Protocoles sécurisés / non-sécurisés ... lesquels utiliser ???

Protocoles sécurisés / non-sécurisés ... lesquels utiliser ??? - Sécurité - Windows & Software

Marsh Posté le 24-03-2003 à 16:05:34    

Salut à tous ...
 
je m'amuse depuis plusieurs jours avec différents analyseurs de trames réseau ( Lan Analyser, Ethereal, ... )
 
et je viens de tomber à l'instant sur un truc hallucinant !!
 
Au boulot, sur mon poste de travail, j'ai Outlook et Outlook Express, avec lesquels je gère ma messagerie locale Exchange, mais aussi mes comptes pop et imap à la poste.net , wanadoo.fr et hotmail !!
 
Or, j'hallucine ... au niveau du protocole POP, le mot de passe de mes comptes apparait en clair dans les trames réseaux !!  :ouch:  
 
j'ai scanné mon réseau local pendant 15 minutes, et je viens de récupérér les login et mot de passes d'une dizaine de mes collègues !!  :ouch:  
 
Je pensais que ces informations sensibles étaient cryptées, et bien non !!  :non:   Alors méfiez vous !!
 
 
Je suis en train de regarder si d'autres protocoles présentes les mêmes symptomes !!
 
Y a t'il une alternative à pop ?  imap a t'il le même problème ?  :??:


Message édité par mrpochpoch le 24-03-2003 à 16:46:10
Reply

Marsh Posté le 24-03-2003 à 16:05:34   

Reply

Marsh Posté le 24-03-2003 à 16:08:39    

imap oui
 
regarde du coté de pop3s et imaps ...

Reply

Marsh Posté le 24-03-2003 à 16:09:47    

POP (tout comme telnet, ftp et j'en passe) n'a pas été développé dans une optique de sécurité contrairement a IMAP.
 
Toutefois avec une architecture réseau un minimum bien pensé on peut empecher l'analyse des trames (vive les switchs !)
 
 
Edit : Albator tu as sans doute raison, la "sécurité" d'IMAP repose sur le fait qu'il faut s'identifier pour envoyer un mail.


Message édité par Gardien le 24-03-2003 à 16:11:12
Reply

Marsh Posté le 24-03-2003 à 16:22:58    

Gardien a écrit :

POP (tout comme telnet, ftp et j'en passe) n'a pas été développé dans une optique de sécurité contrairement a IMAP.
 
Toutefois avec une architecture réseau un minimum bien pensé on peut empecher l'analyse des trames (vive les switchs !)
 
 
Edit : Albator tu as sans doute raison, la "sécurité" d'IMAP repose sur le fait qu'il faut s'identifier pour envoyer un mail.


 
effectivement, les collegues dont j'ai récupérer les login et mdp sont au même étage que moi ... donc sans doute aussi même Hub ou Switch !
Mais là n'est pas la question ... nos admins réseaux qui ont surement mis en place des sniffer sur le lan pour controler les accès internet, pourraient récupérer les pass et login des comptes mail des utilisateurs !!  pas cool !
 
Qu'ils soient capables de surveiller le traffic, de déterminer quels sont les protocoles qui utilisent le plus de BP, afin de mettre en place des stratégies de filtrage, OK ...  mais qu'ils puissent récupérer des infos sensibles ( commes un login et Mot de Pass d'un compte de messagerie wanadoo ) ... alors là NON !!  :non:  ça ne devrait pas etre possible !
 
On peut accéder à la messagerie wanadoo.fr ou laposte.net par autre chose que POP ?   :??:  
 
 
 
 

Reply

Marsh Posté le 24-03-2003 à 16:29:30    

Mrpochpoch a écrit :

effectivement, les collegues dont j'ai récupérer les login et mdp sont au même étage que moi ... donc sans doute aussi même Hub ou Switch !
Mais là n'est pas la question ... nos admins réseaux qui ont surement mis en place des sniffer sur le lan pour controler les accès internet, pourraient récupérer les pass et login des comptes mail des utilisateurs !!  pas cool !
 
Qu'ils soient capables de surveiller le traffic, de déterminer quels sont les protocoles qui utilisent le plus de BP, afin de mettre en place des stratégies de filtrage, OK ...  mais qu'ils puissent récupérer des infos sensibles ( commes un login et Mot de Pass d'un compte de messagerie wanadoo ) ... alors là NON !!  :non:  ça ne devrait pas etre possible !
 
