News
Challenges
Crackme
ClientSide
Cryptographie
Forensics
Hacking
Logique
Programmation
Stéganographie
Wargame
Tous les challenges
Forum
Tutoriaux
FAQ
Liens utiles
IRC
Newbie Connect
Liens
Partenaires
Réglement
Goodies
L'incubateur
A propos
L'équipe
Hall Of Fame
NewbieContest
Divers
»
Informatique
»
Sécurité Serveur : Linux | Windows
Username:
1 heure
1 jour
1 semaine
1 mois
Toujours
Password:
Accueil
Aide
Rechercher
Recherche rapide
Recherche avancée
[Fermer]
Identifiez-vous
Inscrivez-vous
Pages: [
1
]
2
Imprimer
Auteur
Fil de discussion: Sécurité Serveur : Linux | Windows (Lu 10521 fois)
shiroko
Profil challenge
Classement : 12284/55005
Membre Complet
Hors ligne
Messages: 115
Sécurité Serveur : Linux | Windows
«
le:
13 Novembre 2006 à 22:20:13 »
Bien le bonsoir ami contestien
Voila, il y a peu, je me posais la question suivante :
Quel est aujoud'hui le meilleur système d'exploitation (niveau sécurité) pour un serveur qui va accueillie apache, Mysql etc ...
Des choses que n'importe quel serveur Web possède en clair
Je sais que cette question pourrait être le sujet d'un fucking troll, mais voici pourquoi je me pose cette question :
Aujourd'hui, on cherchant sur une BDD de sploit recente, on trouve QUASIMENT tous les kernel Linux. La plupart du temps, c'est du local root exploit. Mais pourquoi tout le monde passe du Debian sur un serveur sachant que la plupart des kernels sont faillibles ?? C'est vrai quoi, avoir un Windows XP bien configuré, bien sécurisé je trouve cela bien moins risqué car les exploits sont bien plus rare ...
Enfin voila
Donc si vous aviez une réponse qui pourrait eclairée ma lanterne, je vous serais bien reconaissant
PS : Les réponses :
- "Car linux c'est gratos"
- "Linux çà ROX, Win çà sux"
Vous les oubliez hein
Journalisée
Nebelmann
Profil challenge
Classement : 470/55005
Membre Héroïque
Hors ligne
Messages: 1357
Sécurité Serveur : Linux | Windows
«
#1 le:
13 Novembre 2006 à 22:45:03 »
Si on trouve tant de failles dans le système linux, c'est parce qu'il est ouvert et qu'il est bien plus facile de lire du code C que de l'ASM...
C'est je pense un gage de sécurité, car ces failles trouvées sont bien souvent très vites corrigées, contrairement à MS qui nous sort un service pack toutes les 3 générations virgule sept.
Et comme tu ne peux pas configurer ton windows aussi bien que ton linux, il y a fort à partier que tu laisses des gros trous dedans
Journalisée
-- Nebelmann -- Registered linux user
#429186
«Si les lecteurs étaient des compilateurs, les posteurs feraient peut-être davantage attention à ce qu'ils écrivent...»
shiroko
Profil challenge
Classement : 12284/55005
Membre Complet
Hors ligne
Messages: 115
Sécurité Serveur : Linux | Windows
«
#2 le:
13 Novembre 2006 à 22:56:13 »
Oui je suis d'acord mais je trouve quand même qu'il est plus simple de rooter un serveur UNIX qu'un serveur qui tourne sur Windows, si tu t'interesse au rooting, tu as déjà du te rendre compte à quel point les gens sont resté bloqué sur les Linux, tu trouves de tout, des backdoor, des log cleaner, des exploits a la pelle, des rootkits etc ...
Sur Windows, tu en trouves mais moins quand même donc je trouve que la tâche est moins aisé en fait
Journalisée
Zmx
Profil challenge
Classement : 75/55005
Membre Héroïque
Hors ligne
Messages: 559
Sécurité Serveur : Linux | Windows
«
#3 le:
13 Novembre 2006 à 22:57:17 »
Citation de: shiroko
La plupart du temps, c'est du local root exploit.
ça veux dire qu'il faut que tu es deja un shell pour commencer a pouvoir travailler (local)
Les failles windows tu n'a pas besoin.
Journalisée
How to...
shiroko
Profil challenge
Classement : 12284/55005
Membre Complet
Hors ligne
Messages: 115
Sécurité Serveur : Linux | Windows
«
#4 le:
13 Novembre 2006 à 23:02:40 »
Tu sais, un shell çà va TRES TRES vite à avoir
Citation
Les failles windows tu n'a pas besoin
Ba les failles en remote, tu n'as pas grand choses hein, un DOS par ci par là mais rien qui te permet d'avoir un shell (fin je parle de récement hein)
Journalisée
zours
Profil challenge
Classement : 555/55005
Membre Héroïque
Hors ligne
Messages: 811
Sécurité Serveur : Linux | Windows
«
#5 le:
14 Novembre 2006 à 08:55:19 »
Mouais. Donc selon toi les serveurs windows sont au final plus sécurisés que les serveurs linux. C'est étrange, quand même, vu que les entreprises sont petit à petit en train de migrer vers du *nix.
