"AMcD" a écrit dans le message de news:40258833$0$28139$
Merci pour ces commentaires pertinents.
De rien.
Oui, mais cet article n'est pas destiné à des spécialistes et pour ce type de lecteurs je pense que ma remarque est justifiée. L'objectif étant de faire remarquer que ce n'est pas parce qu'il ne voit rien que ce lecteur peut penser que sont ordinateur est sain.
Tout à fait, et tourné comme ça, c'est parfait :o).
Je sais, mais à votre avis un exe logeant un serveur SMTP, un keylogger, une backdoor et diverses aute bricoles, ça peut se loger dans combien de Ko ?
Hum. Disons moins d'une vingtaine. Oui, je pense qu'en optimisant sévère on doit arriver vers les 16 Ko. Moins ? Guillermito ?
"Dès 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, démontre théoriquement la possibilité de programmes autocopiables."
Hum, tu confonds pas avec la machine de Turing ? Non.
Certes, et tu rejoins Fred Bonroy là dessus. Deux liens très courts mais suffisament précis :
Von Neumann : http://www.hyperdictionary.com/computing/von+neumann+architecture Turing : http://www.hyperdictionary.com/dictionary/Turing+machine
Mea culpa pour l'architecure, qui repose plus sur Von Neumann, mais disons que, les ordinateurs actuels reposent quand même sur les deux :o).
Pour Von Neumann, je suppose que tu parles de l'article "The general and logical Theory of Autmata". Il n'y "démontre" pas grand chose, il "établit" plutôt...
Ca m'intéresse parce que c'est une info de deuxième main que j'ai donnée là et j'ai donc fait confiance au bouquin que j'avais lu.
J'ai cherché cet article et bien d'autres dans 28.000 sites et 12.000 bibliothèques. J'ai enfin pu y mettre (avec joie) la main dessus en début d'année dernière ! Si ça t'intéresse, ou quelqu'un d'autre, demande juste par mail. Parce qu'est-ce qui n'a pas été dit ou écrit comme ânerie sur ce texte que, finalement, peu de gens ont lu !
Il semblerait que ce soit surtout d'abord sur Apple :o). Par exemple, Elk Cloner en 1983. DOS, en 1985/86.
Mea culpa. La première fois que j'ai entendu parler de virus, c'est
en effet sur Apple (II je crois ?) et le premier antivirus que nous avons eu au boulot etait un AV pour Mac (il y avait à l'époque à peut près une trentaine de virus Mac)
Je me demande d'ailleurs s'il y en a pas eu en 1980-1981...
La multiplication des portes d'entrée possibles constitue un stimulant pour les auteurs de virus. S'il n'y avait pas eu une faille RPC dans Windows il n'y aurait pas eu de Blaster.
Oui, un stimulant. Mais la multiplication est surtout due au fait que c'est très facile de modifier du code existant pour en faire une variante. Il serait d'ailleurs intéressant d'évaluer le nombre de variantes par rapport au nombre de virus réels. C'est sans doute impressionnant.
Bravo. Il est resté in the zoo, j'espère ?J'avais un vague souvenir d'avoir lu jadis quelque chose sur un virus de 80-90 octets, mais je n'ai pas retrouvé la trace.
Oh, si ce n'est que ça, je t'en code un vite fait. Enfin, pas aujourd'hui, je pars dans 5'. Un bon vieux COM overwriter (sans erreur !), on doit faire ça dans les 35 octets.
Exact. Mais à l'époque où on a commencé à évoquer la possibilité de bousiller le disque dur par cette méthode, je n'ai pas entendu dire qu'un virus utilisant cette astuce se soit répandu.
Oui, on n'a pas encore vu de virus. C'est exact. Mon avis est que même si c'était faisable, je ne pense pas qu'un décérébré l'implémenterait. Même pour faire un virus élémentaire, il faut au minimum quelques milliers de neurones qui fonctionnent. Or, si une personne créait un tel virus, ces neurones lui indiquerait bien vite où elle passerait le restant de ces jours... Mais bon, même théoriquement possible, c'est quand même quasimment infaisable. N'importe qui se rendrait vite compte qu'un disque dur fait un bruit étrange ou qu'un moniteur se comporte bizarrement. Sans compter le ssécurits dont j'ai parlé dans l'autre post.
