Oracle du point de vue de l'intrus

Dimension: px
Commencer à balayer dès la page:

Download "Oracle du point de vue de l'intrus"

Transcription

1 Oracle du point de vue de l'intrus Wojciech Dworakowski Le slogan publicitaire d'oracle en 2002 était : Oracle The Unbreakable. Est-ce vrai? Attaque L 22 es produits Oracle dominent le marché des bases de données. Plusieurs services de fourniture d'accès à des données fonctionnent sur cette plate forme (aussi via Internet). Ces bases sont également très populaires au sein des entreprises. Le slogan publicitaire d'oracle en 2002 était : Oracle The Unbreakable. Est-ce vrai? Dans le présent article, je tenterai de vous montrer les dangers dus aux installations standard des produits Oracle. Tout d'abord, je tiens à souligner que je n'ai pas l'intention de viser particuliérement la société Oracle, de désavouer ses démarches marketing ou de suggérer que DBMS Oracle est dangereux ou troué comme une écumoire. Mon objectif est plutôt de démontrer que chaque produit est exposé aux fautes des développeurs et concepteurs quels qu'ils soient, et quoi qu'on dise dans la publicité. Oracle 9i est un bon produit de base de données dont la participation au marché devient de plus en plus importante. Mais les grandes entreprises et les produits renommés peuvent avoir aussi des défauts. Il ne faut pas oublier ce fait et croire naïvement aux slogans publicitaires. Non sans raison, la devise de l'agence Nationale de Sécurité des Etats Unis est : nous ne croyons qu'en Dieu tout autre chose doit être vérifiée. Toutes les erreurs décrites concernent l'installation standard. Il est possible de les éviter grâce à l'utilisation des correctifs et des prescriptions de l'éditeur, ou bien en supprimant la fonctionnalité excessive dans les installations de production. La première partie de l'article concerne les attaques possibles à partir du réseau local. Généralement, je me concentrerai sur les imperfections du service Listener. Dans la deuxième partie, je décrirai quelques dangers liés aux serveurs d'applications Internet établies à partir d'oracle. Cette dernière partie s'intéressera principalement aux modules du service Apache, intégré dans les solutions Oracle. Professionnellement, je ne m occupe pas d administration de serveurs Oracle. Mon travail est lié plutôt à l analyse de la sécurité des systèmes IT (tests de pénétration, consultation de la configuration). Pour cela, le présent article sera écrit plutôt du point de vue de l attaquant que de l administrateur. L article constitue la récapitulation de plus de deux ans d expériences dans les tests des systèmes de sécurité Oracle. La plupart des informations proviennent des ressources disponibles sur Internet.

2 Oracle du point de vue de l intrus Listing 1. Réception des informations sur le système commande TNS status tnscmd status -h p 1521 sending (CONNECT_DATA=(COMMAND=status)) to :1521 connect writing 89 bytes DESCRIPTION= TMP= VSNNUM= ERR=0 ALIAS=LISTENER SECURITY=OFF VERSION=TNSLSNR for Solaris : Version Production START_DATE=28-OCT :22 :44 SIDNUM=1 LOGFILE=/opt/oracle/8i/network/log/listener.log PRMFILE=/opt/oracle/8i/network/admin/listener.ora TRACING=off UPTIME= SNMP=OFF Un peu d'histoire Les produits de la société Oracle furent longtemps considérés comme des applications exemptes d'erreurs importantes liées à la sécurité. Cette opinion résultait probablement du faible intérêt accordé par les chercheurs à ces types de produits, à cause de leur accessibilité insuffisante. Pour avoir accès aux versions complètes des systèmes DBMS de la société Oracle, il fallait acheter les licences très chères. Tout a changé au moment où Oracle a commencé à rendre accessible les versions complètes sur Internet. Ces versions peuvent être utilisées pour le développement et les tests. Depuis à peu près deux ans, nous pouvons observer que ces produits captent l'intérêt des spécialistes qui s'occupent des tests de sécurité des applications et de la recherche des erreurs. Ce fait a changé l'idée de l'éditeur sur les problèmes de sécurité liés au code des produits. Auparavant, Oracle voyait la sécurité seulement à travers les mécanismes de protection des données dans l'application. En 2002 Oracle a publié plus de 20 informations sur les risques dans ses produits. De plus, les distributions standard d'oracle contiennent les composants Open Source, comme, p.ex. Apache qui, eux mêmes, peuvent comprendre des erreurs. Oracle Listener Voici tout d'abord, quelques informations essentielles sur le programme Oracle Listener. Il s'agit d'un composant responsable, avant tout, de la communication entre les clients et le serveur Oracle (il gère aussi la communication entre les serveurs). C'est un élément de chaque installation d'oracle DBMS. Listener est un processus agissant sur le serveur de base données dont la tâche consiste à recevoir les commandes des clients. Dans les systèmes Unix, ce processus s'appelle tnslsnr. Dans les systèmes Windows le service approprié Listener écoute les commandes sur le port TCP Pour la communication entre Oracle Client et Listener, on utilise le protocole TNS (Transparent Network Substrate). Les attaques les plus menaçantes liées à Oracle Listener n'exigent pas de la part du pirate un savoirfaire spécial. Ce n'est pas un débordement du tampon classique ou autres erreurs types commises par les programmeurs (pourtant, nous pouvons aussi en trouver). Les faiblesses les plus importantes de Listener résultent probablement des mauvais principes adoptés lors de la conception du programme. En un mot : It s not a bug It s a feature. Mais passons maintenant aux faits concrets. Pour attaquer Oracle Listener, on peut utiliser un simple script perl appelé tnscmd. Il est accessible sous tnscmd. Ce script permet de passer des commandes au protocole TNS. Comment s'informer sur le système Par défaut, Oracle Listener reçoit des commandes de n'importe qui et n'exige aucune autorisation. Cette situation peut évidement conduire à des abus. Premièrement, un utilisateur quelconque du réseau qui est capable de se connecter au port de Listener 1521 TCP, peut obtenir beaucoup d'informations sur le système. Il utilisera pour cela les commandes version et status du protocole TNS : tnscmd version -h adresse_du_serveur -p 1521 tnscmd status -h adresse_du_serveur -p 1521 Listener répond à ces requêtes en révélant, entre autres : la version précise d'oracle, le type de système d'exploitation, le temps écoulé depuis le lancement de l'instance d'oracle, les chemins d'accès aux fi chiers journaux, les options de Listener (p.ex. l'état de l'option security), le type de services d'oracle gérés par Listener, les arguments de l'appel, l'environnement complet (valeurs de toutes les variables système) dans lequel Listener a été lancé. Un exemple de la réception de certaines informations est présenté dans le Listing

