BO 2k a été dévoilé à Defcon Attention, rappel: ce papier est un document vivant et risque d'évoluer
|
|||
|
Comme nous l'annoncions, nous avons passé quelques temps avec les membres de cDc. Voici donc quelques informations complémentaires sur BO2K. Elles apparaissent en orange Il y a de nombreuses personnes qui vont décortiquer BO2K dans les jours à venir et qui en donneront une vision technique. Nous ne tenterons donc pas de détailler toutes les fonctionnalités de la petite bête (elle tient toujours à peu près sur une disquette). En revanche nous pouvons analyser les conséquences de la sortie de cet outil. Et bien finalement, on va se lancer quand même dans une liste des fonctionnalités de BO2k: Côté client: Côté serveur: Ce n'est pas tout, il y a quelques plugins amusants: - Crypto triple DES Ceci étant dit, Dildog, qui est l'un des principaux artisans de la petite bébête nous a expliqué que le serveur a été dessiné de manière a être le plus petit possible. De fait, il ne prend que 113 k.... Le client est un peu plus gros en raison de l'interface graphique: 500k à peu près... Cet outil d'administration à distance des machines sous Windows 95, 98 et NT est livré avec le code source. Cela veut dire en gros deux choses: - personne ne peut imaginer un instant que BO disparaîtra un jour. Même si cDc fait faillite (mouhahahahahahaha) - tout le monde peut voir ce qu"il y a dedans (c'est à dire pas de cheval de Troie) et il peut donc être utilisé dans les entreprises comme outil d'administration à distance des postes connectés au réseau. Sur ce dernier point, il est plus rapide, moins cher (gratuit) que ses concurrents du secteur privé et utilise moins d'espace et de ressources. Wouahou... ;) Nous avons en mains un très beau comparatif avec les principaux concurrents de BO 2k sur le marché, mais ce genre de choses est illégal en France. Donc vous ne le verrez pas. Oui, ça s'appelle de la pub comparative... :) Mais surtout, il a été conçu de façon a ce que tout le trafic entre le serveur et le client soit crypté (DES 168 bits). Il est donc très sur... :)) Pour ceux qui en douteraient, BO est (selon le mode d'installation choisi) est beaucoup plus difficile à détecter que son grand-frère. Son interface graphique est bien plus agréable pour les non informaticiens. Il permet de contrôler bien plus de choses sur la machine mais nous laissons le soin aux techniciens de se pencher pour vous sur ce point. Sachez simplement par exemple que vous accédez à la base de registre via un explorateur et que vous pouvez y faire exactement ce que vous voulez. Pour finir, vous avez une représentation graphique du bureau du client et n'avez qu'à cliquer pour travailler sur ce poste... Que dire donc de la diffusion de cet outil? Il va pourrir la vie des entreprises pendant quelques mois. Il serait idiot de le nier. La combinaison d'un certain nombre d'advisories ces derniers temps donne les outils à qui le souhaite pour contrôler entièrement un réseau fonctionnant avec des produits Microsoft. Ce dernier n'a toujours pas fait les modifications nécessaires sur les produits qu'il vend pour assurer une sécurité minimale aux utilisateurs. C'est pas gentil. Quand aux entreprises... Elles ne sont déjà pas capables de gérer correctement l'installation des extensions Front Page sur un serveur Web comme la CPR/E*Trade, alors patcher le bug d'eEye, repérer BO2K ou d'autres choses de ce type, il ne faut pas rêver... Nous reviendrions sans doute rapidement sur la combinaison dont nous parlons dans le paragraphe ci-dessus. Nous avons par ailleurs demandé à Dildog si Microsoft avait -cette fois- pris contact avec eux avant la mise sur le marché de cet outil. "Non"... Il s'en étonne et avoue ne pas comprendre pourquoi. En revanche, il sait, dit-il, par d'autres canaux que ceux qui pourraient être officiels, que Microsoft a déjà une réponse toute faite pour les media, même si la firme de Bill Gates n'a pas encore vu le produit. Souvenez-vous, lors de la sortie de BO, Edmund Muth, directeur marketing Entreprises (responsable pour tout ce qui est NT), avait expliqué au New York Times: "Ceci n'est pas un outil que nous devons, ou que nos clients doivent prendre au sérieux"... Wow... Cette fois, le plan serait -en gros- de dire qu'il s'agit d'un cheval de Troie, un outil de hacking, bref de faire passer le sentiment d'une connotation très négative du produit, voire de sa dangerosité. Le groupe a toutefois décidé d'apporter quelques réponses aux problèmes posés par les systèmes d'exploitation en question puisqu'il semble qu'il n'y ait pas grand chose à attendre du fabriquant. "L'une de nos principales propositions sera de permettre aux utilisateurs de voir ce qui se passe exactement, pas à pas, au moment de l'installation d'un nouveau programme. Et quelques autres petites choses. Tout cela sera bien sur gratuit", nous a-t-il indiqué. Enfin, cDc voudrait bien faire comprendre que leur produit n'est pas plus dangereux qu'un autre. "Il existe 300 autres outils de ce genre, dont quelques-uns qui sont des produits commerciaux tout aussi invisibles que BO" explique Dildog. Ce qui le plaît peut-être pas et inquiète, c'est que nous distribuons tout cela gratuitement, indique-t-il à demi-mot. "Nous ne faisons que mettre un nom sur une vulnérabilité et nous le faisons en criant si fort que tout le monde nous entend. Nous sommes des clowns, mais pas des idiots", poursuit un autre membre du groupe. Nous le croyons sur parole...
|
Naviguer, lire.... Le Sommaire |
Communiquer... |
Les rubriques! |
Les rubriques! |
Les dossiers |
Malade mental... Qui est Jean-Paul Ney, Le texte de la condamnation |
Malade mental, bis repetita Jean-Paul Ney condamné Condamnation de Jean-Paul Ney |
D'autres choses... |
Rechercher... et sur le Net... |