Si sa backdoor de zéro bits existait, il ne te dirait pas où la télécharger parce que c'est contraire à la charte du forum.
On pourrait peut-être avoir une explication sur comment mettre hors d'etat se type de malware, et non lire les propos de père fouettard ...
Mais enfin la je crois que les capacités technique de certaints, ne sont pas à la hauteur ! ( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Ptilou
Ben ouais, c'est comme les gens sans humour qui ne font aucun effort pour poster des messages compréhensibles et complets :-D
Oh, les ingrats ...
On 3 juin, 13:25, Alain Montfranc <x...@x.con> wrote:
ptilou a écrit
On 2 juin, 21:01, Stephane Catteau <steph.nos...@sc4x.net> wrote:
ptilou n'était pas loin de dire :
Ou peut on DL ton Backdor de zero bit ?
Si sa backdoor de zéro bits existait, il ne te dirait pas où la
télécharger parce que c'est contraire à la charte du forum.
On pourrait peut-être avoir une explication sur comment mettre hors
d'etat se type de malware, et non lire les propos de père
fouettard ...
Mais enfin la je crois que les capacités technique de certaints, ne
sont pas à la hauteur !
( Un peut comme se qui font du "scriptkidit", et qui se prennent pour
des hackers ... )
Ptilou
Ben ouais, c'est comme les gens sans humour qui ne font aucun effort
pour poster des messages compréhensibles et complets :-D
Si sa backdoor de zéro bits existait, il ne te dirait pas où la télécharger parce que c'est contraire à la charte du forum.
On pourrait peut-être avoir une explication sur comment mettre hors d'etat se type de malware, et non lire les propos de père fouettard ...
Mais enfin la je crois que les capacités technique de certaints, ne sont pas à la hauteur ! ( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Ptilou
Ben ouais, c'est comme les gens sans humour qui ne font aucun effort pour poster des messages compréhensibles et complets :-D
Oh, les ingrats ...
Stephane Catteau
ptilou n'était pas loin de dire :
On pourrait peut-être avoir une explication sur comment mettre hors d'etat se type de malware,
On pourrait oui, et suivant l'optique adoptée pour la réponse elle pourrait même être en charte sur ce forum. Cependant, je te signale à tout hasard que c'est toi qui est venu demander s'il y avait plus petit que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait bien être le rapport avec la sécurité informatique. Il n'y a pas si longtemps que cela, même si ça paraît loin parfois, ton message initial aurait été proprement boulé par les modérateurs au motif qu'il était, et est toujours, incompréhensible.
Mais enfin la je crois que les capacités technique de certaints, ne sont pas à la hauteur ! ( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi, je suis tout à fait d'accord avec toi. Il n'y a guère qu'un script kiddy pour être incapable de se rendre compte qu'une backdoor de 512 octets ne pourrait avoir plus d'une fonctionnalitée, et encore celle-ci serait alors des plus limitée, et par là même ne pas répondre à la définition du terme backdoor, comme je l'ai expliqué dans ma première intervention dans cette discussion (voir <news:)
[Note de la modération: Sujet clos, merci !]
ptilou n'était pas loin de dire :
On pourrait peut-être avoir une explication sur comment mettre hors
d'etat se type de malware,
On pourrait oui, et suivant l'optique adoptée pour la réponse elle
pourrait même être en charte sur ce forum. Cependant, je te signale à
tout hasard que c'est toi qui est venu demander s'il y avait plus petit
que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait
bien être le rapport avec la sécurité informatique.
Il n'y a pas si longtemps que cela, même si ça paraît loin parfois, ton
message initial aurait été proprement boulé par les modérateurs au motif
qu'il était, et est toujours, incompréhensible.
Mais enfin la je crois que les capacités technique de certaints, ne
sont pas à la hauteur !