On peut accéder à la messagerie wanadoo.fr ou laposte.net par autre chose que POP ?   :??:

Palladium C fait pourquoi à ton avis ??? [:clarinette] ... en plus "d'autoriser" les programmes sur un poste, ça permet de crypter les données sensibles comme les MDP :)

Reply

Marsh Posté le 24-03-2003 à 16:30:30    

Mrpochpoch a écrit :

Salut à tous ...
 
je m'amuse depuis plusieurs jours avec différents analyseurs de trames réseau ( Lan Analyser, Ethereal, ... )
 
et je viens de tomber à l'instant sur un truc hallucinant !!
 
Au boulot, sur mon poste de travail, j'ai Outlook et Outlook Express, avec lesquels je gère ma messagerie locale Exchange, mais aussi mes comptes pop et imap à la poste.net , wanadoo.fr et hotmail !!
 
Or, j'hallucine ... au niveau du protocole POP, le mot de passe de mes comptes apparait en clair dans les trames réseaux !!  :ouch:  
 
j'ai scanné mon réseau local pendant 15 minutes, et je viens de récupérér les login et mot de passes d'une dizaine de mes collègues !!  :ouch:  
 
Je pensais que ces informations sensibles étaient cryptées, et bien non !!  :non:   Alors méfiez vous !!
 
 
Je suis en train de regarder si d'autres protocoles présentes les mêmes symptomes !!
 
Y a t'il une alternative à pop ?  imap a t'il le même problème ?  :??:  
 
 


 
ca fait combien de temps que t hiberne ???
 
smtp c est pareil, ftp aussi ...

Reply

Marsh Posté le 24-03-2003 à 16:31:35    

TNZ a écrit :

Palladium C fait pourquoi à ton avis ??? [:clarinette] ... en plus "d'autoriser" les programmes sur un poste, ça permet de crypter les données sensibles comme les MDP :)


Ouais... Enfin bon on n'a pas attendu Big Brother Palladium pour crypter les données, hein...

Reply

Marsh Posté le 24-03-2003 à 16:33:51    

Ninoh a écrit :


Ouais... Enfin bon on n'a pas attendu Big Brother Palladium pour crypter les données, hein...


 
kler surtout ke palladium ca va a l encontre de ce ke l on veut, puisque M$ pourra tout savoir  :sarcastic:  
 
mais ce n est po le debat :non:

Reply

Marsh Posté le 24-03-2003 à 16:37:09    

tomate77 a écrit :


 
kler surtout ke palladium ca va a l encontre de ce ke l on veut, puisque M$ pourra tout savoir  :sarcastic:  
 
mais ce n est po le debat :non:  

Non, non ce topic ne va pas partie en couille... :D

Reply

Marsh Posté le 24-03-2003 à 16:39:12    

Ninoh a écrit :

Non, non ce topic ne va pas partie en couille... :D  

:whistle:

Reply

Marsh Posté le 24-03-2003 à 16:39:12   

Reply

Marsh Posté le 24-03-2003 à 16:41:01    

[:dehors2]

Reply

Marsh Posté le 24-03-2003 à 16:42:47    

tomate77 a écrit :


 
ca fait combien de temps que t hiberne ???
 
smtp c est pareil, ftp aussi ...


 
ben ouep !!!
j'ai du hiberner pas mal de temps !!  :whistle:  
 
Je vous propose de lister tous les protocoles "non-sécurisés", c'est à dire pour lesquels on peut récupérer des infos sensibles, ainsi qu'une solution de remplacement viable, sécurisée et facile à mettre en place !!  :)  
 

Reply

Marsh Posté le 24-03-2003 à 16:43:00    


 
nan reviens ca va etre drole :D
 
mais moi je participe po, je regarde seulement (krapaud il va encore me TT ce mechant modo :kaola: ) :whistle:

Reply

Marsh Posté le 24-03-2003 à 16:45:16    

Mrpochpoch a écrit :


 
ben ouep !!!
j'ai du hiberner pas mal de temps !!  :whistle:  
 
Je vous propose de lister tous les protocoles "non-sécurisés", c'est à dire pour lesquels on peut récupérer des infos sensibles, ainsi qu'une solution de remplacement viable, sécurisée et facile à mettre en place !!  :)  
 
 


 
ok c est parti :
 
-telnet
-ftp
-smtp
-pop
-rlogin
-nntp (on sait jamais :D)
-netbios (:whistle:)
-...

Reply

Marsh Posté le 24-03-2003 à 16:48:38    

tomate77 a écrit :


 
nan reviens ca va etre drole :D
 
mais moi je participe po, je regarde seulement (krapaud il va encore me TT ce mechant modo :kaola: ) :whistle:  


 
Viens pas te plaindre sur OSA par la suite :o
 
===>[je sors] car HS

Reply

Marsh Posté le 24-03-2003 à 16:49:58    

tomate77 a écrit :


 
ok c est parti :
 
-telnet
-ftp
-smtp
-pop
-rlogin
-nntp (on sait jamais :D)
-netbios (:whistle:)
-...


 
y a t'il d'autres protocoles qui ont la même fonction que ceux cités ci-dessus, mais en mode "sécurisé" ?