Si le BIOS et la CMOS sont corrompus en même temps, je ne sais pas.
La CMOS n'est qu'une zone contennant quelques données. À une époque où j'avais écrit un utilitaire permettant de sauvegarder cette zone, j'ai plus d'une fois écrasé cette zone ! Mon ordinateur n'a jamais refusé de démarrer pour autant. Corrompre le BIOS ? Je suppose que tu veux dire reFlasher ? Là, oui, c'est tout autre chose. La CM est inutilisable tant qu'un reflashage correct n'est pas reeffectué.
J'avais lu, peut-être même dans ce groupe, la description d'une méthode hautement aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
Connais pas.
Tous les points de vue m'intéressent. Pouvez-vous développer ?
Heu, je n'ai pas, sur les auteurs de virus, le même avis que la plupart des gens. Évitons les trolls... :o)
"AMcD" <arnold.mcdonald@free.fr> a écrit dans le message de
news:40258833$0$28139$626a14ce@news.free.fr
Merci pour ces commentaires pertinents.
De rien.
Oui, mais cet article n'est pas destiné à des spécialistes et pour ce
type de lecteurs je pense que ma remarque est justifiée. L'objectif
étant de faire remarquer que ce n'est pas parce qu'il ne voit rien
que ce lecteur peut penser que sont ordinateur est sain.
Tout à fait, et tourné comme ça, c'est parfait :o).
Je sais, mais à votre avis un exe logeant un serveur SMTP, un
keylogger, une backdoor et diverses aute bricoles, ça peut se loger
dans combien de Ko ?
Hum. Disons moins d'une vingtaine. Oui, je pense qu'en optimisant sévère on
doit arriver vers les 16 Ko. Moins ? Guillermito ?
"Dès 1949 Von Neumann, auteur du principe sur lequel reposent les
ordinateurs actuels, démontre théoriquement la possibilité de
programmes autocopiables."
Hum, tu confonds pas avec la machine de Turing ?
Non.
Certes, et tu rejoins Fred Bonroy là dessus. Deux liens très courts mais
suffisament précis :
Von Neumann :
http://www.hyperdictionary.com/computing/von+neumann+architecture
Turing : http://www.hyperdictionary.com/dictionary/Turing+machine
Mea culpa pour l'architecure, qui repose plus sur Von Neumann, mais disons
que, les ordinateurs actuels reposent quand même sur les deux :o).
Pour Von Neumann, je
suppose que tu parles de l'article "The general and logical Theory of
Autmata". Il n'y "démontre" pas grand chose, il "établit" plutôt...
Ca m'intéresse parce que c'est une info de deuxième main que j'ai
donnée là et j'ai donc fait confiance au bouquin que j'avais lu.
J'ai cherché cet article et bien d'autres dans 28.000 sites et 12.000
bibliothèques. J'ai enfin pu y mettre (avec joie) la main dessus en début
d'année dernière ! Si ça t'intéresse, ou quelqu'un d'autre, demande juste
par mail. Parce qu'est-ce qui n'a pas été dit ou écrit comme ânerie sur ce
texte que, finalement, peu de gens ont lu !
Il semblerait que ce soit surtout d'abord sur Apple :o). Par exemple,
Elk Cloner en 1983. DOS, en 1985/86.
Mea culpa. La première fois que j'ai entendu parler de virus, c'est
en effet sur Apple (II je crois ?) et le premier antivirus que nous
avons eu au boulot etait un AV pour Mac (il y avait à l'époque à peut
près une trentaine de virus Mac)
Je me demande d'ailleurs s'il y en a pas eu en 1980-1981...