3 Listing 2. Remplacement d'un fi chier quelconque auquel l'utilisateur oracle a l'accès (dans ce cas, c'est le fi chier.rhosts dans le répertoire personnel de l'utilisateur oracle) -h oracle_server --rawcmd (DESCRIPTION= (CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=)) (COMMAND=log_file)(ARGUMENTS=4) (SERVICE=LISTENER) (VERSION=1) (VALUE=/home/oracle/.rhosts)))" sending (DESCRIPTION=(CONNECT_DATA=(CID=(PROGRAM=)(HOST=)(USER=))(COMMAND=log_file)(ARGUMENTS=4)(SERVICE=LISTENER) (VERSION=1)(VALUE=/home/oracle/.rhosts))) to oracle_server :1521 writing 205 bytes reading.m..."..a(description=(tmp=)(vsnnum= )(err=0)(command=log_file)(logfilename=/home/oracle/.rhosts)) Attaque Ces données peuvent servir à la préparation de l'attaque effi cace contre le système d'exploitation ou contre les programmes Oracle. Attaque simple DoS La confi guration standard permet d'effectuer une attaque denial of service banale sur l'oracle Listener. L'option SECURITY=OFF (voir Listing 1) nous informe qu'il est possible de passer des commandes au Listener sans aucune autorisation. Par défaut, l'accès au niveau de l'administrateur du Listener n'est pas protégé par aucun mot de passe, aussi un intrus potentiel peut sans problème donner la commande : tnscmd stop -h oracle_server -p 1521 Listener, sans un mot, terminera la session. C'est une attaque Denial of Service (DoS) très simple. L'intrus n'a pas réussi à accéder ni au système ni aux données, mais il a empêché son utilisation. Pour se protéger contre ce type d'attaque, il faut défi nir l'option security dans le Listener et un mot de passe protégeant les commandes d'administration. Remplacement d'un fichier quelconque Le processus de Listener (tnslsnr) enregistre tous les événements dans un journal (log). L'emplacement de ce log est déterminé par l'administrateur. Mais grâce à la commande du protocole TNS status, dont nous avons parlé précédemment, il est possible de lire le chemin d'accès. Dans le Listing 1, c'est la valeur de la variable LOGFILE. Pour aller plus loin à l'aide de la commande appropriée TNS, on peut changer l'emplacement du fichier journal. De plus, Listener prend aveuglément chaque valeur, n'importe si le fichier spécifié existe (dans ce cas, il est remplacé), ou pas (dans ce cas, il est créé). En effet, l'intrus qui est capable de se connecter au port 1521 du serveur Oracle peut remplacer ou créer un fichier quelconque auquel le processus Oracle Listener possède les droits. Par défaut, dans les systèmes Unix, c'est l'utilisateur oracle, et dans les systèmes Microsoft l'utilisateur LOCAL_SYSTEM (sic!). De cette façon, l'intrus peut endommager les fichiers des bases de données, fichiers de configuration ou même binaires d'oracle. Le script tnscmd permet de saisir directement des chaînes de caractère qui feront partie de la commande TNS. Si l'on connaît un peu ce protocole, il est possible de définir la commande de modification du fichier journal. Exemple réorientation des logs vers le fichier /home/oracle/.rhosts est présenté dans le Listing 2. Exemple d'un scénario de l'attaque reprise du contrôle sur la base Après la redirection des logs vers un fi chier quelconque, toutes les informations enregistrées par Oracle Listener seront sauvegardées dans ce fi chier. Listener n'enregistre pas dans les logs beaucoup d'informations, par exemple, il n'enregistre pas de l'adresse IP ni le nom de l'hôte à partir duquel la connexion est parvenue. Donc, l'intrus qui s'attaque à l'oracle par une des méthodes ci-dessus, ne sera pas dévoilé au moyen des logs de Listener. Mais le log enregistre toutes les informations Listing 3. Utilisation de listener pour saisir ses propres données dans un fi chier quelconque -h oracle_server \ --rawcmd "(CONNECT_DATA=(( wojdwo " sending (CONNECT_DATA=(( wojdwo to oracle_server :1521 writing 93 bytes reading.$..."..(description=(err=1153)(vsnnum= ) (ERROR_STACK=(ERROR=i(CODE=1153)(EMFI=4) (ARGS='(CONNECT_DATA=(( wojdwo')) (ERROR=(CODE=303)(EMFI=1)))) 24

