Glossaire

ACcess Lists (ACL)

Les Access Lists permettent un réglage fin et précis des droits d'accès à des ressources (typiquement des fichiers ou dossiers).

BUG

Erreur de conception ou de programmation dans un logiciel ou dans un matériel qui provoque une réaction non attendue dans certaines circonstances. Les effets d'un bug peuvent être innofensifs (affichage d'un message sans conséquences) ou très dangereux (perte de données, prise de contrôle de la machine).

Démon

Un démon est un programme qui fonctionne en permanence ou qui est lancé par le démon Inetd, et qui fournit un service.

Denial of Service (DoS)

Attaque par Deni de Service, qui consiste à rendre injoignable un serveur, ou au moins un de ses services.

Distribution

Une "distribution Linux" est une version packagée d'un noyau Linux, d'outils GNU, d'autres outils.

Distributed Denial of Service (DDoS)

Attaque par Deni de Service lancée à partir de nombreuses machines.

Voir aussi : Denial of Service (DoS) .

Filtre

Un filtre (ou système de filtrage) est un logiciel qui bloque ou laisse passer les paquets réseaux d'après une série de règles.

Force brute (attaque par)

Utilisée pour trouver des mots de passe, cette technique consiste à essayer toutes les combinaisons possibles. L'efficacité de cette technique est inversement proportionnelle à la taille des clés.

Mini distribution

Une mini distribution est une version de GNU/Linux spécialement prévue pour prendre le moins de place possible[1]. Elles permettent généralement un accès de dépannage, qui peut servir à l'administrateur en cas de problème, mais également à une personne mal intentionnée pour contourner la sécurité du système.

Patch

Mise à jour légère d'un programme. Un patch sert généralement à ajouter une fonctionnalité ou à corriger un bug.

Root

Mot anglais signifiant "racine".

  1. Racine de l'arborescence du disque. Habituellement noté /, à ne pas confondre avec /root, qui est le répertoire personnel de l'utilisateur root.

  2. Super utilisateur du système, qui a théoriquement tous les droits sur la machine. C'est le compte utilisé pour administrer le système, et c'est également la cible ultime d'un attaquant.

Script kiddies

Surnom habituellement donné à des apprentis pirates, qui se contentent de récupérer des programmes d'attaque et de les exécuter sur une large plage de machines en éspérant obtenir un résultat intéressant (qui peut aller du simple bloquage à une prise de contrôle de la machine).

Leurs compétences sont généralement très faibles, mais ils semblent être de plus en plus nombreux, et il est parfois assez facile de trouver et utiliser un programme d'attaque efficace.

Service

Un service est un protocole qui permet d'assurer une fonctionnalité à l'utilisateur, comme le transfert de pages web (http), de fichiers (ftp), l'envoi de mails (smtp), etc...

On qualifie parfois également de service le programme qui implémente un protocole de service.

Sniffer

Un sniffer est un programme qui permet de récupérer chaque paquet circulant sur le réseau. Il peut être utilisé pour résoudre des problèmes réseaux, mais il peut également servir à intercepter des données sensibles comme les mots de passes.

Social Engineering.

Technique d'approche << humaine >>, qui consiste à exploiter la faiblesse des personnes plutot que celle des systèmes. Un attaquant utilisant cette méthode peut par exemple essayer de se faire passer pour l'administrateur (par téléphone), ou se renseigner sur la famille de la victime pour essayer de deviner son mot de passe.

Stateful (filtrage)

Un système de filtrage Stateful est un système de filtrage dynamique qui maintient une table des connexions en cours, et qui est donc capable d'autoriser automatiquement des paquets faisant partie d'une session préalablement établie (donc autorisée).

Zone démilitarisée (DMZ)

Partie du réseau séparée physiquement du reste (au moins par un routeur, de préférence par un firewall) et comprenant des machines << sensibles >> (habituellement, des machines devant fournir des services publics, donc des cibles potentielles assez fréquentes). Cette segmentation permet de limiter le champ d'action d'un attaquant qui aurait pris le contrôle d'une de ces machines. Voir la section intitulée Protéger des serveurs: la DMZ dans Chapitre 5.

Notes

[1]

Les distributions les plus réduites tiennent sur une disquette.