Tiny-Fedora wrote:Qu'est-ce qu'un pirate voudrais bien faire de moi? Je ne pratique aucun transfert d'argent... s'il m'espionne tant mieux pour lui, j'ai pas des secrets gourvenementaux à livrer :-p... La seule chose que ce pirate pourrait tirer c'est la satisfaction de faire chier un « pauvre » linuxien/fedorarista! 8-)
Simplement utiliser ton système pour masquer un accès à un autre système; ou encore utiliser ton système pour une tentative d'attaque Denial of Service (de nombreux ordinateurs bombardent un serveur de requêtes, en même temps, provoquant l'effondrement de ce serveur).

Mille autres choses possibles (dont exploiter la puissance de calcul pour casser des algorithmes, stocker des données usurpées etc ...) qui te rendent de facto complice.

Personne ne peut accepter quelque intrusion que ce soit sur son système (tu admettrais qu'un parfait inconnu rentre chez toi sans ton accord?); personne ne peut accepter qu'il soit fait usage de son système sans son consentement.
herrib wrote:Personne ne peut accepter quelque intrusion que ce soit sur son système (tu admettrais qu'un parfait inconnu rentre chez toi sans ton accord?); personne ne peut accepter qu'il soit fait usage de son système sans son consentement.
+1.
Tout est dit, rien à ajouter. 8-)
Bonjour,

merci Herrib pour l'info, pour la traduction, pour les explications... merci pour tout. Le libre c'est plus sûr, et en plus on apprend des tas de choses.

Et maintenant j'ai retrouvé ma F8 pleinement opérationnelle, après une semaine de patience. Chuis content :-D

Bravo à tous ceux qui ont travaillé d'arrache-pied pour nous protéger et continuer de fournir un service exceptionnel pour une distribution exceptionnelle (malgré tous mes déboires, chuis toujours amoureux :hammer:)
je viens de lire la discutions , je me rend compte que sur clubic il y a beaucoup de windowsien soyons sérieux un peu linux se fait piraté
une fois tout les 10 ans mais windows tout les jours de l année : :hammer:
Interessant l'article, mais on sent une pointe d'ironie dedans...
Bonsoir,
Est-ce qu'à l'heure actuelle on a des informations précises concernant le moyen utilisé pour réaliser cette intrusion ?
Comment les pirates ont-ils procédé ?
Avons-nous une garantie que ça ne se reproduira pas en utilisant le même procédé ?
herrib wrote:On ne connaît pas le but de l'intrusion et on ne peut donc préjuger de ce que les intrus cherchaient ... Les paquetages étant gérés apparemment sur l'un des système compromis, l'enquête a évalué le risque de corruption de ces paquetages. Le reste est dans le communiqué (la passphrase n'était pas sur le serveur et dès lors, la signature n'a pas pu être utilisée de façon abusive).
Un commentaire global: Il fallait quand même bien connaître le sujet avec une volonté manifeste de nuire à grande échelle pour les auteurs de l'intrusion. Car après tout, ils auraient tout aussi bien pu réussir leur intrusion sans se faire repérer ni toucher à quoique ce soit puis s'en faire valoir où ils veulent à d'autres fins sans autre publicité (il y a des entreprises qui aiment les hackers et qui les recrutent pour ça, justement).

Sans vouloir me substituer aux enquêteurs, on rapporte souvent ce genre de cas à un ancien qui aurait été licencié ou à quelqu'un à qui l'on aurait porté préjudice. Si c'était purement gratuit, mettons cela sur le compte de l'immaturité des auteurs.

Quoiqu'il en soit l'important est que l'équilibre se rétablisse. Merci pour l'info et le travail de traduction.
Mille autres choses possibles (dont exploiter la puissance de calcul pour casser des algorithmes, stocker des données usurpées etc ...)
Et surtout lancer n'importe quelle action illicite avec ton identité, et te rendre non plus complice mais seul coupable.
9 jours plus tard
Cette attaque rappelle au monde du libre, que malgré tout, même si on est très en avance question sécurité sur les autres plateforme, nous ne sommes pas invulnérables.

Après, la thèse de Microsoft, j'y crois pas vraiment 😃
Quoique... Depuis que tonton bilou est partit ca cède peut-être à la jalousie... Un ingénieur redhat qui aurait été viré et qui voulait se venger peut être? probablement pas un gestionnaire des réseaux, il aurait su où trouver les clés, ou au moins les casser, mais un programmeur revanchard qui touche un peu à l'intrusion?

Pour répondre à ceux qui pensent au tracage du ptit malin. Ca peut prendre des semaines, et n'aboutir en fin de compte à rien. Si il s'est servit d'adresse d'utilisateurs lambda un peu partout dans le monde en guise de relais, et qu'il s'est débrouillé comme le disait l'un des postes précédent pour s'identifier sous couvert de l'adressage du serveur lui même une fois connecté, ce sera compliqué.

Ce qui en fin de compte nous rappelle à tous l'intêret du bon usage d'openssh qui encore une fois a probablement sauvé la vie des serveurs de la communauté 🙂 noip power^^