4 Oracle du point de vue de l intrus sur les erreurs, avec la citation de la commande incorrecte. Cela permet de saisir dans le fi chier les informations souhaitées par l'intrus, ce qui, dans certains circonstances peut amener à la reprise du contrôle sur le système. Au-dessous, je présente le scénario de l'attaque basé sur la saisie de l'information respective dans le fi chier.rhosts et l'utilisation du service rlogin. Attention : le scénario ci-dessous n'est qu'un exemple. Les erreurs présentées permettent de mieux pénétrer dans les systèmes. Au début, l'intrus donne la commande à Listener à l'aide du programme tnscmd, la commande TNS ordonne à Listener sur le serveur oracle_server le changement du fi chier journal en /home/oracle/.rhosts (Listing 2). Comme on peut voir dans la suite du listing, le listener sur le serveur oracle_server a effectué cette commande. Désormais, toutes les enregistrements concernant le fonctionnement du listener parviendront au fi chier /home/oracle/.rhosts. Dans les systèmes Unix, le fi chier.rhosts dans le répertoire personnel de l'utilisateur enregistre les comptes distants et les noms ou adresses IP des hôtes qui peuvent se connecter au système sans aucune authentifi cation par les services rlogin, rsh, rcmd. L'objectif de l'intrus consiste à saisir dans ce fi chier son nom et adresse IP de l'hôte. Comme nous avons déjà dit, listener enregistre dans les logs les informations sur les erreurs, avec l'avertissement sur la commande incorrecte. Il est possible d'utiliser ce fait pour saisir notre adresse IP et le nom de l'utilisateur dans le fi chier.rhosts (Listing 3). Il est important que les données saisies soient placées dans une ligne séparée. Nous voyons que listener a retourné le message d'erreur, pourtant il a saisi dans ses logs, c'est-à-dire dans le fi chier /home/oracle/.rhosts, toute la ligne avec la commande incorrecte. En ce moment, le fi chier /home/oracle/.rhosts (le log courant de Listener) se présente comme sur le Listing 4. L'intrus a profité des imperfections d'oracle Listener pour saisir la ligne wojdwo dans le fichier.rhosts. Elle sera correctement interprétée par le système, en Listing 4. Contenu du fi chier /home/oracle/.rhosts après son remplacement par Oracle Listener 12-SIE :44 :05 * log_file * 0 12-SIE :44 :37 * service_register * ora1 * 0 12-SIE :44 :58 * 1153 TNS : Failed to process string : (CONNECT_ DATA=(( wojdwo NL : syntax error in NV string Listing 5. A la suite de l'attaque, il devient possible de se loguer à distance dans le système avec les droits d'utilisateur Oracle rlogin -l oracle oracle_server Linux oracle_server Mon Aug :46 :15 EST 2002 i686 unknown :~$ id uid=1001(oracle) gid=103(oinstall) groups=103 (oinstall),104(dba),105(oper) effet, l'intrus pourra se loguer à distance comme utilisateur oracle, sans aucune authentification. Listing 5 démontre la connexion à distance avec le serveur oracle_server et l'acquisition des droits d'utilisateur Oracle. En récapitulant : l'intrus qui agit à distance a réussi, par des manipulations appropriées sur le serveur Oracle Listener, à obtenir les droits d'utilisateur oracle dans le système d'exploitation. Bien sûr, ce scénario n'est possible que si le système d'exploitation donne la possibilité de se loguer à distance par rlogin et utilise les fi chiers.rhosts pour autoriser les utilisateurs distants (confi guration standard dans la plupart des systèmes Unix). Comme j'ai déjà dit auparavant, ce n'est qu'un exemple. Nous pouvons préparer une attaque semblable qui permet de manipuler les clés ssh, et en effet, donne l'accès aux système via ssh. Les attaques semblables peuvent être effectuées sur l'oracle fonctionnant sur les plates-formes Windows. Ces dernières pourraient s'avérer plus effi caces et dangereuses non seulement pour la base de donnée, mais aussi pour le système même puisque l'intrus obtient les droits Local System. Les dangers décrits ci-dessus sont autant importants qu'ils arrivent jusqu'au maintenant, dans toutes les versions Oracle contenant Oracle Listener, y compris la nouvelle version, bien que les risques soient connus depuis Le patch édité par l'oracle (# ) implémente dans le fi chier de confi guration de Listener (listener.ora) un paramètre supplémentaire ADMIN_ RESTRICTIONS. L'activation de ce paramètre empêche la reconfi guration dynamique à distance du listener. Pourtant pour garder la cohérence par défaut, ce paramètre est désactivé. Autres erreurs intéressantes du Listener Comme j'ai déjà dit, les erreurs présentées ci-dessus sont d'autant intéressant qu'elles ne résultent pas de la négligence des programmeurs, mais elles ont été commises dans la phase de l'établissement du projet. Bien sûr, l'oracle Listener n'est pas libre des risques plus traditionnels qui résultent p.ex. du manque de validation des données d'entrée. Les informations 25

5 Attaque sur les autres erreurs sont disponibles sur la page et dans le Bulletin de Sécurité d'oracle que je rédige et qui apparaît régulièrement dans la revue du Groupe Polonais des Utilisateurs d'oracle. Elle est disponible sous l'adresse que vous trouverez à la fi n de cette article (encadrement Dans le réseau). Au-dessous, je voudrais présenter deux dangers qui sont particulièrement intéressants. Les deux sont déjà corrigés par l'éditeur (il existe des patches appropriés). Une erreur intéressante (un exemple de son utilisation est présenté dans le Listing 6) commise par les programmeurs d'oracle Listener est une erreur permettant de révéler l'information transmise dans la connexion précédente d'un autre utilisateur avec listener. L'erreur du programmeur consiste probablement à ce que le tampon qui reçoit les messages n'est pas purgé après chaque connexion. En effet, si l'on défi nit dans le paramètre convenable la longueur de la commande TNS supérieure à la longueur réelle (oracle _ server --cmdsize 30), on est capable de lire la partie de la commande donnée à listener par l'utilisateur précédent (COMMAND=status). Une autre erreur intéressante est liée à la commande SERVICE _ CURLOAD. Pour envoyer cette commande, on peut utiliser le programme : tnscmd -h rawcmd \ "(CONNECT_DATA=(COMMAND=SERVICE_CURLOAD))" A la suite de cette commande, le processus du listener (tnslsnr) consomme 99% de temps du processeur. Et encore une fois, l'attaque denial of service banale. Oracle Listener remarques Les attaques présentées ci-dessous liées à l'oracle Listener exigent que l'intrus puisse communiquer avec ses processus. Il doit avoir la possibilité d'envoyer les paquets sur le port 1521/tcp. Par cela, la plupart des administrateurs négligent ces dangers Listing 6. Manipulation du protocole TNS ; en effet, listener dévoile le fragment de la commande précédente \ --rawcmd " " -h oracle_server --cmdsize 30 sending to oracle_server :1521 Faking command length to 30 bytes writing 59 bytes reading..."...(description=(err=1153)(vsnnum= ) (ERROR_STACK=(ERROR=(CODE=1153)(EMFI=4) (ARGS='CONNECT_DATA=(COMMAND=status)')) (ERROR=(CODE=303)(EMFI=1)))) parce qu'ils croient que les pare-feu bloquent efficacement le trafic par ce port (port des serveurs de bases de données). Comment c'est efficace, nous avons pu voir à la fin janvier 2003 pendant l'attaque du virus Slammer (Sapphire) qui attaquait justement les serveurs MS-SQL. Outre cela, la plupart des intrus n'attaquent pas de front. Au lieu d'essayer attaquer directement le serveur Oracle, il est plus facile de reprendre le contrôle sur une station de travail dans le réseau attaqué et, à partir de ce poste, s'attaquer à l'oracle Listener. Bien sûr, il existe de possibilités de se protéger au moins partiellement contre ces types de dangers. Premièrement, nous pouvons activer dans listener l'option security et déterminer un mot de passe. Ensuite, nous pouvons défi nir les adresses IP qui peuvent se connecter au listener (directives tcp.validnode _ checking et tcp.invited _ nodes) et interdire la modifi cation dynamique des fi chiers de confi guration (p. ex. logs) en activant l'option ADMIN _ RESTRICTIONS. D'Apache à Oracle Dans les dernières années, très souvent, les informations sont mises à disposition à travers les pages WWW connectées aux bases de données. Dans une telle architecture, du côté du serveur WWW, certaines méthodes dynamiques (p. ex. PHP, ASP, JSP)sont lancées. Elles chargent les données à partir de la base de donnée et génèrent les pages WWW. Le tout constitue l'application web. Le client de cette application devient, bien sûr, le navigateur WWW. Oracle et autres éditeurs des produits de bases de données ont apprécié cette mode et ils ont permis l'accès aux données à travers les navigateurs WWW. Dans le cas d'oracle, le serveur WWW est Oracle HTTP Listener. C'est la deuxième (outre le Listener standard) façon de communiquer avec le serveur Oracle, et, de cela, des attaques potentielles peuvent parvenir aussi de ce côté. L'Oracle HTTP Listener est un serveur connu Apache de série 1.3.x avec les modules ajoutés par Oracle. Ces modules l'intègrent avec Oracle DBMS. Le code exécuté du côté de serveur peut être créé à l'aide de différentes méthodes. Les plus importantes sont, à savoir : PL/SQL langage de procédure d'oracle ; son interprétation dans le cas des scripts server-side est effectuée par le module mod_plsql. Les Scripts JSP et servlets Java gérés par JServ (mod_jserv lié statiquement avec Apache) ou Oracle Containers for Java (OC4J). On peut dire que s'il s'agit des serveurs de l'application, Oracle préfère Java. De cela, ces méthodes sont enrichies par les possibilités intéressantes, p. ex. XSQL intégration avec XML, ou bine SQLJ exécution directe des requêtes SQL de l'intérieur des scriptes Java. 26

