Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

backdors minimal ...

44 réponses
Avatar
ptilou
Bonjour,

Y a t'il plus petit que 512 octets ?

Ptilou

10 réponses

1 2 3 4 5
Avatar
Stephane Catteau
ptilou n'était pas loin de dire :

Exit'il des du code malicieux sur moins de 512 octets ?


10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158


N'importe quoi !


Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.
L'expression "code malicieux" s'applique à tout code suceptible
d'avoir des effets négatifs sur le système. Une fork bomb est un code
malicieux, et il n'est pas nécessaire d'avoir tout une suite de code de
propagation, réplication et/ou masquage pour le mettre en oeuvre ; il
suffit d'avoir le bon accès sur la machine, ce qui peut par exemple se
faire grâce à l'une des backdoors que tu affectionnes tant, backdoor
qui peut parfaitement avoir été placée par une tierce personne, voire
être inclue dans le système comme l'était, entre autre, NetBIOS au
temps glorieux des Win95 et Win98.


Un code malicieux ça peut être petit ou grand, ça peut faire
énormément de chose ou une seule, ça peut passé inaperçu ou se voir, ça
peut se reproduire tout seul ou pas, ça peut s'introduire tout seul ou
non, ça peut s'exécuter tout seul ou non. En fait, tout peut être un
code malicieux et un code malicieux peut être tout.


Au grand jamais un code ne s'introduit seul dans un système !


Qui a dit le contraire ?


Là est la def que tu chercher plus haut, d'abort une backdoort, puis
le cortège suit ...


Non, la définition minimaliste que tu sous-entends ici s'applique
autant aux vers[1] qu'aux trojans[2] et effectivement aux backdoors[3].


[1]
Un vers ("worm" en anglais) est initialement un type particulier de
virus. Le terme désigne maintenant l'ensemble des codes malicieux à
même de se propager seuls d'un ordinateur à un autre par le biais du
réseau, et d'infecter l'ordinateur cible sans la moindre intervention
humaine.
Ce dernier point les différencie donc des virus qui, une fois installé
suite à une action humaine (fut-ce la lecture d'un mail), se propagent
vers d'autres ordinateurs en se glisant de nouveau dans un mail.
Parmis les vers célèbres citons entre autre CodeRed et Sasser.

[2]
Un trojan ("troyen" ou "cheval de Troie" en français) est une
application qui a les apparences d'un programme normal, parfois réputé,
mais qui installe en fait un code malicieux sur l'ordinateur de toute
personne qui chercherait à l'utiliser. Contrairement aux vers, un
trojan ne se propage pas, il a besoin d'une double intervention
humaine. La première de la part de l'attaquant, pour faire parvenir le
logiciel jusqu'à la victime, et la seconde de la part de la victime,
pour exécuter, à son insu évidement, le code malicieux.
Un bon trojan est un trojan qui installe le code malicieux mais rempli
aussi la tache pour laquelle il a prétenduement été conçu. De cette
façon la victime n'a pas la moindre idée de ce qui s'est passé derrière
son dos et pas même le début d'un soupçon. Par chance, la plus part des
trojans sont faits de purs codes malicieux, l'utilisateur se trouve
donc face à un logiciel qui semble ne pas fonctionner, ce qui doit
immédiatement lui mettre la puce à l'oreille et l'inciter à vérifier
l'intégrité de son système.
L'un des trojans les plus célèbre est probablement la version 3.0b de
PkZip, ce qui ne rajeunira personne.

[3]
Voir <news: pour la définition.



Avatar
ptilou
On 6 juin, 13:27, Stephane Catteau wrote:
ptilou n'était pas loin de dire :

Exit'il des du code malicieux sur moins de 512 octets ?


10 octets : del -r *.*
7 octets : rm -r *
moins de 6 octets : Un saut vers une adresse au pif dans la mémoire,
le tout en assembleur.
0 octet : démarrage de l'ordinateur en 82.121.41.158


N'importe quoi !


Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.


Pas de backdoor !

L'expression "code malicieux" s'applique à tout code suceptible
d'avoir des effets négatifs sur le système. Une fork bomb est un code
malicieux, et il n'est pas nécessaire d'avoir tout une suite de code de
propagation, réplication et/ou masquage pour le mettre en oeuvre ; il
suffit d'avoir le bon accès sur la machine, ce qui peut par exemple se
faire grâce à l'une des backdoors que tu affectionnes tant, backdoor
qui peut parfaitement avoir été placée par une tierce personne, voire
être inclue dans le système comme l'était, entre autre, NetBIOS au
temps glorieux des Win95 et Win98.





Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...




Avatar
Stephane Catteau
ptilou devait dire quelque chose comme ceci :

Exit'il des du code malicieux sur moins de 512 octets ?
[snip]





Le dernier, oui, les trois exemples précédants non. Ce *sont* des
codes malicieux. Ils sont certes minimalistes, mais ils n'en sont pas
moins malicieux.


Pas de backdoor !


