GNU/Linux Magazine N°
Numéro
119

ClamAV face aux produits propriétaires

Temporalité
Septembre 2009
Article mis en avant

Résumé

Cet article décrit l’analyse de sécurité du logiciel antivirus CLAMAV. Ce logiciel est à ce jour le seul logiciel antivirus à la fois gratuit, ouvert et multiplateforme. L’objectif d’un logiciel antivirus est de détecter, d’identifier un code malveillant connu ou utilisant des techniques virales connues et de prendre les mesures adéquates pour protéger le système contre son action et/ou sa prolifération, avec un niveau de protection et d’efficacité compatibles avec la politique de sécurité souhaitée.

Dans ce numéro...


Aaaahhh, ça faisait longtemps ! Difficile de le cacher, un numéro de GLMF pour deux mois, c’est dur. Je parle de moi bien sûr, mais je suppose (ou j’espère) qu’il doit en être de même de votre côté. Vous m’avez manqué et, pour fêter cela, nous avons décidé, à la rédaction, de frapper un grand coup.
Retour à Paris pour cette sixième édition des Journées Perl, organisée à la Cité des Sciences et de l'Industrie les 12 et 13 juin 2009, où plus d'une centaine de participants se sont déplacés pour venir écouter quelques-unes de la trentaine de présentations proposées.
Les Mongueurs de Perl, l'Association Francophone Python (AFPy) et Ruby France sont heureux de vous inviter à la première Open Source Developer Conference France (OSDC.fr), qui se tiendra à la Cité des Sciences et de l'Industrie, à Paris, les 2 et 3 octobre 2009. L'entrée est libre et gratuite.
Troisième édition du rendez-vous de la communauté Python, comme chaque année à la Cité des Sciences à Paris, les 30 et 31 mai 2009. Environ deux cents participants et une trentaine de présentations pour deux jours consacrés à ce langage.
Alors que les vacances se terminent (encore faudrait-il qu'elles aient commencé...) et que l'automne approche, il est temps de prendre une grande bouffée d'oxygène avant de se replonger dans une lecture sans faille de notre très cher Kernel corner ;) Nous débutons ce mois-ci avec la suite et fin de notre développement sur le noyau Linux 2.6.30, et terminons avec une petite friandise aux arômes rafraîchissants et vifs : le mécanisme initramfs.
Comme on le dit parfois, les grandes idées se rejoignent. Dans le numéro 111 de GLMF, j'avais glissé le souhait de voir traduit The book of PF de NO STARCH PRESS en français. Eh bien, voilà chose faite. C'est donc avec le plus grand plaisir que j'en fais la critique (en connaissance de cause) dans le présent numéro.
Dans cet article, nous abordons l'utilisation de Git, le gestionnaire de version écrit par Linus Torvalds et utilisé pour le développement du noyau Linux. Le but recherché est de donner le nécessaire pour commencer à utiliser Git tout de suite, par une approche pas à pas. On suppose que tous les paquets Git sont déjà installés sur la machine.
Dans la première partie de notre solution VPN, nous nous sommes contentés d'authentifier localement les utilisateurs. Ils devaient pour cela posséder un compte local sur le serveur VPN.Cette solution nous a permis de poser les bases de notre service VPN. Néanmoins, en entreprise, la base d'authentification des utilisateurs existe déjà. L'ajout de la brique RADIUS dans notre projet va nous permettre de déporter cette authentification vers une ou des bases externes existantes. Ces différentes sources d'authentification pourront être matérialisées sous la forme d'annuaires LDAP (OpenLDAP, Active Directory...) ou de bases de données traditionnelles (MySQL, PostgreSQL...)Cette brique supplémentaire nous donnera également la possibilité de conserver des traces de connexions et de faire des statistiques sur l'utilisation de notre outil.
Depuis le numéro 59, les Mongueurs de Perl vous proposent tous les mois de découvrir les scripts jetables qu’ils ont pu coder ou découvrir dans leur utilisation quotidienne de Perl. Bref, des choses trop courtes pour en faire un article, mais suffisamment intéressantes pour mériter d’être publiées. Ce sont les perles de Mongueurs.
« Chiche ! ». C'est en conséquence de cet énigmatique défi lancé par notre père à tous, El Señor Finnois, que nous nous retrouvons ici, et que, si tout se passe bien, nous nous retrouverons chaque mois pour lever chaque fois un peu plus le voile de mystère qui entoure le système NetBSD. Ce mois-ci, afin d'égayer votre rentrée, nous vous proposons une première approche non pas technique, mais historique de l'ancestral héritier de BSD UNIX. « Marty, règle le convecteur spacio-temporel de la DeLorean sur 1991 ! »
Y’en a marre des discours marketing qui incitent les développeurs à faire n’importe quoi ! Et ils s’y précipitent sans recul, avec la certitude d’avoir fait les bons choix, alors qu’ils ne font que suivre des discours lénifiants. Où sont les petits artisans qui façonnent un code avec de bons produits et qui réfléchissent avant d’agir ? Coup de gueule de Jean-Pierre Troll...
Cela fait déjà quelque temps que nous naviguons dans les méandres de SQLite, et celui-ci doit déjà commencer à vous sembler familier. Après avoir défini des fonctions personnalisées, nous allons apprendre à créer nos propres définitions de tables. Celles-ci auront une particularité par rapport aux tables classiques de SQLite : leur stockage et leur accès sera sous notre entière responsabilité.
Lors de notre présentation au SSTIC en juin, nous avons démontré qu'il était possible d'injecter une porte dérobée à une application JavaEE, par la simple présence d'une archive JAR. Nous avons baptisé ces attaques « Macaron ». Une démonstration est disponible en ligne, sur le site du projet : http://macaron.googlecode.com.Le numéro 45 de MISC décrit les techniques d'attaques utilisées. Cet article décrit les outils proposés pour apporter des solutions contre ces menaces. Pour résumer, il existe différentes techniques de pièges, permettant d'exécuter du code sans que l'application ne le demande explicitement. Une fois un piège déclenché, il existe plusieurs approches pour s'injecter dans le flux de traitement de chaque requête HTTP. Il est alors possible d'analyser chaque requête HTTP pour identifier une valeur particulière dans la valeur d'un paramètre. Cela permet d'ouvrir la porte dérobée et donne accès au serveur. La démonstration propose différents agents, dont un agent permettant d'exécuter un shell sur le serveur, contrôlé par le navigateur. La communication entre le navigateur et la porte dérobée est quasi indiscernable d'un flux légitime de l'application.
La séparation de privilèges [PROVOS] est une technique popularisée par OpenSSH et utilisée notamment dans le projet OpenBSD permettant de séparer un programme en deux parties communiquant entre elles. Une partie s'occupe des opérations nécessitant des privilèges particuliers (ouvrir une socket réseau, ouvrir un fichier). L'autre partie va tourner sans aucun privilège particulier dans un chroot et devra effectuer la plupart des opérations nécessaires à la bonne marche du programme.Cette technique doit permettre de minimiser le nombre de lignes de code requérant des privilèges et donc le nombre de lignes à auditer attentivement. Ajouter la séparation de privilèges à un programme n'est pas forcément très compliqué. Nous allons voir comment créer un petit sniffer l'exploitant.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Stubby : protection de votre vie privée via le chiffrement des requêtes DNS