6 Oracle du point de vue de l intrus D'autres méthodes traditionnelles, comme p. ex. scripts CGI ou Perl (mod_cgi et mod_perl sont activés par défaut). De plus, Oracle met à disposition une quantité de technologies supplémentaires, comme par exemple, tamponnage avancé des pages dynamiques (Oracle Web Cache), trame pour la création des portails (Oracle Portal), implémentations WebDAV et autres. Il est facile de deviner que la plupart de ces modules supplémentaires possèdent une liste de risques considérable. C'est une situation typique pour des programmes à développement rapide. Bien sûr, dans l'installation standard, la plupart de ces suppléments sont actifs. Comme la pratique l'indique, peu d'installations de production ont une confi guration différente de l'installation standard. De plus les administrateurs, n'étant pas capables de savoir tout sur tous les composants avancés, préfèrent de les laisser que s'exposer à la déstabilisation du serveur. Et encore une fois nous pouvons appliquer un vieux principe selon lequel la sécurité est inversement proportionnelle aux fonctionnalités disponibles dans le programme. Dans la suite de cet article, je voudrais présenter quelques exemples d'attaques intéressantes qui utilisent les trous dans les modules Oracle HTTP Listener. Tous les dangers décrits peuvent être supprimés grâce aux patches appropriés de l'éditeur. C'est ce qui caractérise ces erreurs c'est leur trivialité. De plus, elles ont été toutes révélées dans la dernière année. Révélation du code source des scripts JSP Java Server Pages (JSP) c'est une des méthodes permettant au serveur de générer les pages WWW avec un contenu dynamique constitué par les informations prises à partir de la base de données. Quant le client (navigateur WWW) demande la page à extension.jsp, par défaut, le serveur recherche le code java approprié, le compile et ensuite, l'exécute. Comme résultat, nous obtenons la page HTML dans le navigateur. Lors de ce processus, dans le répertoire /_pages du serveur WWW, les fichiers temporaires sont créés. Un de ces fichiers, à extension java, contient le code source du script exécuté. Dans la confi guration standard d'apache distribué avec Oracle, le répertoire /_pages est mis à disposition par le serveur. Grâce à cela, l'intrus peut lire le code source des pages JSP gérées par le serveur. Exemple : En premier pas, il faut lancer le script JSP que l'on veut attaquer JSP, pour que le serveur charge et compile le code : Maintenant, on peut lire le code source du script JSP se référant au fi chier approprié disponible dans le répertoire /_pages : _ConnBeanDemo.java Afi n de se défendre contre une telle attaque, il suffi t d'interdire l'accès au répertoire /_pages dans les paramètres d'apache. Tous les scripts JSP doivent aussi être stockés sous forme pré compilée. Ainsi, on évite la compilation des scripts au moment où ils sont accessibles, ce qui peut s'avérer dangereux, et de plus, cela permet d'améliorer l'effi cacité du système. Scripts de démonstration Beaucoup de dangers sont liés aux scripts de démonstration des fonctionnalités d'oracle comme serveur d'application, inclus dans l'installation standard d'oracle. Ces scripts se trouvent dans le répertoire /demo. Plusieurs de ces exemples ne sont pas de bons exemples à suivre, en particulier, s'il s'agit des principes de programmation sure. Le nombre important de scripts de démonstration, le chargement des données de la base à partir des variables provenant de l'utilisateur, tout cela nous expose aux attaques de type SQL injection. Les principes d'administration imposent la suppression des serveurs de production toutes les fonctionnalités superfl ues et leur contenu, pourtant l'exposition de scripts de démonstration est très fréquente dans les installations de production (c'est très courant dans le cas des serveurs de développement mis à disposition sur Internet). Prenons, par exemple, le script /demo/sql/tag/ sample2.jsp. Ce scripte est une interface à la table contenant les données sur les revenus dans une société imaginaire. Ce script affi che dans le navigateur un formulaire WWW dans lequel l'utilisateur saisit une requête. Par exemple, s'il saisit sal=800, la requête suivante est exécutée : select ename,sal from scott.emp where sal=800. Le problème est que la requête est faite à la suite d'une simple action consistant à coller la chaîne de caractères chargée à partir d'un utilisateur, sans aucune validation. L'intrus peut utiliser ce script pour lire les données quelconques de la base auxquelles l'utilisateur du script sample2.jsp (par défaut, l'utilisateur SCOTT) a les droits d'accès, y compris les données système. Par exemple la saisie de la chaîne de caractères sal=800 union select username,userid from all_users exécute la requête select ename,sal from scott.emp where sal=800 union select username,userid from all_users. Si nous parlons à propos des attaques par la méthode SQL-injection, il est juste de rappeler que dans le cas d'oracle, il n'est pas possible d'ajouter après le point- 27