Surtout qu'en général, l'argent n'est pas un problème majeur, elles veulent avant tout des garanties de sécurité. Et malgré toutes les failles dont tu parles, elles choisissent quand même du *nix ? Comme c'est bizarre... Bah peut-être finalement que c'est quand même plus fiable que du windows.
Bon, sinon, au niveau des failles sur les kernels, ouais, y'en a. Avec windows aussi. Mais avec linux, le code est ouvert. C'est plus facile de lire et de trouver une faille. Plus facile aussi de la reboucher. C'est pas pour rien qu'il y a des mises à jour de kernel. Donc, ouais, tu trouves peut-être plein de kernels faillibles, mais ils sont très rapidement rebouchés. Sous windows ? Certainement pas le cas.
Citation de: shiroko
Tu sais, un shell çà va TRES TRES vite à avoir
De l'extérieur, avec un serveur correctement configuré, planqué derrière un proxy et/ou une DMZ, et qui, si les choses étaient bien faites, n'ouvrirait que le port nécessaire (http/https par exemple) ? Nan, c'est pas aussi simple.
Journalisée
_o_
Relecteur
Profil challenge
Classement : 43/55005
Membre Héroïque
Hors ligne
Messages: 1258
Sécurité Serveur : Linux | Windows
«
#6 le:
14 Novembre 2006 à 09:18:50 »
Citation de: zours
vu que les entreprises sont petit à petit en train de migrer vers du *nix.
Sources ?
Je serais (réellement) curieux de statistiques à ce niveau là. Je vois tout autant de migration vers Unix (Linux en général, et pour des questions de coût en première motivation) que vers Windows (Ayé, on va bientôt basculer sous Exchange
).
Citation de: shiroko
Tu sais, un shell çà va TRES TRES vite à avoir
Quelque soit le système utilisé, c'est plus l'administrateur qui compte que le système. Foutez un admin Windows pour sécuriser une machine Unix, ou inversement, et c'est la catastrophe. Mieux vaut un système moyen sur une install par défaut, mais administré par une personne compétente, plutôt qu'un système blindé qu'un mauvais admin va affaiblir en faisant ce qu'il ne faut pas.
Moi, qui suit clairement Linuxien, je me choisirai probablement une Debian stable. Question d'habitude et d'expérience.
Ceci dit, on oublie quelques systèmes pourtant réputés. Et pour n'en retenir qu'un : OpenBSD.
Journalisée
Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie :
http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
Zmx
Profil challenge
Classement : 75/55005
Membre Héroïque
Hors ligne
Messages: 559
Sécurité Serveur : Linux | Windows
«
#7 le:
14 Novembre 2006 à 11:52:58 »
Citation de: _o_
Quelque soit le système utilisé, c'est plus l'administrateur qui compte que le système. Foutez un admin Windows pour sécuriser une machine Unix, ou inversement, et c'est la catastrophe. Mieux vaut un système moyen sur une install par défaut, mais administré par une personne compétente, plutôt qu'un système blindé qu'un mauvais admin va affaiblir en faisant ce qu'il ne faut pas.
C'est pas faux ...
Quand je voit des gens mettre les droit a grand coup de "777" parcque "le fichier il etais pas executable" on ne peux que confirmer.
Et je crois que c'est surement plus difficile de pourrir un windows qu'un linux de cette facon...
Bon apres une majorité des "failles" sur les sites sont aussi de la faute des developpeur. Meme avec un admin qui blinde sont serveur, si un dev fait un system(_GET["command"]) dans son code, ça compromet séverement la secu ...
Moralité: faudrais sensibiliser les developpeur a la sécurité
Journalisée
How to...
shiroko
Profil challenge
Classement : 12284/55005
Membre Complet
Hors ligne
Messages: 115
Sécurité Serveur : Linux | Windows
«
#8 le:
14 Novembre 2006 à 17:47:34 »
Ouais il est clair que ce genre de code fait chié n'importe quel OS lol.
Zours, tout le monde part sur du Debian, peut être car tout le monde y est déjà, donc plus d'aide ...
Une personne qui débute va cherche un système le plus documenté possible, et là, il n'y a pas photo, *nix est loin devant, donc ils vont bosser dessus, devenir compétent et finir par ne plus le lacher car sinon, il devrait partir sur du Win qu'ils ne connaissent pas et donc prendre des risques ...
