> Tech > Le bon, la brute et le truand

Le bon, la brute et le truand

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

L'un dans l'autre, Back Orifice 2000 est un outil superbe et d'autant plus séduisant qu'il est libre. Mais il souffre d'un certain nombre d'insuffisances sérieuses.

cDc ayant mis le code source à  la disposition des utilisateurs sous licence Open Source, quiconque ne se sent pas en sécurité avec les

Le bon, la brute et le truand

exécutables de Back Orifice 2000 compilés peut
télécharger le code, l’examiner pour des questions de sécurité, et compiler et
lancer ses propres exécutables.

La disponibilité du code source signifie aussi qu’un programmeur peut corriger
ses lacunes et ses bugs et créer ses propres fonctions. Les développeurs peuvent
également utiliser le SDK existant pour écrire des plug-ins d’extension pour des
fonctions spécialisées. Sachez seulement que le système de licence Open Source
de Back Orifice 2000 ne permet pas de vendre commercialement les modifications
apportées au produit.
En revanche, il est possible de développer des plug-ins Back Orifice 2000 personnalisés
et de vendre commercialement leur support et leur maintenance, du moment que les
plug-ins demeurent librement disponibles.

Back Orifice 2000 permet l’accès à  distance que les systèmes
de protection pourraient autrement bloquer

L’un des avantages majeurs de l’utilisation de Back Orifice
2000 est de permettre l’accès à  distance que les systèmes de protection des frontières
pourraient autrement bloquer. Cette fonctionnalité est séduisante car j’ai l’habitude
d’empêcher tout trafic lié à  NetBIOS et aux autres protocoles dangereux, d’entrer
et de sortir de tous mes réseaux. Back Orifice 2000 me permet de minimiser dans
une certaine mesure les règles de sécurité liées au trafic, sans renoncer à  trop
de fonctionnalités.

La brute. Malheureusement, Back
Orifice 2000 manque encore de puissance, malgré l’ajout des plug-ins BOPEEP et
BOTOOL. cDc doit lui ajouter encore des fonctions d’administration, comme, par
exemple, la capacité de contrôler les propriétés de démarrage des services NT.

Un autre point faible de Back Orifice 2000 tient à  certains bugs ennuyeux,
comme l’absence de contrôle des paramètres, susceptibles de provoquer le crash
d’un élément du serveur, en cas d’erreur de syntaxe lors de la saisie d’une commande.
La release initiale de Back Orifice 2000 souffre aussi de l’absence de support
du multiutilisateur et du stockage de plusieurs mots de passe.

L’éditeur, cDc a peut-être délibérément laissé ces lacunes car il attend,
on le sait, que la communauté des utilisateurs exploite la disponibilité accordée
par la licence Open Source pour améliorer l’outil et offrir à  son tour ces améliorations
à  la communauté. Il reste à  voir si cette tactique fonctionnera et permettra d’améliorer
le produit. Et si la communauté des développeurs ne répond pas, nous aurons l’occasion
un jour ou l’autre de voir apparaître un Back Orifice 2000 plus puissant.

Le truand. Parmi les aspects vraiment négatifs de Back
Orifice 2000 il faut citer la possibilité pour n’importe quel utilisateur de configurer
le logiciel pour le rendre pratiquement invisible sur le réseau et la présence
d’une commande de verrouillage Lockup très accessible dans l’interface des commandes.
Ajoutons à  cela l’absence de la moindre consignation des événements du réseau
et tout y est pour livrer votre environnement de réseau à  des déchaînement indésirables.

Est-il possible de maîtriser ces problèmes ? Assurément. Il est facile
de rendre l’outil visible sur un système et de faire confiance à  un administrateur
pour qu’il n’utilise pas la commande Lockup. (La plupart des administrateurs ont
suffisamment d’accès au réseau pour pouvoir planter un système sans avoir besoin
d’utiliser Back Orifice 2000 de toute façon).
Par conséquent, le gros vilain défaut restant c’est la consignation. Sans la capacité
d’écrire dans les journaux d’événements ou de fournir une analyse rétrospective,
Back Orifice 2000 présente un risque significatif pour le réseau. Une bonne pratique
de sécurité consiste notamment à  pouvoir faire une analyse rétrospective des événements
et malgré les nombreux audits de toutes sortes offerts par NT, aucune de ces vérifications
à  rebours ne révèlera jamais quel utilisateur a effectué telle ou telle action
pendant l’utilisation de Back Orifice 2000. Le logiciel traite ses connexions
et ne peut pas se rattacher à  la base de données des utilisateurs NT (ou à  toute
autre base de données) pour gérer des privilèges de connexion. A tous les coups
NT pense que c’est le compte Système intégré qui a effectué toutes les actions
saisies par une analyse rétrospective NT, alors qu’en fait c’est Back Orifice
2000 qui en est l’auteur.

Sans la capacité
d’écrire dans les logs ou de fournir une analyse rétrospective, Back Orifice 2000
présente un risque significatif pour le réseau

Téléchargez cette ressource

Guide inmac wstore pour l’équipement IT de l’entreprise

Guide inmac wstore pour l’équipement IT de l’entreprise

Découvrez toutes nos actualités à travers des interviews, avis, conseils d'experts, témoignages clients, ainsi que les dernières tendances et solutions IT autour de nos 4 univers produits : Poste de travail, Affichage et Collaboration, Impression et Infrastructure.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010