7 virgule la commande séparée SQL, comme cela est fait dans le cas de PostgreSQL ou MS-SQL. La technique la plus utilisée (comme dans l'exemple ci-dessus) c'est l'ajout de sa partie de la requête par UNION SELECT. Interfaces d'administration Des attaques très simples mais aussi très effi caces peuvent être effectuées à l'aide des interfaces d'administration à travers WWW. Dans l'installation standard d'oracle, la grande partie des pages d'administration n'exigent pas d'authentifi cation (sic!). Les adresses de quelques pages de ce type sont présentées ci-dessous : Module mod_plsql Le module Apache mod_plsql sert à interpréter sur le serveur WWW le code PL/SQL qui est un langage natif des bases Oracle. Ce module contient également plusieurs erreurs classiques. Une d'elles c'est le débordement du tampon d'entrée dans le script servant à affi cher l'aide. L'envoi de la commande de type : AAAAAAAA...(>1000 de caractères) via Internet, à l'aide de mod_plsql. La syntaxe de l'appel de la procédure PL/SQL par le serveur WWW se présente ainsi : _procédure DAD (ang. Database Access Descriptor) c'est une structure décrivant la façon de se connecter à la base. L'installation standard met à disposition l'exemple d'un descripteur appelé simpledad. Au-dessous, je présenterai l'exemple de l'attaque au moyen des procédures du paquet owa_util. Vérifi cation du fonctionnement du paquet owa_util : Révélation du code source d'un paquet PL/SQL quelconque (p. ex. fi le_util) : owa_util.showsource?cname=file_util Exécution des requêtes non autorisées à la base : listprint?p_thequery=select%20*%20from %20all_users&p_cname=&p_nsize= Attaque provoque l'erreur de segmentation dans le processus qui gère cette commande. Au moyen de la technique buffer-overfl ow il est possible d'exécuter le code de l'intrus sur le serveur, dans le contexte du processus du serveur WWW (httpd). Une autre attaque qui peut facilement atteindre mod_plsql est l'application de la technique double decode. Cette technique consiste à envoyer vers le serveur la commande contenant les caractères spéciaux (p. ex. barre oblique slash) codés deux fois de façon hexadécimale. En résultats, il est possible de contourner les restrictions du serveur et lire un fi chier ou répertoire quelconque sur le serveur WWW. Exemple : Lecture du fichier de configuration plsql.conf : Utilisation des paquets standard PL/SQL L'installation standard d'oracle comprend une bibliothèque volumineuse avec différents paquets des procédures PL/SQL. Dans les procédures plus anciennes d'oracle, tous les paquets sont également accessibles Autres paquets PL/SQL intéressants, p. ex. : http procédures permettant la gestion du protocole HTTP, tcp procédures de gestion du protocole TCP ; elles permettent, entre autres, d'établir la connexion de retour (sortante), fi le_util procédures d'accès aux fi chiers ; elles permettent, par exemple, de charger un fi chier quelconque du serveur. L'administrateur peut se défendre contre l'utilisation de ces paquets en saisissant le paramètre exclusion_list dans le fi chier de confi guration wdbsrv.app. Dans la confi guration standard d'oracle 9i, ce paramètre est déjà saisi. Dans les versions antérieures, il n'est pas activé. Lecture de la configuration XSQL à l'aide du servlet XSQLServlet Le fi chier XSQLConDessinxml contient les informations sur la confi guration des fi chiers XSQL, entre autres, le nom et le mot de passe de l'utilisateur dont les droits d'accès sont utilisés par le module XSQL pour se connecter à la base de données. Ce fi chier se trouve sur le serveur WWW, dans le répertoire /xsql/ 28

8 Oracle du point de vue de l intrus lib/xsqlcondessinxml. Le serveur interdit l'accès à ce fi chier, et chaque tentative d'y accéder entraîne l'envoi du message 403 Forbidden. Puisque c'est un fi chier XML, il est possible de le lire en utilisant le servlet XSQLServlet accessible par défaut : xsql/lib/xsqlcondessinxml Applications WWW remarques Dans cet article, j'ai présenté les exemples des attaques sur les programmes qui interfacent la base de données Oracle à l'internet. Les attaques décrites ne sont qu'une sélection des méthodes les plus intéressantes. En réalité, la liste est beaucoup plus longue. Pourtant, les erreurs commises par l'éditeur de cette plate forme, c'est-à-dire le serveur d'application, ne sont pas si graves que les erreurs faites par les auteurs des services WWW accessibles sur ce serveur d'application WWW. Le coeur de chaque installation de serveur d'application ce sont les programmes créés exactement selon les besoins. Ces programmes sous forme de scripts PL/SQL, JSP, servlets Java, etc. fonctionnent sur les serveurs WWW et se connectent à la base de données. N'oubliez pas que chaque erreur commise par un programmeur dans ces types de scripts peut avoir des conséquences imprévues. Ici, le danger consiste à ce que les scripts sont autant dangereux que le principe de leur fonctionnement consiste à entrer en interaction souvent avec un utilisateur inconnu via Internet. Puisqu ils utilisent le protocole HTTP, les risques qui y sont liés ne peuvent pas être contrôlés au moyen des mécanises de protection standard, comme p. ex. pare-feu et IDS. L'unique moyen de protection c'est l'audit scrupuleux du code par les spécialistes. Remarques supplémentaires Sur le réseau Oracle Security Alerts : David Litchfield, Hackproofing Oracle Application Server : Protecting Oracle Databases : Oracle_Databases_White_Paper.pdf Documentation du script tnscmd : tnscmd-doc.html Outre les méthodes présentées dans cet article, il est utile de dire quelques mots sur les paramètres standard d'oracle qui peuvent faciliter la tâche à l'intrus. Par exemple, les comptes et les mots de passe présents dans l'installation standard d'oracle sont généralement connus, ce qui est une situation très curieuse. Sur Internet, il est possible de trouver la liste de plus de 100 comptes installés par défaut par Oracle 8i/9i et les produits supplémentaires. D'habitude, ce sont les comptes internes du système ou les comptes liés aux applications démo. Dans l'oracle 8i (8.1.7), quelques de ces comptes possèdes les droits d'accès très élevés : CTXSYS (mot de passe CTXSYS) droits DBA (administrateur de la base), TRACESVR (mot de passe TRACE) droits select any table, MDSYS (mot de passe MDSYS) jeu de droits très élevés. Ce qui est caractéristique, c'est que ces comptes sont liés à une fonctionnalité accessoire d'oracle. Par exemple, CTXSYS c'est le compte nécessaire au fonctionnement du paquet qui sert à la recherche contextuelle des documents, et MDSYS sert à gérer les données multidimensionnelles (p. ex. dans les systèmes GIS). L'éditeur conseille de supprimer ou bloquer les comptes les plus importants, à condition que la fonctionnalité donné ne soit pas utilisé. Mais la plupart des administrateurs ne prennent pas en compte ces prescriptions. Conclusion Le présent article décrit seulement quelques risques caractéristiques pour les installations d'oracle. J'ai essayé de présenter autant les dangers classiques dus aux erreurs commises par l'éditeur (p. ex. buffer-overfl ow) que ceux dus à la configuration incorrecte des services dans l'installation standard, présence de scripts démo ou même les principes de conception inexacts. Oracle est un produit avancé de type base de données, intégrant plusieurs technologies. De cela, la configuration de la protection d'oracle est une tâche vraiment difficile. Bien sûr le programme sans erreurs n'existe pas, pourtant leur qualité ou même banalité dans le cas de produits Oracle permet de constater qu'ils ne sont pas surs en confi guration standard. Dans ce contexte, le slogan publicitaire de l'éditeur paraît assez drôle : Oracle The Unbreakable : You can t break it, you can t break in. Bruce Schneier cryptologue connu et spécialiste de la sécurité des systèmes IT a ajouté son propre commentaire : "Unbreakable" has a meaning. It means that it can't be broken.( ) I don't care who Larry Ellison (le PDG d'oracle) is ; he can't rewrite the dictionary. (Crypto-Gram Newsleter, 15 luty 2002, crypto-gram-0202.html#6) Il ne faut pas oublier que c'est à l'installateur de préparer correctement l'installation de production. Il doit la rendre solide et supprimer la fonctionnalité superfl ue, suivant les prescriptions de l'éditeur. C'est justement ces types de défauts qui constituent le plus grand danger. 29