Fin je sais pas mais cette question est chiante quand même xD
Merci pour vos réponses
Journalisée
offw0rld
Profil challenge
Classement : 126/55005
Membre Complet
Hors ligne
Messages: 127
Sécurité Serveur : Linux | Windows
«
#9 le:
15 Novembre 2006 à 11:31:32 »
C'est dingue, hier sur tf1, un consultant à montrer qu'il pouvait controller une machine windows, en meme pas 1 minute.
J'aimerai bien voir ça sur *nix
Journalisée
shiroko
Profil challenge
Classement : 12284/55005
Membre Complet
Hors ligne
Messages: 115
Sécurité Serveur : Linux | Windows
«
#10 le:
15 Novembre 2006 à 13:51:32 »
Lol ba simple sur un serveur mal configuré :
Faille Include
backdoor
shell
uname -a
BDD de sploit
privilège escalation si le sploit éxiste
pose de backdoor
log cleanning
et voila ...
Journalisée
offw0rld
Profil challenge
Classement : 126/55005
Membre Complet
Hors ligne
Messages: 127
Sécurité Serveur : Linux | Windows
«
#11 le:
15 Novembre 2006 à 15:16:29 »
Lol ba simple sur un serveur mal configuré :
Faille Include <== Ca ok
backdoor <== php oui
shell <== avec les droits de nobody
uname -a <== ok
BDD de sploit <== ok
privilège escalation si le sploit éxiste <== Vue la simplicité des mises à jours sur unix, la tu reves
pose de backdoor <== A ce niveau la c'est un rootkit que l'on pose
log cleanning <== A condition qu'il ne soit pas envoyé en double sur un autre serveur
et voila ..
Mais puisque c'est aussi simple, prend toi un hebergement gratuit, pose une backdoor, et passe root.
En revanche sur windows, un simple controle activex sur une des nombreuse faille pas patcher de ie, et hop tu passes admin, essai de passer root avec une faille firefox.
Journalisée
shiroko
Profil challenge
Classement : 12284/55005
Membre Complet
Hors ligne
Messages: 115
Sécurité Serveur : Linux | Windows
«
#12 le:
15 Novembre 2006 à 16:33:44 »
Citation
privilège escalation si le sploit éxiste <== Vue la simplicité des mises à jours sur unix, la tu reves
Si tu le dis xD
Citation
pose de backdoor <== A ce niveau la c'est un rootkit que l'on pose
Ouais biensur rhooo on va quand même pas tout détaillé, quand je dis backdoor, je parle des toolz qui vont te permettre de revenir donc ici la bkdr et les toolz qui vont te permettre de cacher les bkdr donc les RK
Citation
log cleanning <== A condition qu'il ne soit pas envoyé en double sur un autre serveur
Ouais j'en ai jamais vu un seul qui faisait çà, et puis les attaques par rebonds c'est pas fait pour les toutous
Journalisée
Mr_KaLiMaN
Relecteur
Profil challenge
Classement : 66/55005
Membre Senior
Hors ligne
Messages: 426
Sécurité Serveur : Linux | Windows
«
#13 le:
15 Novembre 2006 à 16:42:38 »
C'est ici qu'on joue au jeu de celui qui a la plus grosse ? non?
Journalisée
offw0rld
Profil challenge
Classement : 126/55005
Membre Complet
Hors ligne
Messages: 127
Sécurité Serveur : Linux | Windows
«
#14 le:
15 Novembre 2006 à 16:50:49 »
Ben non Mr Kaliman, nous débattons simplement.
En ce qui concerne celui qui a la plus grosse, ben c'est moi vu que je tourne sur linux.
Source :
http://www.infos-du-net.com/actualite/8413-sexy-linux.html
Journalisée
Pages: [
1
]
2
Imprimer
Aller à:
Merci de choisir une destination:
-----------------------------
Général
-----------------------------
=> Proposition de tutoriaux
=> Général
=> Suggestions/Dev. du site
=> Projet en Cours
=> Defouloir
=> Sondage pour le site
=> Bugs
-----------------------------
News
-----------------------------
=> News du site
=> News Hacking/Cracking/Phreaking
=> News Informatique/Hardware/Tuning
-----------------------------
Challenges
-----------------------------
=> Aide Crackme
=> Aide Cryptographie
=> Aide Forensics
=> Aide Hacking
=> Aide Javascript/Java/HTML
=> Aide Logique
=> Aide Programmation
=> Aide Stéganographie
=> Aide Wargame
-----------------------------
Afterwards
-----------------------------
=> Afterwards Crackme
=> Afterwards Cryptographie
=> Afterwards Forensics
=> Afterwards Hacking
=> Afterwards Javascript/Java/HTML
=> Afterwards Logique
=> Afterwards Programmation
=> Afterwards Stéganographie
=> Afterwards Wargame
-----------------------------
Divers
-----------------------------
=> Linux
=> Hacking
=> Cracking
=> Hardware
=> Informatique
-----------------------------
Programmation
-----------------------------
=> Langages compilés
=> Autres langages
=> Langages Web
Chargement...