Reply

Marsh Posté le 24-03-2003 à 16:50:48    

Si les admins de ta boite portent ce tshirt c'est tout vu :D
 
Snooping Email for fun and profit :D
http://www.copyleft.net/item.phtml [...] ront.phtml
 
Tu peux voir les pass, mais aussi le contenu des messages, les sites sur lesquels les gens surfent etc.
 
Bref si tu tiens à la confidentialité, tu peux utiliser un webmail ssl, pgp, ssh autant que possible.

Reply

Marsh Posté le 24-03-2003 à 16:57:03    

Mrpochpoch a écrit :


 
y a t'il d'autres protocoles qui ont la même fonction que ceux cités ci-dessus, mais en mode "sécurisé" ?  


 
oui:
tous les mêmes mais avec un "s" en plus:
imaps
pop3s
https
...
 

Reply

Marsh Posté le 24-03-2003 à 16:58:33    

[Albator] a écrit :


 
oui:
tous les mêmes mais avec un "s" en plus:
imaps
pop3s
https
...
 
 


 
Question idiote : pourquoi on ne les utilise pas plus souvent s'ils sont plus sécurisés ?  :??:

Reply

Marsh Posté le 24-03-2003 à 17:03:18    

Peut-être parce qu'un certificat c'est pas donné...

Reply

Marsh Posté le 24-03-2003 à 17:05:05    

cmotsch a écrit :


 
Question idiote : pourquoi on ne les utilise pas plus souvent s'ils sont plus sécurisés ?  :??:  


 
1) parce qu'il faut que le serveur le gère
2) parce qu'il faut que le client le gère
3) parce qu'un certificat coute cher (grilled)
 
https est quand même pas mal utilisé sur les sites sécurisés (paiement en ligne etc ...)
 
Pour le reste, spa gagné :(


Message édité par [Albator] le 24-03-2003 à 17:05:38
Reply

Marsh Posté le 24-03-2003 à 17:14:29    

Ok merci, c'était juste pour savoir.  :jap:

Reply

Marsh Posté le 24-03-2003 à 17:37:07    

BMenez a écrit :

Peut-être parce qu'un certificat c'est pas donné...

Rien ne t'empêche de créer ton certificat et de le publier par d'autres moyens...
Pour SSH c'est pareil, il n'y a pas de certificats mais en s'échangeant les pubkey des machines (par exemple en utilisant les signatures GnuPG), on peut avoir un système complètement sécurisé pour pas un rond.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 24-03-2003 à 17:38:44    

Pour smtp c'est pas vraiment embêtant, car par défaut aucune information d'authentification n'est fournie, on se base plutôt sur les IP.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 24-03-2003 à 18:14:29    

Jar Jar a écrit :

Pour smtp c'est pas vraiment embêtant, car par défaut aucune information d'authentification n'est fournie, on se base plutôt sur les IP.


 
l authentification par IP n a JAMAIS ete sure... ;)


Message édité par Tomate le 24-03-2003 à 18:14:52
Reply

Marsh Posté le 24-03-2003 à 18:16:11    

tomate77 a écrit :

l authentification par IP n a JAMAIS ete sure... ;)

Ce n'est pas de l'authentification.
Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...


Message édité par Jar Jar le 24-03-2003 à 18:16:39

---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 24-03-2003 à 18:18:04    

Jar Jar a écrit :

Ce n'est pas de l'authentification.
Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...


 
bah l "authentification" par IP est utilisee ds les entreprises (au moins ds celle ou je fe mon stage :()
 
mais sinon, tu veux dire koi par :  

Citation :

Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...

Reply

Marsh Posté le 24-03-2003 à 19:14:52    

tomate77 a écrit :

mais sinon, tu veux dire koi par :  

Citation :

Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...


Que mentir sur son IP est très difficile.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 24-03-2003 à 19:20:38    

Jar Jar a écrit :

Que mentir sur son IP est très difficile.


 
sur le net je veux bien, mais pas en LAN ...

Reply

Marsh Posté le 24-03-2003 à 19:26:51    

tomate77 a écrit :

sur le net je veux bien, mais pas en LAN ...

Il existe des moyens de véréfication par l'adresse Mac (mais c'est assez peu utilisé sur les petits réseaux à base de Windows).