Sécurité des bases de

Sécurité des bases de HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet CLUSIR-EST Sécurité des bases de données Louis Nyffenegger Louis Nyffenegger

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Linux....................................................................

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com

E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com - 5, rue Soutrane - 06560 Valbonne Sophia-Antipolis E-mail : contact@nqicorp.com - Web : http://www.nqicorp.com NQI Orchestra 3.3 - Guide d'installation Windows.................................................................

Plus en détail

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7

et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 Il est possible, pour des objets, de visualiser ou modifier le contenu. La présentation des objets dans le navigateur peut être paramétrée ; vous trouverez

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Guide d'utilisation du CFEnet Local, version 2 1 / 8

Guide d'utilisation du CFEnet Local, version 2 1 / 8 Livrable Automate de Transmission des Fichiers CFEnet, version 2 : Guide d'utilisation Version Auteur Validation Date de diffusion Destinataires Version de travail Thierry Mallard Thierry

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs

TecLocal 4.0. Manuel d'installation: Mode acheteur & multiutilisateurs Tec Local 4.0 Manuel d'installation : Mode acheteur & multi-utilisateurs (client) TecLocal 4.0 Manuel d'installation: Mode acheteur & multiutilisateurs (client) Version: 1.0 Auteur: TecCom Solution Management

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE

WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE 1. Introduction WINDOWS SERVER 2003 ADMINISTRATION A DISTANCE En règle générale, les administrateurs ne travaillent pas en salle serveurs. Et cette dernière peut se trouver n'importe où dans le bâtiment.

Plus en détail

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP

Microsoft Dynamics. Installation de Management Reporter for Microsoft Dynamics ERP Microsoft Dynamics Installation de Management Reporter for Microsoft Dynamics ERP Date : mai 2010 Table des matières Introduction... 3 Présentation... 3 Configuration requise... 3 Installation de Management

Plus en détail

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique Institut Supérieure Aux Etudes Technologiques De Nabeul Département Informatique Support de Programmation Java Préparé par Mlle Imene Sghaier 2006-2007 Chapitre 1 Introduction au langage de programmation

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas

FreeNAS 0.7.1 Shere. Par THOREZ Nicolas FreeNAS 0.7.1 Shere Par THOREZ Nicolas I Introduction FreeNAS est un OS basé sur FreeBSD et destiné à mettre en œuvre un NAS, système de partage de stockage. Pour faire simple, un NAS est une zone de stockage

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

StreamServe Persuasion SP4 Control Center

StreamServe Persuasion SP4 Control Center StreamServe Persuasion SP4 Control Center Manuel utilisateur Rév. PA23 StreamServe Persuasion SP4 Control Center - Manuel utilisateur Rév. PA23 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Guide de démarrage rapide de Novell Vibe Mobile

Guide de démarrage rapide de Novell Vibe Mobile Guide de démarrage rapide de Novell Vibe Mobile Mars 2015 Mise en route L'accès mobile au site Web de Novell Vibe peut avoir été désactivé par votre administrateur Vibe. Si vous ne parvenez pas à accéder

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Téléchargement d OCS Inventory Serveur et Agent. Sommaire

Téléchargement d OCS Inventory Serveur et Agent. Sommaire Téléchargement d OCS Inventory Serveur et Agent Tout d abord, Connectez-vous sur le site suivant : http://www.ocsinventory-ng.org/ Sélectionner le langage Français en cliquant sur le drapeau France Cliquer

Plus en détail

SQL pour. Oracle 10g. Razvan Bizoï. Tsoft, Groupe Eyrolles, 2006, ISBN : 2-212-12055-9, ISBN 13 : 978-2-212-12055-4

SQL pour. Oracle 10g. Razvan Bizoï. Tsoft, Groupe Eyrolles, 2006, ISBN : 2-212-12055-9, ISBN 13 : 978-2-212-12055-4 SQL pour Oracle 10g Razvan Bizoï Tsoft, Groupe Eyrolles, 2006, ISBN : 2-212-12055-9, ISBN 13 : 978-2-212-12055-4 Ce guide de formation a pour but de vous permettre d'acquérir une bonne connaissance du

Plus en détail

Cours Administration BD

Cours Administration BD Faculté des Sciences de Gabès Cours Administration BD Chapitre 2 : Architecture Oracle Faîçal Felhi felhi_fayssal@yahoo.fr 1 Processus serveur 1 Mémoire PGA Architecture SGBD Oracle Processus serveur 2

Plus en détail

Titre: Version: Dernière modification: Auteur: Statut: Licence:

Titre: Version: Dernière modification: Auteur: Statut: Licence: Titre: Mise en œuvre de mod_webobjects Version: 2.0 Dernière modification: 2010/09/06 20:00 Auteur: Aurélien Minet Statut: version finale Licence: Creative Commons

