OVH Cloud OVH Cloud

backdors minimal ...

44 réponses
Avatar
ptilou
Bonjour,

Y a t'il plus petit que 512 octets ?

Ptilou

10 réponses

1 2 3 4 5
Avatar
ptilou
On 4 juin, 13:34, Stephane Catteau wrote:
ptilou devait dire quelque chose comme ceci :

On pourrait oui, et suivant l'optique adoptée pour la réponse elle
pourrait même être en charte sur ce forum. Cependant, je te signale à
tout hasard que c'est toi qui est venu demander s'il y avait plus petit
que 512 octets, laissant aux lecteurs le soin de deviner quelle pouvait
bien être le rapport avec la sécurité informatique.


Le MBR, enfin ...


J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on
pourrait mettre une backdoor dans le Master Boot Reccord ?



Ci, pour l'histoire du reseau, pourquoi ne pas utilisé les drive du
système ?

Ptilou



Avatar
Kevin Denis
Le 04-06-2008, Stephane Catteau a écrit :
Le MBR, enfin ...


J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on
pourrait mettre une backdoor dans le Master Boot Reccord ?

Ce serait un non sens, puisqu'il s'agit, pour simplifier, du système
d'ammorcage de l'ordinateur. Celui-ci est donc exécuté bien avant que
l'ordinateur ait conscience de la carte réseau qu'il possède, et plus
encore avant que la pile IP (application indispensable à l'utilisation
de la-dite carte réseau au sein d'un réseau IP) ne soit chargée et donc
utilisable.


Pour reprendre l'idée de bluepill, ce pourrait être non pas une backdoor,
mais une modification du boot:
-le PC démarre
-un système malveillant est chargé
-le système malveillant lance un virtualiseur utilisant les extensions
hardwares de la machine
-le virtualiseur lance le système windows qui est situé à l'origine
sur la machine.
L'utilisateur ne voit rien, l'antivirus de windows non plus, etc...
Le PC fait tourner en parrallele les deux systèmes, le malveillant
et le sain.

puisque la MBR est rendue à son rôle initial d'amorçage de
l'ordinateur, pointant juste sur un système d'exploitation
parallèle/parasite.


Voila
--
Kevin


Avatar
Stephane Catteau
Thierry B. n'était pas loin de dire :

mais si je ne m'abuse il faudra qu'il puisse faire exécuter sa backdoor
par un utilisateur ayant les droits root, sinon le système refusera
d'ouvrir le port en écoute.


Seuls les ports en dessous de 1024 nécessitent les droits root.


Oup's, exact.


Avatar
Stephane Catteau
ptilou devait dire quelque chose comme ceci :

J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on
pourrait mettre une backdoor dans le Master Boot Reccord ?


Ci,


[soupir]


pour l'histoire du reseau, pourquoi ne pas utilisé les drive du système ?


C'est-à-dire ? Les "drives du système" sont utilisés en permanence
lorsque celui-ci est actif, et ils sont aussi utilisés par les
backdoors puisqu'elles sont stockées dessus, donc un peu plus de
précision quant à ta question ne ferait pas de mal.


Avatar
Stephane Catteau
Kevin Denis devait dire quelque chose comme ceci :

Pour reprendre l'idée de bluepill, ce pourrait être non pas une backdoor,
mais une modification du boot:
-le PC démarre
-un système malveillant est chargé
-le système malveillant lance un virtualiseur utilisant les extensions
hardwares de la machine
-le virtualiseur lance le système windows qui est situé à l'origine
sur la machine.
L'utilisateur ne voit rien, l'antivirus de windows non plus, etc...
Le PC fait tourner en parrallele les deux systèmes, le malveillant
et le sain.


L'approche est plus intéressante, mais reste soumise au même problème,
"le jeu en vaut-il la chandelle ?" On obtient un contrôle inégalable
sur le système, puisque l'on contrôle le virtualiseur dans lequel il
tourne, mais en contre partie il faut une longue préparation. Ce qui,
amha, destine ce genre de backdoor à des attaques extrèmement ciblée et
exclus donc le commun des mortels, pour une fois.

