembre 2006 à 18:22:22 Ba moi je tourne en Dual Boot donc j'ai Linux + Windows, donc je te pwn =D
Et oui en effet nous débatons gentilement =D Titre: Sécurité Serveur : Linux | Windows Posté par: CdX le 15 Novembre 2006 à 19:35:07 heu un admin qui laisse la cmd system cest un admin qui na rien compris a la gestion dun serveur LAMP, donc forcement en partant de la ...
amuse toi comme disais coco plus haut a creer un compte chez free ou multimania pour ne citer qu'eux et tu fait ton petit system($_GET[cmd]) on en reparle :) Titre: Sécurité Serveur : Linux | Windows Posté par: shiroko le 15 Novembre 2006 à 19:51:37 Certain hosteur pas très sérieux ne sont pas à jour, ne dites pas le contraire, je sais de quoi ja parle ^_^
Bien sur, que Free and Co sont sécure ... Quoi que =D Un exemple ?, La faille Glob de Free qui fut corriger en quelques jours, combien de temps à mis Free pour se patcher ?? Pour multimania, c'est la même, je crois même qu'il sont encore faillible à une certaine faille ;) Alors quand tu vois qu'il ne securise pas bien PHP, çà doit être la même chose pour leur kernel ... |