prevention de l'execution des donnees

Le
achille
Bonjour a tous, ou bonsoir

Un petit problème que je ne connaissais pas et qui empoissonne une de
mes jeunes clients. La prévention de l'execution des données fait
planter son windows life messenger.
J'ai pourtant desactiver le control des comptes utilisateurs et essayer
de changer le parametrage de ce truc, sans succés.
Si quelqu'un a une solution elle serait la bienvenue.
Par avance merci

Salutations amicales
Achille
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Jean-Claude BELLAMY
Le #19267201
"achille" news:
Bonjour a tous, ou bonsoir

Un petit problème que je ne connaissais pas et qui empoissonne


Avec quoi ?
Des brochets ?
Des truites ?
Des perches ?
;-)
une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs


STRICTEMENT AUCUN RAPPORT !!!!!

et essayer de changer le parametrage de ce truc, sans succés.


NORMAL !

Si quelqu'un a une solution elle serait la bienvenue.




La "DEP" ("Data Execution Prevention" = "prévention de l'execution des
données") est un ensemble de technologies relativement récentes :
- *matérielle* au niveau du microprocesseur lui même
donc indépendante de l'OS utilisé
- *logicielle* au niveau du système d'exploitation

destinées à se prémunir contre l'exécution de code nuisible dans des zones
protégées de la mémoire.
p.ex. exploitation de "buffer overflow" .
Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui
transmettant en paramètres plus de données que le programme n'a prévu. Si le
programme n'a pas été prévu pour tester la taille des données, cela va
écraser en mémoire une partie du code du programme en le remplaçant par du
code malveillant.
http://support.microsoft.com/?id‡5352

Il faut donc que cette fonctionnalité soit supportée par :
- le processeur, p.ex.
AMD Sempron ("NX" =No execute)
Intel Pentium ("XD" = eXecute Disable)
et/ou
- le système d'exploitation.
C'est le cas à partir de XP SP2 et W2K3 SP1

Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner
en mode d'extension d'adresse physique (PAE= "Physical Address Extension"),
qui permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les
architectures 32 bits (4 bits sont ajoutés).
NB: il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI (avant
VISTA) ou BCD (à partir de VISTA), car Windows se charge d'activer
automatiquement ce mode.

Quant à la DEP *logicielle*, elle se paramètre différemment suivant la
version de Windows:

Jusqu'à Windows XP et Windows 2003
======================== Dans le fichier C:BOOT.INI, grâce au commutateur
/NoExecute=xxxxxx

Exemple :
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="XP Professionnel"
/noexecute=optin /fastdetect

A partir de VISTA (BCD)
============== Dans le fichier C:BOOTBCD, grâce à la variable
NX xxxxxx

Exemple (utilisation de l'outil BCDEDIT et du commutateuer SET) :
BCDEDIT /SET nx optin
(cf http://msdn.microsoft.com/en-us/library/aa906211.aspx)


Dans les deux cas, "xxxxxx" est un paramètre qui peut prendre les valeurs
suivantes
(ce sont des chaines de caractères) :

- Optin
active DEP uniquement pour les composants noyau et drivers de l'OS.
option par défaut.
- Optout
active DEP pour tous les processus
On peut exclure certains processus de cette protection à l'aide
de ACT (Application Compatibility Toolkit).
Pour cela, sous un compte admin,
Panneau de config système, Onglet "Avancé"
Performances / Bouton "Paramètres"
Onglet "Prévention de l'exécution des données"
- AlwaysOn
Identique à Optout, sauf qu'il n'est pas possible ici d'exclure
des processus.
- AlwaysOff
Désactivation totale de DEP


Mon avis personnel
============ La DEP apporte une sécurité supplémentaire en interdisant l'exécution de
code non désiré.
MAIS si on est bien protégé au départ (derrière un routeur coupe-feu,
présence d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si
on n'a pas de DEP !
J'ai eu un serveur sous W2K avec un processeur et un OS déjà ancien qui ne
connaissait pas la DEP, je n'ai JAMAIS eu de problème de virus, code
malicieux, .. dessus , tout simplement parce qu'il était correctement
protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et
bretelles" ! ;-)

Dans certains cas, elle peut s'avérer un peu trop "parano", interdisant A
TORT certains processus (je n'ai plus l'exemple en tête, mais çà m'est déjà
arrivé d'être bloqué)

Donc , pour désactiver la DEP sous VISTA, il suffit d'exécuter la commande :
BCDEDIT /SET NX AlwaysOff

(redémarrage obligatoire)

--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
achille
Le #19267191
Le 05/05/2009, Jean-Claude BELLAMY a supposé :
"achille" news:
Bonjour a tous, ou bonsoir

Un petit problème que je ne connaissais pas et qui empoissonne


Avec quoi ?
Des brochets ?
Des truites ?
Des perches ?
;-)
une de mes jeunes clients.
La prévention de l'execution des données fait planter son windows life
messenger.
J'ai pourtant desactiver le control des comptes utilisateurs


STRICTEMENT AUCUN RAPPORT !!!!!



et essayer de changer le parametrage de ce truc, sans succés.