( Un peut comme se qui font du "scriptkidit", et qui se prennent pour
des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi,
je suis tout à fait d'accord avec toi. Il n'y a guère qu'un script kiddy
pour être incapable de se rendre compte qu'une backdoor de 512 octets ne
pourrait avoir plus d'une fonctionnalitée, et encore celle-ci serait alors
des plus limitée, et par là même ne pas répondre à la définition du terme
backdoor, comme je l'ai expliqué dans ma première intervention dans cette
discussion (voir <news:mn.14e57d867f03100d.30736@freu-inside.eu>)
On pourrait peut-être avoir une explication sur comment mettre hors d'etat se type de malware,
On pourrait oui, et suivant l'optique adoptée pour la réponse elle pourrait même être en charte sur ce forum. Cependant, je te signale à tout hasard que c'est toi qui est venu demander s'il y avait plus petit que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait bien être le rapport avec la sécurité informatique. Il n'y a pas si longtemps que cela, même si ça paraît loin parfois, ton message initial aurait été proprement boulé par les modérateurs au motif qu'il était, et est toujours, incompréhensible.
Mais enfin la je crois que les capacités technique de certaints, ne sont pas à la hauteur ! ( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi, je suis tout à fait d'accord avec toi. Il n'y a guère qu'un script kiddy pour être incapable de se rendre compte qu'une backdoor de 512 octets ne pourrait avoir plus d'une fonctionnalitée, et encore celle-ci serait alors des plus limitée, et par là même ne pas répondre à la définition du terme backdoor, comme je l'ai expliqué dans ma première intervention dans cette discussion (voir <news:)
[Note de la modération: Sujet clos, merci !]
ptilou
On 3 juin, 15:17, Stephane Catteau wrote:
ptilou n'était pas loin de dire :
On pourrait peut-être avoir une explication sur comment mettre hors d'etat se type de malware,
On pourrait oui, et suivant l'optique adoptée pour la réponse elle pourrait même être en charte sur ce forum. Cependant, je te signale à tout hasard que c'est toi qui est venu demander s'il y avait plus petit que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait bien être le rapport avec la sécurité informatique.
Le MBR, enfin ...
Il n'y a pas si longtemps que cela, même si ça paraît loin parfois, ton message initial aurait été proprement boulé par les modérateurs au motif qu'il était, et est toujours, incompréhensible.
Moi j'ai pensé qu'il y avait des gens très compétent, et non cette guerre cupide inter-système
Mais enfin la je crois que les capacités technique de certaints, ne sont pas à la hauteur ! ( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi,
Je ne m'adresse pas cas toi !
je suis tout à fait d'accord avec toi. Il n'y a guère qu'un script kiddy pour être incapable de se rendre compte qu'une backdoor de 512 octets ne pourrait avoir plus d'une fonctionnalitée,
Masqué une backdoor, en un bug, toi tu doit être programmateur ... ( coté noble ? )
et encore celle-ci serait alors des plus limitée, et par là même ne pas répondre à la définition du terme backdoor, comme je l'ai expliqué dans ma première intervention dans cette discussion (voir <news:)
Donne nous la def d'une backdoor !
Ptilou
Pourquoi ?
On 3 juin, 15:17, Stephane Catteau <steph.nos...@sc4x.net> wrote:
ptilou n'était pas loin de dire :
On pourrait peut-être avoir une explication sur comment mettre hors
d'etat se type de malware,
On pourrait oui, et suivant l'optique adoptée pour la réponse elle
pourrait même être en charte sur ce forum. Cependant, je te signale à
tout hasard que c'est toi qui est venu demander s'il y avait plus petit
que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait
bien être le rapport avec la sécurité informatique.
Le MBR, enfin ...
Il n'y a pas si longtemps que cela, même si ça paraît loin parfois, ton
message initial aurait été proprement boulé par les modérateurs au motif
qu'il était, et est toujours, incompréhensible.
Moi j'ai pensé qu'il y avait des gens très compétent, et non cette
guerre cupide inter-système
Mais enfin la je crois que les capacités technique de certaints, ne
sont pas à la hauteur !
( Un peut comme se qui font du "scriptkidit", et qui se prennent pour
des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi,
Je ne m'adresse pas cas toi !
je suis tout à fait d'accord avec toi. Il n'y a guère qu'un script kiddy
pour être incapable de se rendre compte qu'une backdoor de 512 octets ne
pourrait avoir plus d'une fonctionnalitée,
Masqué une backdoor, en un bug, toi tu doit être programmateur ...
( coté noble ? )
et encore celle-ci serait alors
des plus limitée, et par là même ne pas répondre à la définition du terme
backdoor, comme je l'ai expliqué dans ma première intervention dans cette
discussion (voir <news:mn.14e57d867f03100d.30736@freu-inside.eu>)
On pourrait peut-être avoir une explication sur comment mettre hors d'etat se type de malware,
On pourrait oui, et suivant l'optique adoptée pour la réponse elle pourrait même être en charte sur ce forum. Cependant, je te signale à tout hasard que c'est toi qui est venu demander s'il y avait plus petit que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait bien être le rapport avec la sécurité informatique.
Le MBR, enfin ...
Il n'y a pas si longtemps que cela, même si ça paraît loin parfois, ton message initial aurait été proprement boulé par les modérateurs au motif qu'il était, et est toujours, incompréhensible.
Moi j'ai pensé qu'il y avait des gens très compétent, et non cette guerre cupide inter-système
Mais enfin la je crois que les capacités technique de certaints, ne sont pas à la hauteur ! ( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi,
Je ne m'adresse pas cas toi !
je suis tout à fait d'accord avec toi. Il n'y a guère qu'un script kiddy pour être incapable de se rendre compte qu'une backdoor de 512 octets ne pourrait avoir plus d'une fonctionnalitée,
Masqué une backdoor, en un bug, toi tu doit être programmateur ... ( coté noble ? )
et encore celle-ci serait alors des plus limitée, et par là même ne pas répondre à la définition du terme backdoor, comme je l'ai expliqué dans ma première intervention dans cette discussion (voir <news:)
Donne nous la def d'une backdoor !
Ptilou
Pourquoi ?
JKB
Le 03-06-2008, à propos de Re: backdors minimal ..., ptilou écrivait dans fr.comp.securite :
Donne nous la def d'une backdoor !
Donne-nous la tienne qu'on rigole !
Ptilou
Pourquoi ?
Quia.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Le 03-06-2008, à propos de
Re: backdors minimal ...,
ptilou écrivait dans fr.comp.securite :
Donne nous la def d'une backdoor !
Donne-nous la tienne qu'on rigole !
Ptilou
Pourquoi ?
Quia.
JKB
--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.
Le 03-06-2008, à propos de Re: backdors minimal ..., ptilou écrivait dans fr.comp.securite :
Donne nous la def d'une backdoor !
Donne-nous la tienne qu'on rigole !
Ptilou
Pourquoi ?
Quia.
JKB
-- Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre masse corporelle, mais disperse à lui seul 25% de l'énergie que nous consommons tous les jours.
Olivier Miakinen
Le 03/06/2008 15:17, Stephane Catteau répondait à ptilou :
( Un peut comme se qui font du "scriptkidit", et qui se prennent pour des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi,
Moi non, mais je suis de la vieille école : celle d'Eric S. Raymond. http://jargonf.org/wiki/hacker
[Note de la modération: Sujet clos, merci !]
Je ne sais pas trop où faire suivre, alors je choisis ma boîte aux lettres.
Le 03/06/2008 15:17, Stephane Catteau répondait à ptilou :
( Un peut comme se qui font du "scriptkidit", et qui se prennent pour
des hackers ... )
Même si je réfute l'appellation de hacker lorsqu'elle s'applique à moi,
Moi non, mais je suis de la vieille école : celle d'Eric S. Raymond.
http://jargonf.org/wiki/hacker
[Note de la modération: Sujet clos, merci !]
Je ne sais pas trop où faire suivre, alors je choisis ma boîte aux lettres.
Le 03-06-2008, à propos de Re: backdors minimal ..., ptilou écrivait dans fr.comp.securite :
Donne nous la def d'une backdoor !
Donne-nous la tienne qu'on rigole !