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 24-03-2003 à 19:50:16    

Jar Jar a écrit :

Il existe des moyens de véréfication par l'adresse Mac (mais c'est assez peu utilisé sur les petits réseaux à base de Windows).


 
justement, le spoof arp permet de faire croire ke t es IP se trouve a telle @MAC (fausse en fait) ;)
 
de toute facon, on sait tres bien ke c est possible, mais ke les users lambda ne peuvent po le faire...
 
moi je dis rien ne vaut une bonne authentifiaction par PKI avec cryptage bien fort (genre cle de 512/1024 bite :D)

Reply

Marsh Posté le 26-03-2003 à 15:17:19    

Je comprends pas...je viens de tester eherreal..
 
Je le lance  
Je cours sur le webmail caramail
Je me log  
Je Stop ethereal
 
Eh bien je ne vois nul part mon log et pass???
 
Ou alors je suis miro???

Reply

Marsh Posté le 26-03-2003 à 15:26:15    

Je suis heureux de t'apprendre qu'il te faut des lunettes  ;)  

Code :
  1. Hypertext Transfer Protocol
  2.     POST /Local/Bin/Authentication/baltop.jsp HTTP/1.1\r\n
  3.     Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/msword, */*\r\n
  4.     Referer: http://wwwv2-24.caramail.lycos.fr/general.htmlrn
  5.     Accept-Language: fr\r\n
  6.     Content-Type: application/x-www-form-urlencoded\r\n
  7.     Accept-Encoding: gzip, deflate\r\n
  8.     User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)\r\n
  9.     Host: wwwv2-24.caramail.lycos.fr\r\n
  10.     Content-Length: 54\r\n
  11.     Connection: Keep-Alive\r\n
  12.     Cache-Control: no-cache\r\n
  13.     \r\n
  14.     Data (54 bytes)
  15. 0000  4c 4f 47 49 4e 3d 00 00 00 00 26 50 41 53 53 57   LOGIN=xxxx&PASSW
  16. 0010  4f 52 44 3d 00 00 00 00 26 45 4e 54 52 45 52 3d   ORD=xxxx&ENTRER=
  17. 0020  45 6e 74 72 65 72 26 54 5a 3d 32 30 30 33 30 33   Entrer&TZ=200303
  18. 0030  32 36 31 35 32 32                                 261522


Message édité par BMenez le 26-03-2003 à 15:26:33
Reply

Marsh Posté le 26-03-2003 à 15:27:04    

Merci..je suis heureux de l aprendre moi aussi :D

Reply

Marsh Posté le 26-03-2003 à 15:57:04    

Intéressant ce topic. C'est pas souvent qu'on parle de ça ici.
 
Voici quelques protocoles qui ne sont pas sécurisés et qui sont supportés par un logiciel de sniff bien connu dans le monde Linux/Unix.
 
FTP, Telnet, SMTP, HTTP,  POP,  poppass,  NNTP, IMAP,  SNMP,  LDAP,  Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC,  AIM,  ICQ,  Napster,  Post­greSQL,  Meeting  Maker,  Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft  SMB,  Oracle  SQL*Net,  Sybase  et Microsoft SQL.
 
SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).


---------------
#!/usr/bin/girl
Reply

Marsh Posté le 26-03-2003 à 16:58:24    

localhost a écrit :

Intéressant ce topic. C'est pas souvent qu'on parle de ça ici.
 
Voici quelques protocoles qui ne sont pas sécurisés et qui sont supportés par un logiciel de sniff bien connu dans le monde Linux/Unix.
 
FTP, Telnet, SMTP, HTTP,  POP,  poppass,  NNTP, IMAP,  SNMP,  LDAP,  Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC,  AIM,  ICQ,  Napster,  Post­greSQL,  Meeting  Maker,  Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft  SMB,  Oracle  SQL*Net,  Sybase  et Microsoft SQL.
 
SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).


 
whaouuuuu !!  :ouch:  
 
ça en fait des protocoles non-sécurisés ...  :(  
 
 
 

Reply

Marsh Posté le 26-03-2003 à 17:48:55    

localhost a écrit :

SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).

Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
Reply

Marsh Posté le 26-03-2003 à 18:01:07    

Jar Jar a écrit :

Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).


kler !!!
 
vu ke s est crypte tu vas pas pouvoir faire grand chose de toute facon :D

Reply

Marsh Posté le 26-03-2003 à 19:17:22    

Jar Jar a écrit :

Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).


 
À en croire le man du programme :
 


       sshmitm  proxies  and  sniffs  SSH  traffic  redirected by
       dnsspoof(8), capturing SSH password logins, and optionally
       hijacking  interactive sessions. Only SSH protocol version
       1 is (or ever will be) supported - this program is far too
       evil already.

 
 
Ce que j'ai dit tient toujours debout, non ?


---------------
#!/usr/bin/girl
Reply

Marsh Posté le 26-03-2003 à 19:32:21    

De toute façon, en sniffant l'échange des clés, c'est gagné  :sweat:

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed