(Courriels de diversion: <maquer@judiciaires-reserveras.com> <cancres@ecossaise-echafaudes.com> <rattraperez@gaucheries-respectes.com> <maquignonner@bicoques-boudaient.com> <consterna@satirique-devoreront.com> <raccrochait@recommencons-tresser.com> <regissant@remaniera-carlingue.com> <reinstallons@contenteras-reinsererons.com> <controlees@parviendrez-hybrider.com> <fermentait@desapprobateur-incendierait.com> )


"Dread Hat" Linux

                               Selon un rapport d'incident du Computer Emergency Response Team (Cert)
                               du 15 septembre dernier, un grand nombre d'ordinateurs fonctionnant sous
                               GNU/Linux seraient, à l'heure actuelle, fin prêts pour être utilisés
                               comme "zombies" dans une attaque massive de type "Distributed
                               Denial-of-Service" (DDoS ou déni de service). Une attaque "DDoS"
                               consiste, pour un groupe de pirates, à envoyer si grand nombre de
                               requêtes simultanées à un site que celui-ci sature et se retrouve
                               hors-service. C'est la technique qui a été utilisée en février dernier,
                               lors des attaques qui ont paralysé plusieurs grands sites américains,
                               dont Yahoo! et Amazon.
                               Pour transformer ces ordinateurs en "zombies", il semble que les groupes
                               de "hackers" aient utilisé les faiblesses récemment découvertes de
                               certains modules ("rpc.statd" et "wu-ftpd"), fournis et mis en route
                               lors de l'installation de base de la distribution Red Hat, notamment.
                               Lorsque ces failles du système avaient été découvertes, au cours de
                               l'été 2000, les différents distributeurs de GNU/Linux avaient mis en
                               place des patchs correctifs. Malheureusement, il semble que beaucoup
                               d'utilisateurs n'aient pas pu, ou pas su, les appliquer...
                               Pour en savoir plus :
                               http://www.cert.org/incident_notes/IN-2000-10.html
                               Sur la faille du module "rpc.statd" :
                               http://www.cert.org/advisories/CA-2000-17.html
                               Sur la faille du "wu-ftpd" :
                               http://www.cert.org/advisories/CA-2000-13.html

---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://www.CULTe.org/>