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Depuis les révélations d’Edward Snowden sur l’espionnage de masse des communications sur Internet par la NSA, un effort massif a été fait pour protéger la vie en ligne des internautes. Cet effort s’est principalement concentré sur les outils de communication avec la généralisation de l’usage du chiffrement sur le web (désormais, plus de 90 % des échanges se font en HTTPS) et l’adoption en masse des messageries utilisant des protocoles de chiffrement de bout en bout. Cependant, toutes ces communications, bien que chiffrées, utilisent un protocole qui, lui, n’est pas chiffré par défaut, loin de là : le DNS. Voyons ensemble quels sont les risques que cela induit pour les internautes et comment nous pouvons améliorer la situation.

Surveillez la consommation énergétique de votre code

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Être en mesure de surveiller la consommation énergétique de nos applications est une idée attrayante, qui n'est que trop souvent mise à la marge aujourd'hui. C'est d'ailleurs paradoxal, quand on pense que de plus en plus de voitures permettent de connaître la consommation instantanée et la consommation moyenne du véhicule, mais que nos chers ordinateurs, fleurons de la technologie, ne le permettent pas pour nos applications... Mais c'est aussi une tendance qui s'affirme petit à petit et à laquelle à terme, il devrait être difficile d'échapper. Car même si ce n'est qu'un effet de bord, elle nous amène à créer des programmes plus efficaces, qui sont également moins chers à exécuter.

Donnez une autre dimension à vos logs avec Vector

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Avoir des informations précises et détaillées sur ce qu’il se passe dans une infrastructure, et sur les applications qu'elle héberge est un enjeu critique pour votre business. Cependant, ça demande du temps, temps qu'on préfère parfois se réserver pour d'autres tâches jugées plus prioritaires. Mais qu'un système plante, qu'une application perde les pédales ou qu'une faille de sécurité soit découverte et c'est la panique à bord ! Alors je vous le demande, qui voudrait rester aveugle quand l'observabilité a tout à vous offrir ?

Body