Instruction à une machine permettant à l'insu de l'administrateur d'y effectué des opérations
Stephane Catteau
ptilou n'était pas loin de dire :
Donne nous la def d'une backdoor ! Donne-nous la tienne qu'on rigole !
Instruction à une machine permettant à l'insu de l'administrateur d'y effectué des opérations
Une... "instruction" ? :/
Même en considérant que le pluriel t'a échappé, et que tu ais voulu parler d'une suite d'instructions, communément nommée programme ou application, il y a un problème. En effet ta définition, pour le moins floue, inclus les virus/vers autant que les spywares (qu'il s'agisse de *logger ou qu'il soit lié à un adware), qui n'ont rien d'une backdoor.
Une backdoor, porte dérobée en français, est une application offrant un accès distant à un système, ainsi qu'un certain contrôle sur celui-ci, à l'insu du détenteur du-dit système. Sur un plan purement théorique, il suffit de binder un shell pour créer une backdoor. Sur un système de type *nix (BSD/MacOS X/linux/autres unix like), le contrôle obtenu est relatif aux droits attribués au shell en question, et la discression laisse a désirer, cependant un gourou en programmation assembleur sur *nix doit pouvoir faire ça en 512 octets, mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor par un utilisateur ayant les droits root, sinon le système refusera d'ouvrir le port en écoute. Pour Windows c'est par contre un non-sens puisqu'il n'existe plus de shell en natif, mais une émulation de celui-ci. Il faudrait donc soit recréer un shell, ce qui ne demande pas forcément beaucoup d'instructions si l'on se contente du minimal, mais nécessitera quand même plusieurs Ko (toujours avec un gourou et toujours en assembleur), soit fournir à la victime le shell utilisable en réseau qui sera utilisé par la backdoor. Ici la question des droits ne se pose pas, 90% des utilisateurs étant assurément logué avec le compte administrateur, mais la discression n'est pas non plus au rendez-vous.
Bref, pour répondre à la question initiale non posée, la taille minimal pour une vraie bonne backdoor des familles, en assembleur et optimisée par un gourou, doit tourner autour de 10Ko pour un système *nix et autour des 200Ko pour Windows.
ptilou n'était pas loin de dire :
Donne nous la def d'une backdoor !
Donne-nous la tienne qu'on rigole !
Instruction à une machine permettant à l'insu de l'administrateur d'y
effectué des opérations
Une... "instruction" ? :/
Même en considérant que le pluriel t'a échappé, et que tu ais voulu
parler d'une suite d'instructions, communément nommée programme ou
application, il y a un problème. En effet ta définition, pour le moins
floue, inclus les virus/vers autant que les spywares (qu'il s'agisse de
*logger ou qu'il soit lié à un adware), qui n'ont rien d'une backdoor.
Une backdoor, porte dérobée en français, est une application offrant
un accès distant à un système, ainsi qu'un certain contrôle sur
celui-ci, à l'insu du détenteur du-dit système. Sur un plan purement
théorique, il suffit de binder un shell pour créer une backdoor.
Sur un système de type *nix (BSD/MacOS X/linux/autres unix like), le
contrôle obtenu est relatif aux droits attribués au shell en question,
et la discression laisse a désirer, cependant un gourou en
programmation assembleur sur *nix doit pouvoir faire ça en 512 octets,
mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor
par un utilisateur ayant les droits root, sinon le système refusera
d'ouvrir le port en écoute.
Pour Windows c'est par contre un non-sens puisqu'il n'existe plus de
shell en natif, mais une émulation de celui-ci. Il faudrait donc soit
recréer un shell, ce qui ne demande pas forcément beaucoup
d'instructions si l'on se contente du minimal, mais nécessitera quand
même plusieurs Ko (toujours avec un gourou et toujours en assembleur),
soit fournir à la victime le shell utilisable en réseau qui sera
utilisé par la backdoor. Ici la question des droits ne se pose pas, 90%
des utilisateurs étant assurément logué avec le compte administrateur,
mais la discression n'est pas non plus au rendez-vous.
Bref, pour répondre à la question initiale non posée, la taille
minimal pour une vraie bonne backdoor des familles, en assembleur et
optimisée par un gourou, doit tourner autour de 10Ko pour un système
*nix et autour des 200Ko pour Windows.
Donne nous la def d'une backdoor ! Donne-nous la tienne qu'on rigole !
Instruction à une machine permettant à l'insu de l'administrateur d'y effectué des opérations
Une... "instruction" ? :/
Même en considérant que le pluriel t'a échappé, et que tu ais voulu parler d'une suite d'instructions, communément nommée programme ou application, il y a un problème. En effet ta définition, pour le moins floue, inclus les virus/vers autant que les spywares (qu'il s'agisse de *logger ou qu'il soit lié à un adware), qui n'ont rien d'une backdoor.
Une backdoor, porte dérobée en français, est une application offrant un accès distant à un système, ainsi qu'un certain contrôle sur celui-ci, à l'insu du détenteur du-dit système. Sur un plan purement théorique, il suffit de binder un shell pour créer une backdoor. Sur un système de type *nix (BSD/MacOS X/linux/autres unix like), le contrôle obtenu est relatif aux droits attribués au shell en question, et la discression laisse a désirer, cependant un gourou en programmation assembleur sur *nix doit pouvoir faire ça en 512 octets, mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor par un utilisateur ayant les droits root, sinon le système refusera d'ouvrir le port en écoute. Pour Windows c'est par contre un non-sens puisqu'il n'existe plus de shell en natif, mais une émulation de celui-ci. Il faudrait donc soit recréer un shell, ce qui ne demande pas forcément beaucoup d'instructions si l'on se contente du minimal, mais nécessitera quand même plusieurs Ko (toujours avec un gourou et toujours en assembleur), soit fournir à la victime le shell utilisable en réseau qui sera utilisé par la backdoor. Ici la question des droits ne se pose pas, 90% des utilisateurs étant assurément logué avec le compte administrateur, mais la discression n'est pas non plus au rendez-vous.
Bref, pour répondre à la question initiale non posée, la taille minimal pour une vraie bonne backdoor des familles, en assembleur et optimisée par un gourou, doit tourner autour de 10Ko pour un système *nix et autour des 200Ko pour Windows.
Stephane Catteau
ptilou devait dire quelque chose comme ceci :
On pourrait oui, et suivant l'optique adoptée pour la réponse elle pourrait même être en charte sur ce forum. Cependant, je te signale à tout hasard que c'est toi qui est venu demander s'il y avait plus petit que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait bien être le rapport avec la sécurité informatique.
Le MBR, enfin ...
J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on pourrait mettre une backdoor dans le Master Boot Reccord ?
Ce serait un non sens, puisqu'il s'agit, pour simplifier, du système d'ammorcage de l'ordinateur. Celui-ci est donc exécuté bien avant que l'ordinateur ait conscience de la carte réseau qu'il possède, et plus encore avant que la pile IP (application indispensable à l'utilisation de la-dite carte réseau au sein d'un réseau IP) ne soit chargée et donc utilisable. Dans l'absolue, mettre une backdoor dans la MBR n'est pas impossible, mais il faudrait que celle-ci possède son propre drivers pour la carte réseau (avec toutes les déclinaisons que cela implique puisque toutes les cartes réseaux ne sont pas gérées de la même façon), sa propre pile IP, ainsi que tout le code nécessaire pour faire la liaison entre les deux. Cependant, cela offrirait la backdoor la plus inutile au monde, puisque située sur un ordinateur sans système d'exploitation. Il faudrait donc y inclure aussi son propre système d'exploitation, ce qui ne ferait qu'alourdir la taille de la backdoor, depuis longtemps éjectée du MBR pour cause de volume largement supérieur à la taille disponible (qui est effectivement de 512 octets). Ce n'est pas impossible, PicoBSD ou EmbeddedBSD, par exemple, pourraient y arriver sans prendre trop de place, mais l'intérêt est pour le moins limité puisque la MBR est rendue à son rôle initial d'amorçage de l'ordinateur, pointant juste sur un système d'exploitation parallèle/parasite. Quoi qu'il en soit, quand bien même en serait-on arrivé là, que la discression ne serait pas au rendez-vous, à moins d'avoir réécrit à la ligne prêt le système d'exploitation que l'utilisateur de l'ordinateur s'attend à trouver. Etant entendu que tout le travail fait pour cette backdoor serait irrémédiablement perdu au chargement du système d'exploitation qui devrait réellement s'executer sur cet ordinateur. En conséquence de quoi, une telle backdoor ne serait inutile que pour le plaisir de l'avoir conçue, puisqu'elle demanderait quelques mois de travail à un gourou, pour arriver au résultat que le même gourou aurait obtenu en une ou deux semaines s'il s'était appuyé sur le système existant.