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise (Small Business Edition) Remarques 1. L'installation de STATISTICA Entreprise (Small Business Edition) s'effectue en deux temps

Plus en détail

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur

Manuel de l'administrateur. OpenMeetings 2.0. Manuel de l'administrateur Manuel de l'administrateur OpenMeetings 2.0 Manuel de l'administrateur Juin 2012 Table des matières 1. Gérer les utilisateurs... 1 2. Gérer les connexions... 2 3. Gérer les organisations... 2 4. Gérer

Plus en détail

Guide d'installation pour Plug-in : PHP et Perl

Guide d'installation pour Plug-in : PHP et Perl Guide d'installation pour Plug-in : PHP et Perl Version AE280507-APIv6 Guide d'installation pour Plug-in : PHP et Perl API v6 Avertissements : Le fichier Version.txt précise l'environnement dans lequel

Plus en détail

TP réseaux 4 : Installation et configuration d'un serveur Web Apache

TP réseaux 4 : Installation et configuration d'un serveur Web Apache TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

STATISTICA - Version 10

STATISTICA - Version 10 STATISTICA - Version 10 Instructions d'installation de STATISTICA Entreprise pour une Utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous Terminal

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Programmation Avancée pour le Web

Programmation Avancée pour le Web L3 Informatique Option : ISIL Programmation Avancée pour le Web RAMDANI Med U Bouira 1 Contenu du module Introduction aux applications Web Rappels sur les sites Web Conception d une application Web Notion

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

WebSSO, synchronisation et contrôle des accès via LDAP

WebSSO, synchronisation et contrôle des accès via LDAP 31 mars, 1er et 2 avril 2009 WebSSO, synchronisation et contrôle des accès via LDAP Clément Oudot Thomas Chemineau Sommaire général Synchronisation d'identités WebSSO et contrôle des accès Démonstration

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

StorageTek Tape Analytics

StorageTek Tape Analytics StorageTek Tape Analytics Guide de sécurité Version 2.1 E60949-01 Janvier 2015 StorageTek Tape Analytics Guide de sécurité E60949-01 Copyright 2012, 2015, Oracle et/ou ses affiliés. Tous droits réservés.

Plus en détail

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache

eth0 10.254.52.1/24 eth1 10.52.1.1/24 Sn Serveur Apache APACHE Configuration et administration d un serveur 1 : Mise en place du réseau Schéma logique stp 10.254.0.254 eth0 10.254.52.1/24 eth0 10.52.1.3/24 eth1 10.52.1.1/24 Sn Serveur Apache eth2 10.52.2.1/24

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

La sécurisation d applications

La sécurisation d applications Université Toulouse 1 Sciences Sociales 10 mars 2008 Les firewalls ne suffisent plus Mais ont-ils jamais été suffisants? La protection à 100% n existe pas. De plus certains protocoles doivent absolument

Plus en détail

Unité de formation 1 : Structurer une application. Durée : 3 semaines

Unité de formation 1 : Structurer une application. Durée : 3 semaines PROGRAMME «DEVELOPPEUR LOGICIEL» Titre professionnel : «Développeur Logiciel» Inscrit au RNCP de niveau III (Bac+2) (JO du 23 Octobre 2007) (32 semaines) Unité de formation 1 : Structurer une application

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Documentation déploiement Auteur: Ratefiarivony Herimamy herimamy.ratefiarivony@enscachan.fr Date: 23/10/08

Documentation déploiement Auteur: Ratefiarivony Herimamy herimamy.ratefiarivony@enscachan.fr Date: 23/10/08 Objet: Documentation déploiement Auteur: Ratefiarivony Herimamy herimamy.ratefiarivony@enscachan.fr Date: 23/10/08 Présentation de l'architecture matérielle du SIENS/Cachan: Spider3 (Linux) via adaptor

Plus en détail

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.

Guide d intégration. Protection de classeurs Microsoft EXCEL avec CopyMinder. Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika. Guide d intégration Protection de classeurs Microsoft EXCEL avec CopyMinder Contact commercial : Tél. : 02 47 35 70 35 Email : com@aplika.fr Contact Technique : Tél. : 02 47 35 53 36 Email : support@aplika.fr

Plus en détail

Installation et gestion du site Web de rapports dans cet article :

Installation et gestion du site Web de rapports dans cet article : Base de connaissances SiteAudit Installation et gestion du site Web de rapports dans cet article : Avril 2010 Présentation des fonctionnalités Installation de RWS Gestion des dossiers de rapport Accès

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

LES ACCES ODBC AVEC LE SYSTEME SAS

LES ACCES ODBC AVEC LE SYSTEME SAS LES ACCES ODBC AVEC LE SYSTEME SAS I. Présentation II. SAS/ACCESS to ODBC III. Driver ODBC SAS IV. Driver ODBC SAS Universel V. Version 8 VI. Références I. Présentation Introduction ODBC, qui signifie

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 A t t a q u e s c o n t r e l e s a p p l i s w e b cedric.foll@(education.gouv.fr laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007 D e l ' u t i l i t é d e l ' a t t a

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet

Cahier de charges (Source : Java EE - Guide de développement d'applications web en Java par Jérôme Lafosse) Module. Site Web dynamique JSP / Servlet Cahier de charges (Source : "Java EE - Guide de développement d'applications web en Java" par Jérôme Lafosse) Module Site Web dynamique JSP / Servlet Sujet : betaboutique Soutenance le 04 / 01 /2013 &

Plus en détail

La Programmation Web avec PHP

La Programmation Web avec PHP Nouvelle page 1 La Programmation Web avec PHP Qu'est-ce que php? Menu Qu'est ce que php? Les scripts PHP Installation de PHP Configuration d'un serveur IIS Mohamed SIDIR PHP est un langage de script HTML,

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion

S E C U R I N E T S C l u b d e l a s é c u r i t é i n f o r m a t i q u e I N S A T. Atelier IDS. Snort. Outil de Détection d intrusion Atelier IDS Snort Outil de Détection d intrusion Introduction Les systèmes de détection d intrusion ou IDS pour (Intrusion Detection System) sont indispensables pour la sécurité du réseau, ils permettent

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Installation d Oracle 10g XE

Installation d Oracle 10g XE 8 Installation d Oracle 10g XE Dans cette annexe : les apports d Oracle XE (Express Edition) ; les principales différences entre Oracle XE et les autres versions Oracle ; le parcours de lecture de l ouvrage