La multiplication des portes d'entrée possibles constitue un
stimulant pour les auteurs de virus. S'il n'y avait pas eu une faille
RPC dans Windows il n'y aurait pas eu de Blaster.
Oui, un stimulant. Mais la multiplication est surtout due au fait que c'est
très facile de modifier du code existant pour en faire une variante. Il
serait d'ailleurs intéressant d'évaluer le nombre de variantes par rapport
au nombre de virus réels. C'est sans doute impressionnant.
Bravo. Il est resté in the zoo, j'espère ?J'avais un vague souvenir
d'avoir lu jadis quelque chose sur un virus de 80-90 octets, mais je
n'ai pas retrouvé la trace.
Oh, si ce n'est que ça, je t'en code un vite fait. Enfin, pas aujourd'hui,
je pars dans 5'. Un bon vieux COM overwriter (sans erreur !), on doit faire
ça dans les 35 octets.
Exact. Mais à l'époque où on a commencé à évoquer la possibilité de
bousiller le disque dur par cette méthode, je n'ai pas entendu dire
qu'un virus utilisant cette astuce se soit répandu.
Oui, on n'a pas encore vu de virus. C'est exact. Mon avis est que même si
c'était faisable, je ne pense pas qu'un décérébré l'implémenterait. Même
pour faire un virus élémentaire, il faut au minimum quelques milliers de
neurones qui fonctionnent. Or, si une personne créait un tel virus, ces
neurones lui indiquerait bien vite où elle passerait le restant de ces
jours... Mais bon, même théoriquement possible, c'est quand même quasimment
infaisable. N'importe qui se rendrait vite compte qu'un disque dur fait un
bruit étrange ou qu'un moniteur se comporte bizarrement. Sans compter le
ssécurits dont j'ai parlé dans l'autre post.
Si le BIOS et la CMOS sont corrompus en même temps, je ne sais pas.
La CMOS n'est qu'une zone contennant quelques données. À une époque où
j'avais écrit un utilitaire permettant de sauvegarder cette zone, j'ai plus
d'une fois écrasé cette zone ! Mon ordinateur n'a jamais refusé de démarrer
pour autant. Corrompre le BIOS ? Je suppose que tu veux dire reFlasher ? Là,
oui, c'est tout autre chose. La CM est inutilisable tant qu'un reflashage
correct n'est pas reeffectué.
J'avais lu, peut-être même dans ce groupe, la description d'une
méthode hautement aventureuse pour remplacer la CMOS à chaud à partir
d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien
retrouver l'info.
Connais pas.
Tous les points de vue m'intéressent. Pouvez-vous développer ?
Heu, je n'ai pas, sur les auteurs de virus, le même avis que la plupart des
gens. Évitons les trolls... :o)
"AMcD" a écrit dans le message de news:40258833$0$28139$
Merci pour ces commentaires pertinents.
De rien.
Oui, mais cet article n'est pas destiné à des spécialistes et pour ce type de lecteurs je pense que ma remarque est justifiée. L'objectif étant de faire remarquer que ce n'est pas parce qu'il ne voit rien que ce lecteur peut penser que sont ordinateur est sain.
Tout à fait, et tourné comme ça, c'est parfait :o).
Je sais, mais à votre avis un exe logeant un serveur SMTP, un keylogger, une backdoor et diverses aute bricoles, ça peut se loger dans combien de Ko ?
Hum. Disons moins d'une vingtaine. Oui, je pense qu'en optimisant sévère on doit arriver vers les 16 Ko. Moins ? Guillermito ?
"Dès 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, démontre théoriquement la possibilité de programmes autocopiables."
Hum, tu confonds pas avec la machine de Turing ? Non.
Certes, et tu rejoins Fred Bonroy là dessus. Deux liens très courts mais suffisament précis :
Von Neumann : http://www.hyperdictionary.com/computing/von+neumann+architecture Turing : http://www.hyperdictionary.com/dictionary/Turing+machine
Mea culpa pour l'architecure, qui repose plus sur Von Neumann, mais disons que, les ordinateurs actuels reposent quand même sur les deux :o).
Pour Von Neumann, je suppose que tu parles de l'article "The general and logical Theory of Autmata". Il n'y "démontre" pas grand chose, il "établit" plutôt...
Ca m'intéresse parce que c'est une info de deuxième main que j'ai donnée là et j'ai donc fait confiance au bouquin que j'avais lu.
J'ai cherché cet article et bien d'autres dans 28.000 sites et 12.000 bibliothèques. J'ai enfin pu y mettre (avec joie) la main dessus en début d'année dernière ! Si ça t'intéresse, ou quelqu'un d'autre, demande juste par mail. Parce qu'est-ce qui n'a pas été dit ou écrit comme ânerie sur ce texte que, finalement, peu de gens ont lu !
Il semblerait que ce soit surtout d'abord sur Apple :o). Par exemple, Elk Cloner en 1983. DOS, en 1985/86.
Mea culpa. La première fois que j'ai entendu parler de virus, c'est
en effet sur Apple (II je crois ?) et le premier antivirus que nous avons eu au boulot etait un AV pour Mac (il y avait à l'époque à peut près une trentaine de virus Mac)
Je me demande d'ailleurs s'il y en a pas eu en 1980-1981...
La multiplication des portes d'entrée possibles constitue un stimulant pour les auteurs de virus. S'il n'y avait pas eu une faille RPC dans Windows il n'y aurait pas eu de Blaster.
Oui, un stimulant. Mais la multiplication est surtout due au fait que c'est très facile de modifier du code existant pour en faire une variante. Il serait d'ailleurs intéressant d'évaluer le nombre de variantes par rapport au nombre de virus réels. C'est sans doute impressionnant.
Bravo. Il est resté in the zoo, j'espère ?J'avais un vague souvenir d'avoir lu jadis quelque chose sur un virus de 80-90 octets, mais je n'ai pas retrouvé la trace.
Oh, si ce n'est que ça, je t'en code un vite fait. Enfin, pas aujourd'hui, je pars dans 5'. Un bon vieux COM overwriter (sans erreur !), on doit faire ça dans les 35 octets.
Exact. Mais à l'époque où on a commencé à évoquer la possibilité de bousiller le disque dur par cette méthode, je n'ai pas entendu dire qu'un virus utilisant cette astuce se soit répandu.
Oui, on n'a pas encore vu de virus. C'est exact. Mon avis est que même si c'était faisable, je ne pense pas qu'un décérébré l'implémenterait. Même pour faire un virus élémentaire, il faut au minimum quelques milliers de neurones qui fonctionnent. Or, si une personne créait un tel virus, ces neurones lui indiquerait bien vite où elle passerait le restant de ces jours... Mais bon, même théoriquement possible, c'est quand même quasimment infaisable. N'importe qui se rendrait vite compte qu'un disque dur fait un bruit étrange ou qu'un moniteur se comporte bizarrement. Sans compter le ssécurits dont j'ai parlé dans l'autre post.
Si le BIOS et la CMOS sont corrompus en même temps, je ne sais pas.
La CMOS n'est qu'une zone contennant quelques données. À une époque où j'avais écrit un utilitaire permettant de sauvegarder cette zone, j'ai plus d'une fois écrasé cette zone ! Mon ordinateur n'a jamais refusé de démarrer pour autant. Corrompre le BIOS ? Je suppose que tu veux dire reFlasher ? Là, oui, c'est tout autre chose. La CM est inutilisable tant qu'un reflashage correct n'est pas reeffectué.
J'avais lu, peut-être même dans ce groupe, la description d'une méthode hautement aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
Connais pas.
Tous les points de vue m'intéressent. Pouvez-vous développer ?
Heu, je n'ai pas, sur les auteurs de virus, le même avis que la plupart des gens. Évitons les trolls... :o)
C'est assemblé avec A86 qui est connu pour ne pas produire de code superflu. Il fait une traduction 1:1. Tu veux le code source?
Yep! Je n'ai pas de code source pour trivial.45 :) Je t'envoie un .35 qui semble faire la même chose.
-- joke0
Ewa (siostra Ani) N.
J-P Louvet wrote:
J'avais lu, peut-être même dans ce groupe, la description d'une méthode hautement aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
Un de post est ici : http://www.google.fr/groups?selm=Xns91A67D4C76ADEgrrrrrrrrr%4062.4.16.73&oe=UTF-8&output=gplain
(mais il y en a eu d'autres, je crois)
Ewcia
-- Niesz !
J-P Louvet wrote:
J'avais lu, peut-être même dans ce groupe, la description d'une
méthode hautement aventureuse pour remplacer la CMOS à chaud à partir
d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien
retrouver l'info.
Un de post est ici :
http://www.google.fr/groups?selm=Xns91A67D4C76ADEgrrrrrrrrr%4062.4.16.73&oe=UTF-8&output=gplain
J'avais lu, peut-être même dans ce groupe, la description d'une méthode hautement aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
Un de post est ici : http://www.google.fr/groups?selm=Xns91A67D4C76ADEgrrrrrrrrr%4062.4.16.73&oe=UTF-8&output=gplain
(mais il y en a eu d'autres, je crois)
Ewcia
-- Niesz !
Frederic Bonroy
joke0 schreef:
Yep! Je n'ai pas de code source pour trivial.45 :) Je t'envoie un .35 qui semble faire la même chose.
J'ai réussi à descendre à 38 octets en supprimant la boucle:
Je pourrais descendre à 36 en remplaçant '*.com' par '*.*' et à 35 en remplaçant "mov bx, ax" par "xchg ax,bx" comme c'est le cas dans le virus 30 octets que tu m'as envoyé.
En fait, dans le code source du virus 30 octets, il n'y a pas l'appel à l'interruption 21h servant à fermer le fichier. Ce n'est pas propre, d'ailleurs je n'ai pas pu le faire fonctionner et je me retrouve avec un fichier victime de 0 octets. Peut-être le fameux virus 0 octets? ;-)
Par contre le virus 31 octets fonctionne. En ce qui me concerne c'est donc lui le plus petit que j'aie jamais vu.
joke0 schreef:
Yep! Je n'ai pas de code source pour trivial.45 :)
Je t'envoie un .35 qui semble faire la même chose.
J'ai réussi à descendre à 38 octets en supprimant la boucle:
Je pourrais descendre à 36 en remplaçant '*.com' par '*.*' et à 35 en
remplaçant "mov bx, ax" par "xchg ax,bx" comme c'est le cas dans le
virus 30 octets que tu m'as envoyé.
En fait, dans le code source du virus 30 octets, il n'y a pas l'appel à
l'interruption 21h servant à fermer le fichier. Ce n'est pas propre,
d'ailleurs je n'ai pas pu le faire fonctionner et je me retrouve avec un
fichier victime de 0 octets. Peut-être le fameux virus 0 octets? ;-)
Par contre le virus 31 octets fonctionne. En ce qui me concerne c'est
donc lui le plus petit que j'aie jamais vu.
Je pourrais descendre à 36 en remplaçant '*.com' par '*.*' et à 35 en remplaçant "mov bx, ax" par "xchg ax,bx" comme c'est le cas dans le virus 30 octets que tu m'as envoyé.
En fait, dans le code source du virus 30 octets, il n'y a pas l'appel à l'interruption 21h servant à fermer le fichier. Ce n'est pas propre, d'ailleurs je n'ai pas pu le faire fonctionner et je me retrouve avec un fichier victime de 0 octets. Peut-être le fameux virus 0 octets? ;-)
Par contre le virus 31 octets fonctionne. En ce qui me concerne c'est donc lui le plus petit que j'aie jamais vu.
joke0
Salut,
Frederic Bonroy:
Par contre le virus 31 octets fonctionne. En ce qui me concerne c'est donc lui le plus petit que j'aie jamais vu.
Bon, je t'envoie quelques bestioles plus légères, mais il me semble que ce ne sont des overwritters. Il y a néamoins un 29 qui me semble être un infecteur.
Par contre KAV me détecte un Trivial.18 qui me semble un peu foireux :-/
-- joke0
Salut,
Frederic Bonroy:
Par contre le virus 31 octets fonctionne. En ce qui me
concerne c'est donc lui le plus petit que j'aie jamais vu.
Bon, je t'envoie quelques bestioles plus légères, mais il me
semble que ce ne sont des overwritters. Il y a néamoins un 29
qui me semble être un infecteur.
Par contre KAV me détecte un Trivial.18 qui me semble un peu
foireux :-/
Par contre le virus 31 octets fonctionne. En ce qui me concerne c'est donc lui le plus petit que j'aie jamais vu.
Bon, je t'envoie quelques bestioles plus légères, mais il me semble que ce ne sont des overwritters. Il y a néamoins un 29 qui me semble être un infecteur.
Par contre KAV me détecte un Trivial.18 qui me semble un peu foireux :-/
-- joke0
Bat
Bonsoir,
Si le BIOS et la CMOS sont corrompus en même temps, je ne sais pas. J'avais lu, peut-être même dans ce groupe, la description d'une méthode hautement aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
C'est d'une extreme simplicité mais délicat à faire, puisque fait à chaud. A l'époque de CIH, c'était devenu une de mes spécialitées quand je pouvais avoir le clone de l'eprom disponible. Il suffit d'extraire l'eprom identique d'une autre carte mère (à l'aide d'un outil quelquonque, fin tournevis etc...), de l'installer à la place de celle corrompue, démarrer le PC, à chaud, extraire l'eprom et la remplacer par celle corrompue (le tout sous tension, godiche interdit) et ensuite de flascher le bios de la puce corrompue normalement. Le constructeur de carte mère Gigabyte à depuis depuis équipé toutes ses cartes mères d'une seconde eprom pour pouvoir en cas d'incident booter dessus.
Bat
Bonsoir,
Si le BIOS et la CMOS sont corrompus en même temps, je ne sais pas. J'avais
lu, peut-être même dans ce groupe, la description d'une méthode hautement
aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère
indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
C'est d'une extreme simplicité mais délicat à faire, puisque fait à chaud.
A l'époque de CIH, c'était devenu une de mes spécialitées quand je
pouvais avoir le clone de l'eprom disponible.
Il suffit d'extraire l'eprom identique d'une autre carte mère (à l'aide
d'un outil quelquonque, fin tournevis etc...), de l'installer à la place
de celle corrompue, démarrer le PC, à chaud, extraire l'eprom et la
remplacer par celle corrompue (le tout sous tension, godiche interdit)
et ensuite de flascher le bios de la puce corrompue normalement.
Le constructeur de carte mère Gigabyte à depuis depuis équipé toutes ses
cartes mères d'une seconde eprom pour pouvoir en cas d'incident booter
dessus.
Si le BIOS et la CMOS sont corrompus en même temps, je ne sais pas. J'avais lu, peut-être même dans ce groupe, la description d'une méthode hautement aventureuse pour remplacer la CMOS à chaud à partir d'une carte-mère indentique, à l'époque de CIH. J'aimerais bien retrouver l'info.
C'est d'une extreme simplicité mais délicat à faire, puisque fait à chaud. A l'époque de CIH, c'était devenu une de mes spécialitées quand je pouvais avoir le clone de l'eprom disponible. Il suffit d'extraire l'eprom identique d'une autre carte mère (à l'aide d'un outil quelquonque, fin tournevis etc...), de l'installer à la place de celle corrompue, démarrer le PC, à chaud, extraire l'eprom et la remplacer par celle corrompue (le tout sous tension, godiche interdit) et ensuite de flascher le bios de la puce corrompue normalement. Le constructeur de carte mère Gigabyte à depuis depuis équipé toutes ses cartes mères d'une seconde eprom pour pouvoir en cas d'incident booter dessus.