[snip]
Moi j'ai pensé qu'il y avait des gens très compétent, et non cette guerre cupide inter-système
Quel rapport entre une prétendue guerre inter-système et le fait que ton message n'était pas compréhensible car écrit sur deux lignes, dont une était le titre du-dit message ?
ptilou devait dire quelque chose comme ceci :
On pourrait oui, et suivant l'optique adoptée pour la réponse elle
pourrait même être en charte sur ce forum. Cependant, je te signale à
tout hasard que c'est toi qui est venu demander s'il y avait plus petit
que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait
bien être le rapport avec la sécurité informatique.
Le MBR, enfin ...
J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on
pourrait mettre une backdoor dans le Master Boot Reccord ?
Ce serait un non sens, puisqu'il s'agit, pour simplifier, du système
d'ammorcage de l'ordinateur. Celui-ci est donc exécuté bien avant que
l'ordinateur ait conscience de la carte réseau qu'il possède, et plus
encore avant que la pile IP (application indispensable à l'utilisation
de la-dite carte réseau au sein d'un réseau IP) ne soit chargée et donc
utilisable.
Dans l'absolue, mettre une backdoor dans la MBR n'est pas impossible,
mais il faudrait que celle-ci possède son propre drivers pour la carte
réseau (avec toutes les déclinaisons que cela implique puisque toutes
les cartes réseaux ne sont pas gérées de la même façon), sa propre pile
IP, ainsi que tout le code nécessaire pour faire la liaison entre les
deux. Cependant, cela offrirait la backdoor la plus inutile au monde,
puisque située sur un ordinateur sans système d'exploitation.
Il faudrait donc y inclure aussi son propre système d'exploitation, ce
qui ne ferait qu'alourdir la taille de la backdoor, depuis longtemps
éjectée du MBR pour cause de volume largement supérieur à la taille
disponible (qui est effectivement de 512 octets). Ce n'est pas
impossible, PicoBSD ou EmbeddedBSD, par exemple, pourraient y arriver
sans prendre trop de place, mais l'intérêt est pour le moins limité
puisque la MBR est rendue à son rôle initial d'amorçage de
l'ordinateur, pointant juste sur un système d'exploitation
parallèle/parasite.
Quoi qu'il en soit, quand bien même en serait-on arrivé là, que la
discression ne serait pas au rendez-vous, à moins d'avoir réécrit à la
ligne prêt le système d'exploitation que l'utilisateur de l'ordinateur
s'attend à trouver. Etant entendu que tout le travail fait pour cette
backdoor serait irrémédiablement perdu au chargement du système
d'exploitation qui devrait réellement s'executer sur cet ordinateur.
En conséquence de quoi, une telle backdoor ne serait inutile que pour
le plaisir de l'avoir conçue, puisqu'elle demanderait quelques mois de
travail à un gourou, pour arriver au résultat que le même gourou aurait
obtenu en une ou deux semaines s'il s'était appuyé sur le système
existant.
[snip]
Moi j'ai pensé qu'il y avait des gens très compétent, et non cette
guerre cupide inter-système
Quel rapport entre une prétendue guerre inter-système et le fait que
ton message n'était pas compréhensible car écrit sur deux lignes, dont
une était le titre du-dit message ?