Plus en détail

Résolution des problèmes de connexion SSH de Reflection X

Résolution des problèmes de connexion SSH de Reflection X Résolution des problèmes de connexion SSH de Reflection X Dernière révision : 31 mars 2011 Remarque : Les informations les plus récentes sont dans un premier temps publiées dans la note technique rédigée

Plus en détail

1. L'environnement. de travail. 420-283 Programmation. d'un serveur

1. L'environnement. de travail. 420-283 Programmation. d'un serveur 420-283 Programmation d'un serveur 1. L'environnement de travail L'objectif de ce cours est de développer des applications clients-serveur utilisant des bases de données. Le modèle selon lequel fonctionne

Plus en détail

Création d'un site dynamique en PHP avec Dreamweaver et MySQL

Création d'un site dynamique en PHP avec Dreamweaver et MySQL Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du

Plus en détail

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage

DÉMARRAGE RAPIDE. Présentation et installation de NetStorage Novell NetStorage www.novell.com DÉMARRAGE RAPIDE Présentation et installation de NetStorage Novell NetStorage est une fonction de NetWare 6 qui permet d'accéder facilement, via Internet, au système de

Plus en détail

Desktop Firewall ASaP

Desktop Firewall ASaP Desktop Firewall ASaP Service complet de sécurisation par firewall il surveille, contrôle et tient l'historique de l'activité réseau de votre PC La plupart des utilisateurs d'ordinateurs personnels (PC)

Plus en détail

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions

CP - NBS System. La sécurité informatique : focus sur les menaces les plus communes et leurs solutions La sécurité informatique : focus sur les menaces les plus communes et leurs solutions Nous avons publié en février un article résumant les principaux risques liés au manque de sécurité des sites internet.

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003

Réf. 2402 Implémentation et gestion de Microsoft Exchange Server 2003 Public Ce cours est destiné aux informaticiens qui gèrent une messagerie électronique dans un environnement comprenant entre 250 et 5000 utilisateurs, réparti sur de nombreux sites, utilisant divers protocoles

Plus en détail

Administration Des Réseaux

Administration Des Réseaux M1 Réseaux Informatique et Applications Administration Des Réseaux Date: 27/11/07 Auteurs: Gaël Cuenot Professeur: Patrick Guterl Table des matières 1Introduction...3 2Problème 1: SYN flood...3 2.1Présentation...3

Plus en détail

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE...

DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... Serveur Proxy Sommaire : DEFINITION... 2 EXEMPLE SANS PROXY... 2 EXEMPLE AVEC PROXY... 2 LE REVERSE-PROXY... 2 EXEMPLE AVEC WINGATE... 3 POSTE CLIENT... 8 EXEMPLE AVEC SQUID (SOUS WINDOWS)... 8 POSTE CLIENT...10

Plus en détail

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion

Plus en détail

d'administration Guide BlackBerry Internet Service Version: 4.5.1

d'administration Guide BlackBerry Internet Service Version: 4.5.1 BlackBerry Internet Service Version: 4.5.1 Guide d'administration Publié : 2014-01-14 SWD-20140114161813410 Table des matières 1 Mise en route...6 Disponibilité des fonctionnalités d'administration...

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

NAS 224 Accès distant - Configuration manuelle

NAS 224 Accès distant - Configuration manuelle NAS 224 Accès distant - Configuration manuelle Connexion à votre ASUSTOR NAS à travers Internet C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez: 1. Configurer votre équipement

Plus en détail

2011 Hakim Benameurlaine 1

2011 Hakim Benameurlaine 1 Table des matières 1 OUTILS D'ANALYSE ET DE DÉTECTION RÉSEAUX... 2 1.1 ethereal... 2 1.1.1 Installation... 2 1.1.2 Utilisation d'ethereal (sans X11)... 3 1.1.3 Utilisation d'ethereal (graphique)... 4 1.2

Plus en détail

TP : installation de services

TP : installation de services TP : installation de services Ce TP a été rédigé rapidement. Il ne donne certainement pas toutes les explications nécessaires à la compréhension des manipulations. Assurez vous de bien comprendre ce que

Plus en détail

Roman Mkrtchian SI5-2012/2013 François Chapuis. Rapport de projet de WASP. Réalisation d'un site web sécurisé

Roman Mkrtchian SI5-2012/2013 François Chapuis. Rapport de projet de WASP. Réalisation d'un site web sécurisé Roman Mkrtchian SI5-2012/2013 François Chapuis Rapport de projet de WASP Réalisation d'un site web sécurisé Introduction Nous avons choisi de coder un blog sécurisé. Nous avons notamment codé nous-mêmes

Plus en détail

Vulnérabilités logicielles Injection SQL

Vulnérabilités logicielles Injection SQL MGR850 Hiver 2014 Vulnérabilités logicielles Injection SQL Hakima Ould-Slimane Chargée de cours École de technologie supérieure (ÉTS) Département de génie électrique 1 Plan SQL Injection SQL Injections

Plus en détail

Licence et activation de MapInfo Professional 12.0

Licence et activation de MapInfo Professional 12.0 Licence et activation de Asie-Pacifique / Australie : Téléphone : +61 2 9437 6255 pbsoftware.australia@pb.com pbsoftware.singapore@pb.com www.pitneybowes.com.au/software Canada : Téléphone : +1 416 594

Plus en détail

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS

Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS Guide d utilisateurs Plesk WEBPACK GUIDE D UTILISATEURS 1 PleskWebpack MAS_FR- Octobre 2010 SOMMAIRE - Introduction 1 - Créer un compte FTP et les droits d accès 2 - Utiliser l outil de rapport (statweb,

Plus en détail

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server

Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Microsoft OSQL OSQL ou l'outil de base pour gérer SQL Server Suite à mon précédent article concernant MSDE, je me suis rendu compte à partir des commentaires que de nombreux utilisateurs avaient des problèmes

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Tec Local 4.0 Manuel d'installation: Mode fournisseur (Client) TecLocal 4.0. Manuel d'installation: Mode fournisseur (Client)

Tec Local 4.0 Manuel d'installation: Mode fournisseur (Client) TecLocal 4.0. Manuel d'installation: Mode fournisseur (Client) Tec Local 4.0 Manuel d'installation: Mode fournisseur (Client) TecLocal 4.0 Manuel d'installation: Mode fournisseur (Client) Version: 1.0 Auteur: TecCom Solution Management (MBI) Date: 09.12.2013 Le plus

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail