Archives pour l'étiquette Bad User Karma

L’abus de RSS tue

Aspirateur RSS

Depuis ce matin 4h52 un lecteur vraiment marseillais vraiment accro à ma prose pompe le flux rss de ce site chaque minute. Bon la vous vous dite y’a de l’abus mais bon un flux rss c’est fait pour être consulté fréquemment.


90.42.117.100 - - [05/Sep/2008:15:11:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:12:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:13:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:14:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:16:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:18:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:19:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:20:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:21:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:22:20 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"
90.42.117.100 - - [05/Sep/2008:15:23:21 +0200] "GET /spip.php?page=backend HTTP/1.1" 200 1157091 "-" "Feedreader 3.13 (Powered by Newsbrain)"

La pas de chance pour moi j’ai justement hacker le fichier backend de spip 1.9.2 pour exporter d’un coup tout mes articles (plus d’une centaine depuis 2004). Résultat un flux rss de 1,2Mo, la bande passante consommée qui monte et tout mes graph de surveillance qui s’affole et mon modeste hébergement qui trinque.

J’espère que Feedreader 3.13 (un outil windows) gère correctement le code 304 du protocole httpd.

Par glop !

Update

Haaaaaa voila c’est fini depuis cette date et heure. [05/Sep/2008:17:28:35 +0200]. Merci de me lire et d’avoir réagis.

Debian et OpenSSL

Faille dans le package OpenSSL de Debian

Le 13 Mai 2008 le projet Debian annonçait que Lucian Bello avait trouvé une faille dans le package OpenSSL qui était distribué depuis la 17 septembre 2006. La bug en question est causé par la suppression des lignes suivante du fichier md_rand.c :


MD_Update(&m,buf,j);
[ .. ]
MD_Update(&m,buf,j); /* purify complains */

Après ma note du 19 mai 2008 Découverte d’une faille de sécurité critique dans OpenSSL de Debian qui comportait beaucoup de référence et de source d’information à consulter. Je vous invite aujourd’hui à lire l’article Debian OpenSSL Predictable PRNG Toys de H D Moor.

Dilbert Ramdom Generator

Aléatoire & Random….ou pas

Comme expliqué dans l’article préconisé avoir retiré ce code à pour effet de limité la génération de valeur aléatoire au seul numéro d’ID du processus générant la clé. Or, sous linux, par defaut, le nombre d’ID est limité a 32768. Ce qui est pour le moins un faible nombre de valeur possible.

Découverte d’une faille de sécurité critique dans OpenSSL de Debian

Une jolie faille dans l’implémentation de openssl sur les systèmes linux de la famille DEBIAN [1] à été découverte et corrigée par une mise à jour le 14 mai 2008 : DSA-1571-1 openssl — predictable random number generator

Dit comme cela c’est pas trop flippant c’est voir même courant.

MAIS !

Cette faille implique que toute les clefs générer depuis le 17 septembre 2009 via openssl, ssh-keygen ou openvpn —keygen sont vulnérable et corruptible. [2]

EN PLUS !

Les clefs de type DSA ou DSS sont compromise / vulnérable car reposant exclusivement sur la génération de nombre aléatoire. DSA-1576-1 openssh — predictable random number generator

Pour comprendre les implications et les mesures à prendre je vous invite à prendre connaissance de cette note du blog Entierement.nu : Branle-bas SSH/SSL

En conclusion :

Mise à jours sur tout les serveurs de la et invalidation ou blocage de toute utilisation de clés potentiellement corrompues. Ceci représente une gros travail tel que décrit sur le wiki DEBIAN SSLkeys.

Ce n’est pas sans impacts (fichiers authorized_keys & know_hosts obsolètes…). Même problème pour les certificats : j’espère que personne n’a mis en place de PKI sous Debian depuis 2006, il va falloir regénérer les certificats…


[1] Ubuntu, Mepis, Linspire, Knoppix, tout ce qui marche en .deb mais pas le reste (RH, Fed, Gentoo etc.)

[2] OpenSSH, OpenVPN, certificat X.509, postfix, exim4, sendmail, imapd, https, sftp etc..

History


[root@bitch ~] history | awk '{a[$2]++ } END{for(i in a){print a[i] " " i}}'|sort -rn|head

63 dig
59 cd
52 vi
41 ls
41 l
34 exit
23 apt-get
21 whois
15 rm
11 tail

Je note la présence de Dig et whois, serais je un big brother en puissance ?