On pourrait oui, et suivant l'optique adoptée pour la réponse elle pourrait même être en charte sur ce forum. Cependant, je te signale à tout hasard que c'est toi qui est venu demander s'il y avait plus petit que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait bien être le rapport avec la sécurité informatique.
Le MBR, enfin ...
J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on pourrait mettre une backdoor dans le Master Boot Reccord ?
Ce serait un non sens, puisqu'il s'agit, pour simplifier, du système d'ammorcage de l'ordinateur. Celui-ci est donc exécuté bien avant que l'ordinateur ait conscience de la carte réseau qu'il possède, et plus encore avant que la pile IP (application indispensable à l'utilisation de la-dite carte réseau au sein d'un réseau IP) ne soit chargée et donc utilisable. Dans l'absolue, mettre une backdoor dans la MBR n'est pas impossible, mais il faudrait que celle-ci possède son propre drivers pour la carte réseau (avec toutes les déclinaisons que cela implique puisque toutes les cartes réseaux ne sont pas gérées de la même façon), sa propre pile IP, ainsi que tout le code nécessaire pour faire la liaison entre les deux. Cependant, cela offrirait la backdoor la plus inutile au monde, puisque située sur un ordinateur sans système d'exploitation. Il faudrait donc y inclure aussi son propre système d'exploitation, ce qui ne ferait qu'alourdir la taille de la backdoor, depuis longtemps éjectée du MBR pour cause de volume largement supérieur à la taille disponible (qui est effectivement de 512 octets). Ce n'est pas impossible, PicoBSD ou EmbeddedBSD, par exemple, pourraient y arriver sans prendre trop de place, mais l'intérêt est pour le moins limité puisque la MBR est rendue à son rôle initial d'amorçage de l'ordinateur, pointant juste sur un système d'exploitation parallèle/parasite. Quoi qu'il en soit, quand bien même en serait-on arrivé là, que la discression ne serait pas au rendez-vous, à moins d'avoir réécrit à la ligne prêt le système d'exploitation que l'utilisateur de l'ordinateur s'attend à trouver. Etant entendu que tout le travail fait pour cette backdoor serait irrémédiablement perdu au chargement du système d'exploitation qui devrait réellement s'executer sur cet ordinateur. En conséquence de quoi, une telle backdoor ne serait inutile que pour le plaisir de l'avoir conçue, puisqu'elle demanderait quelques mois de travail à un gourou, pour arriver au résultat que le même gourou aurait obtenu en une ou deux semaines s'il s'était appuyé sur le système existant.
[snip]
Moi j'ai pensé qu'il y avait des gens très compétent, et non cette guerre cupide inter-système
Quel rapport entre une prétendue guerre inter-système et le fait que ton message n'était pas compréhensible car écrit sur deux lignes, dont une était le titre du-dit message ?
Thierry B\.
--{ Stephane Catteau a plopé ceci: }--
mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor par un utilisateur ayant les droits root, sinon le système refusera d'ouvrir le port en écoute.
Seuls les ports en dessous de 1024 nécessitent les droits root.
-- Un vieil adage de génie logiciel dit qu'il ne sert à rien de rassembler neuf femmes enceintes pour réaliser un nouveau-né en un mois.
--{ Stephane Catteau a plopé ceci: }--
mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor
par un utilisateur ayant les droits root, sinon le système refusera
d'ouvrir le port en écoute.
Seuls les ports en dessous de 1024 nécessitent les droits root.
--
Un vieil adage de génie logiciel dit qu'il ne sert à rien de rassembler
neuf femmes enceintes pour réaliser un nouveau-né en un mois.
mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor par un utilisateur ayant les droits root, sinon le système refusera d'ouvrir le port en écoute.
Seuls les ports en dessous de 1024 nécessitent les droits root.
-- Un vieil adage de génie logiciel dit qu'il ne sert à rien de rassembler neuf femmes enceintes pour réaliser un nouveau-né en un mois.