
OSSEC, un HIDS qui fait le café GNU/Linux Magazine n°128
Tripwire, AIDE, Samhain sont des noms dont vous avez déjà sûrement entendu parler. En effet, ceux sont les trois « Host based Intrusion Detection System » (HIDS) libres les plus répandus, qui sont mentionnés à chaque article traitant de sécurité. Le problème de ces trois HIDS est qu'ils se limitent uniquement à vérifier l'intégrité de certains fichiers de la machine qu'ils protègent et cela n'est bien évidemment pas suffisant. Ainsi, on retrouve généralement en plus de ces outils, des programmes comme rkhunter ou logcheck pour détecter la présence de rootkits sur le système et détecter des comportements étranges à travers l'analyse des logs, deux choses que ces trois HIDS ne sont pas capables de faire. Dans cet article, nous verrons qu'il existe un HIDS libre qui remplit toutes les fonctionnalités nécessaires pour protéger efficacement une ou un ensemble de machines. Cet HIDS se nomme OSSEC.
Simulation à vitesse réelle avec GHDL GNU/Linux Magazine n°128
Au menu de cet article, vous trouverez de la programmation parallèle au parfum d'Ada, du POSIX dans sa garniture de C, le tout lié dans une sauce à la GCC. Il faut bien tous ces ingrédients pour qu'un programme en VHDL puisse être synchronisé avec l'horloge de la cuisi^W^Wl'ordinateur. Cela nous permettra par la suite de simuler des circuits (pas très complexes) en temps réel. Pour y arriver, il va quand même y avoir du travail puisque le VHDL n'est pas prévu pour cela. Heureusement, il y a des astuces, mais avant de les comprendre, il va falloir explorer certaines subtilités de ce langage...
Premier challenge Honeynet de 2010 GNU/Linux Magazine n°128
Depuis 1999, le projet Honeynet regroupe différents chercheurs en sécurité et des passionnés autour des problématiques liées aux techniques pour capturer les agissements de pirates attaquant des réseaux, serveurs et postes informatiques vulnérables, et analyser les techniques utilisées. Chaque mois, le projet proposait un challenge nommé Scan Of the Month, c'était l'occasion de mettre ses méninges à l'épreuve pour analyser des logs ou des traces réseaux selon l'humeur des concepteurs des épreuves. Plus d'une trentaine de challenges ont ainsi été proposés jusqu'en 2005. Aujourd'hui, certains d'entre eux sont toujours utilisés comme cas d'école dans les cursus de sécurité informatique, mais le paysage des attaques a bien changé en ciblant de plus en plus le particulier ou le poste utilisateur : phénomène de botnet, attaques des failles du navigateur web, attaques utilisant des PDF malicieux, ... Depuis le mois de janvier 2010, les challenges Honeynet sont de retour. Découvrons ensemble le premier challenge, une attaque réseau.
Ce magazine est intégralement disponible sur Linux Magazine Connect