[gull] Y a t-il qqn qui pique votre reseau sans-fil ?
Marc SCHAEFER
schaefer at alphanet.ch
Sun Jul 30 21:23:43 CEST 2006
On Sun, Jul 30, 2006 at 09:27:27AM +0200, Félix Hauri wrote:
> > Hacker dans quel sens ? imaginatif et audacieux ? spécialiste en
> > informatique ? bidouilleur ?
> C'est un joke, il est intelligent, subtile et rigolo.
> (En tout cas, il m'a fait sourire**)
moi aussi :)
> ce genre de petit jeu n'est pas forcément sans risque...
oui, d'ailleurs je vois souvent des systèmes de détection d'intrusion ou
anti-virus qui augmentaient le risque de compromission d'un système.
> Et d'un autre niveau: réaliser un proxy transparent pour le
> port 22 qui passe par une étape non cryptée (qqn qui sait à
> quoi servent les clefs ne pourra pas se faire avoir, mais
> celui qui accepte les clefs sans les verifier accèdera où
> il veut mais vous laissera voir tout ce qu'il y fait.) et
> journalisée:->>
Faire un proxy-transparent n'est pas aussi simple que cela, car
l'adresse IP sera modifiée (--to-destination) par iptables. Cela marche
p.ex. avec Squid car HTTP/1.1 donne systématiquement le nom de domaine
(Host:).
Pour faire cela en HTTP/1.0 ou avec un protocole générique, il faut que
le proxy transparent connaisse l'adresse IP réelle. On pourrait
l'implémenter avec une extension d'un getsockbyname(), voire un parcours
manuel de /proc/net/ip_conntrack.
Ensuite, pour l'implémenter en SSH, il faudrait changer quelques petites
choses, comme autoriser une connexion sans mot de passe et le lancement
d'un programme de relay (tcp_relay p.ex. avec logging).
PS: ta remarque sur l'acceptation des clés est effectivement la pierre
angulaire du système de sécurisation de SSH. Elle devrait également être
celle de SSL en général, même si les utilisateurs préfèrent
malheureusement faire confiance à une chaîne de certificats / CA.
More information about the gull
mailing list