Regarde bien la première ligne de la citation. Tu demandes s'il existe
des codes malicieux de moins de 512 octets, pas s'il existe des
backdoors de cette taille. Réfuter une réponse parce qu'elle correspond
à la question que tu as posée mais pas à celle que tu as imaginée,
c'est un peu fort.


Peut on installer une baackdoor sur la mémoire de bios ?


On peut placer n'importe quoi dans la mémoire du BIOS, on pourrait
même y placer OpenOffice si ça pouvait tenir. Le problème n'est pas ce
que l'on peut placer, mais ce que l'on peut utiliser.
En l'occurence, même en considérant que l'on arrive à fournir tout ce
qu'il faut à la backdoor (pile IP, drivers pour la carte réseau), si
elle est intégrée directement au code du BIOS, elle n'existera que si
ce code est exécuté, et elle n'aura conscience que de son
environnement. Comme dans l'étude de cas concernant la MBR, ce n'est
pas impossible, mais l'intérêt est extrèmement limité, puisque là aussi
il faudrait réécrire tout le système, ou passer par la virtualisation.
Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter. En lui-même le code de la backdoor
échapperait à un scan anti-saloperies, mais pas le code du programme
devant faire la liaison. Or celui-ci serait assez facile à repérer. Le
seul cas où un chargement massif de données depuis la mémoire du BIOS
est légitime, c'est lors d'une sauvegarde avant flashage, et une
recherche par exclusion des signatures reconnues (celles des logiciels
de sauvegarde pré-cité) permettrait de repérer la quasi totalité des
applications lanceuses.


Il faut parler de langage machine pour toutes ces cochonerie ...


Ca par contre c'est clairement oui, le codage en assembleur est le
seul et unique moyen d'arriver à une réelle optimisation de la taille
d'une application.
Cela étant dit, à proprement parler l'assembleur vient au-dessus du
langage machine, ce dernier n'étant qu'octets/mots, là où l'assembleur
est instructions.





Avatar
Thierry B\.
--{ ptilou a plopé ceci: }--


Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...


Ecoute, je pense que le mieux que tu puisses faire, c'est
d'apprendre un minimum le fonctionnement des ordinateurs,
de lire un peu, de jouer avec Adibou, de faire tes propres
expérimentations, et de revenir dans 15 avec des questions
que l'on pourra peut-être comprendre.


fu2 de délestage.

--
"Il vaut mieux pomper même s'il ne se passe rien que risquer qu'il se passe
quelque chose de pire en ne pompant pas."
--{ Devise Shadok }--

Avatar
Pascal Hambourg

Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.


Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.

Avatar
ptilou
On 7 juin, 18:21, "Thierry B." wrote:
--{ ptilou a plopé ceci: }--



Peut on installer une baackdoor sur la mémoire de bios ?
Il faut parler de langage machine pour toutes ces cochonerie ...


Ecoute, je pense que le mieux que tu puisses faire, c'est
d'apprendre un minimum le fonctionnement des ordinateurs,
de lire un peu, de jouer avec Adibou, de faire tes propres
expérimentations, et de revenir dans 15 avec des questions
que l'on pourra peut-être comprendre.

fu2 de délestage.

Arrive à bon port !



Avatar
Stephane Catteau
Pascal Hambourg devait dire quelque chose comme ceci :

Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.


Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.


Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.


Avatar
Pascal Hambourg
Pascal Hambourg devait dire quelque chose comme ceci :

Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.


Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.


Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.


Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.



Avatar
Thierry B\.
--{ Pascal Hambourg a plopé ceci: }--

Ce programme pourrait être le système d'exploitation lui-même lorsqu'il
fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.


Je ne pense pas que Windows fasse encore vraiment appel à ces
fonctions, même pour le plus bas niveau.


Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.


Pourrais-tu développer un peu, cette affirmation me semble
étonnante...

--
Pourquoi le Poulet a traversé la rue ?
* Jacques Chirac : Parce que je n'ai pas encore dissous la route.



Avatar
Stephane Catteau
Pascal Hambourg n'était pas loin de dire :

Quant à la seconde possibilité, installer le code de la backdoor dans
la mémoire BIOS, et l'exécuter une fois le système d'exploitation
lancé, cela demande un programme supplémentaire, qui se chargera
d'aller chercher le code dans la mémoire du BIOS, de le charger en
mémoire puis de l'exécuter.
Ce programme pourrait être le système d'exploitation lui-même lorsqu'il

fait appel à des fonctions du BIOS (PCI, APM, ACPI, vidéo...) si ces
fonctions sont détournées par la backdoor.
Je ne pense pas que Windows fasse encore vraiment appel à ces

fonctions, même pour le plus bas niveau.


Je ne sais pas pour Windows, mais Linux le fait pour les fonctions que
j'ai mentionnées.


Donc Windows doit probablement encore s'en servir un peu, ce qui rend
l'approche sans doute un brin aléatoire, mais néanmoins intéressante.




1 2 3 4 5