NORMAL !



Si quelqu'un a une solution elle serait la bienvenue.






La "DEP" ("Data Execution Prevention" = "prévention de l'execution des
données") est un ensemble de technologies relativement récentes :
- *matérielle* au niveau du microprocesseur lui même
donc indépendante de l'OS utilisé
- *logicielle* au niveau du système d'exploitation



destinées à se prémunir contre l'exécution de code nuisible dans des zones
protégées de la mémoire.
p.ex. exploitation de "buffer overflow" .
Je rappelle qu'un "buffer overflow" consiste à appeler un programme en lui
transmettant en paramètres plus de données que le programme n'a prévu. Si le
programme n'a pas été prévu pour tester la taille des données, cela va
écraser en mémoire une partie du code du programme en le remplaçant par du
code malveillant.
http://support.microsoft.com/?id‡5352



Il faut donc que cette fonctionnalité soit supportée par :
- le processeur, p.ex.
AMD Sempron ("NX" =No execute)
Intel Pentium ("XD" = eXecute Disable)
et/ou
- le système d'exploitation.
C'est le cas à partir de XP SP2 et W2K3 SP1



Pour que la DEP *matérielle* soit activée , le processeur doit fonctionner en
mode d'extension d'adresse physique (PAE= "Physical Address Extension"), qui
permet, entre autre, d'adresser jusqu'à 64 Go de mémoire sur les
architectures 32 bits (4 bits sont ajoutés).
NB: il ne faut pas ajouter le commutateur "/PAE" dans le BOOT.INI (avant
VISTA) ou BCD (à partir de VISTA), car Windows se charge d'activer
automatiquement ce mode.



Quant à la DEP *logicielle*, elle se paramètre différemment suivant la
version de Windows:



Jusqu'à Windows XP et Windows 2003
======================== > Dans le fichier C:BOOT.INI, grâce au commutateur
/NoExecute=xxxxxx



Exemple :
multi(0)disk(0)rdisk(0)partition(1)WINDOWS="XP Professionnel"
/noexecute=optin /fastdetect



A partir de VISTA (BCD)
============== > Dans le fichier C:BOOTBCD, grâce à la variable
NX xxxxxx



Exemple (utilisation de l'outil BCDEDIT et du commutateuer SET) :
BCDEDIT /SET nx optin
(cf http://msdn.microsoft.com/en-us/library/aa906211.aspx)




Dans les deux cas, "xxxxxx" est un paramètre qui peut prendre les valeurs
suivantes
(ce sont des chaines de caractères) :



- Optin
active DEP uniquement pour les composants noyau et drivers de l'OS.
option par défaut.
- Optout
active DEP pour tous les processus
On peut exclure certains processus de cette protection à l'aide
de ACT (Application Compatibility Toolkit).
Pour cela, sous un compte admin,
Panneau de config système, Onglet "Avancé"
Performances / Bouton "Paramètres"
Onglet "Prévention de l'exécution des données"
- AlwaysOn
Identique à Optout, sauf qu'il n'est pas possible ici d'exclure
des processus.
- AlwaysOff
Désactivation totale de DEP




Mon avis personnel
============ > La DEP apporte une sécurité supplémentaire en interdisant l'exécution de code
non désiré.
MAIS si on est bien protégé au départ (derrière un routeur coupe-feu,
présence d'un anti-virus ACTIF et A JOUR), on ne risque rien de plus même si
on n'a pas de DEP !
J'ai eu un serveur sous W2K avec un processeur et un OS déjà ancien qui ne
connaissait pas la DEP, je n'ai JAMAIS eu de problème de virus, code
malicieux, .. dessus , tout simplement parce qu'il était correctement
protégé.
Je ne dénigre pas la DEP, mais disons que c'est un peu "ceinture et
bretelles" ! ;-)



Dans certains cas, elle peut s'avérer un peu trop "parano", interdisant A
TORT certains processus (je n'ai plus l'exemple en tête, mais çà m'est déjà
arrivé d'être bloqué)



Donc , pour désactiver la DEP sous VISTA, il suffit d'exécuter la commande :
BCDEDIT /SET NX AlwaysOff



(redémarrage obligatoire)



Merci Jean CLaude pour cette brillante et complete explication.
Curieusement je ne l'avais pas encore rencontré, ni croisé. Il est vrai
qu'en entreprise, je n'ai pas de vista.
Bonne journée
Salutations amicales
Achille
Publicité
Poster une réponse
Anonyme