Avatar
ptilou
On 5 juin, 16:19, Stephane Catteau wrote:
ptilou devait dire quelque chose comme ceci :

J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on
pourrait mettre une backdoor dans le Master Boot Reccord ?


Ci,


[soupir]

pour l'histoire du reseau, pourquoi ne pas utilisé les drive du système ?


C'est-à-dire ? Les "drives du système" sont utilisés en permanence
lorsque celui-ci est actif, et ils sont aussi utilisés par les
backdoors puisqu'elles sont stockées dessus, donc un peu plus de
précision quant à ta question ne ferait pas de mal.


Exit'il des du code malicieux sur moins de 512 octets ?
Voila ma question ?



Avatar
JKB
Le 05-06-2008, à propos de
Re: Encore les backdoors (was: Re: backdors minimal ...),
ptilou écrivait dans fr.comp.securite :
On 5 juin, 16:19, Stephane Catteau wrote:
ptilou devait dire quelque chose comme ceci :

J'ai mal compris, n'est-ce pas, tu n'es pas entrain de penser que l'on
pourrait mettre une backdoor dans le Master Boot Reccord ?


Ci,


[soupir]

pour l'histoire du reseau, pourquoi ne pas utilisé les drive du système ?


C'est-à-dire ? Les "drives du système" sont utilisés en permanence
lorsque celui-ci est actif, et ils sont aussi utilisés par les
backdoors puisqu'elles sont stockées dessus, donc un peu plus de
précision quant à ta question ne ferait pas de mal.


Exit'il des du code malicieux sur moins de 512 octets ?
Voila ma question ?


Oui : HCF. Un octet !

JKB

--
Le cerveau, c'est un véritable scandale écologique. Il représente 2% de notre
masse corporelle, mais disperse à lui seul 25% de l'énergie que nous
consommons tous les jours.




Avatar
Thierry B\.
--{ JKB a plopé ceci: }--

Exit'il des du code malicieux sur moins de 512 octets ?
Voila ma question ?


Oui : HCF. Un octet !


Mouuuaarrrrf !



fu2 de délestage.
--
Pourquoi le Poulet a traversé la rue ?
* Albert Einstein : Le fait que le poulet traverse la route ou que la route
se déplace sous le poulet dépend uniquement du référentiel dans lequel on
se place.


Avatar
Stephane Catteau
ptilou devait dire quelque chose comme ceci :

Exit'il des du code malicieux sur moins de 512 octets ?


10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158

Un code malicieux ça peut être petit ou grand, ça peut faire
énormément de chose ou une seule, ça peut passé inaperçu ou se voir, ça
peut se reproduire tout seul ou pas, ça peut s'introduire tout seul ou
non, ça peut s'exécuter tout seul ou non. En fait, tout peut être un
code malicieux et un code malicieux peut être tout.

Quand à la réponse à ta vraie question telle qu'elle se précise au fur
et à mesure, cela fait plus de vingt ans maintenant que le premier
virus MBR a vue le jour mais, non, personne ici ne te dira où en
trouver un.

Avatar
ptilou
On 6 juin, 01:25, Stephane Catteau wrote:
ptilou devait dire quelque chose comme ceci :

Exit'il des du code malicieux sur moins de 512 octets ?


10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158



N'importe quoi !

Un code malicieux ça peut être petit ou grand, ça peut faire
énormément de chose ou une seule, ça peut passé inaperçu ou se voir, ça
peut se reproduire tout seul ou pas, ça peut s'introduire tout seul ou
non, ça peut s'exécuter tout seul ou non. En fait, tout peut être un
code malicieux et un code malicieux peut être tout.



Au grand jamais un code ne s'introduit seul dans un système !
Là est la def que tu chercher plus haut, d'abort une backdoort, puis
le cortège suit ...


1 2 3 4 5