OVH Cloud OVH Cloud

Distribution pour XGL

79 réponses
Avatar
PRORIOL Fabien
Bonjour,


Attention, ceci n'est pas un troll, je considere que chaque distribution
(même les plus critiqué) ont leur avantage et leur problème.


Voila, je cherche une distribution qui me conviendrait.

En faite, j'ai dejà chez moi un server en mode texte qui tourne sous Debian.
J'aime beaucoup Debian, mais voila, je souhaite aujourd'hui passer ma
station de travail (qui était encore sous Windows, car j'était étudiant
et on nous obligait a utiliser des logiciel qui n'existait pas sous
linux) sous Linux.

Bon, j'aimerais avoir de l'XGL le plus rapidement possible et un Desktop
joile a voir et bien stylé.
Mes principale application sont Firefox, OpenOffice, Thunderbird....
Ensuite, je fait beaucoup de dévellopement avec Scite, mais toute les
distrib me le permettrons sans problème.

Avant de poster ici, j'ai fait ma petite recherche et voici mes points
de vue, j'aimerais que vous me les commentiez :

Mon matos d'abord :
CM : Asus P4C800-E Delux
CPU : P4c 2.8GHz
Disque dure SERIAL ATA
GPU : NVidia GeForce 6


Debian Sarge : Trop dépasser pour XGL

Debian Etch : Impossible de l'installer depuis deja 2 semaine : je pense
que le problème est dut au disque Serial ATA, le noyaux se perd les
pedale dans le nom du disque (/dev/hda puis /dev/sdb) du coup, Fatal
error lors de l'installation de Grub.... si je ruse, que j'install une
vielle testing du moi de juillet et que j'upgrade, le noyaux ne demare
plus a cause d'un pb de udev....... Dommage, j'adore Debian....

Ubduntu : Alors, pourquoi pas ubuntu... oui mais je deteste son principe
de sudo.... alors....

Debian unstable : N'est ce pas trop instable ?? je suis pret a essayer..

Gentoo : La, je m'y interesse depuis une semaine, pourquoi pas..... mais
pourrais-je faire du XGL avec ? Sans trop trop me prendre la tête ?
Installer en Stage1 2 ou 3 ?????

Slackware : pourquoi pas, mais je ne connais pas

Suse : Pourquoi pas.... mais j'aimais bien les .deb.... enfin, je suis
tres ouvert donc

Mandriva : Le live CD m'a plus au niveau interface graphique et XGL....
mais avant je connaissait bien Mandrake jusqu'a la 6; et je n'aimais pas
trop les package RPM.... de plus, compiler un noyau sous debian est un
jeu d'enfant... sous Mandrake, je n'y était jamais arrivé...


Autre ??


J'aimerais vos point de vu OBJECTIF (en gros, les debian ça pu, Gentoo
c'est mieu sans argument, --->DEHORS ;-) )


Merci de vos conseils

10 réponses

4 5 6 7 8
Avatar
talon
remy wrote:

un programme "pirate"
qui vient modifier le pointeur de retour du programme "root"
pour executer ce que tu veux

jusque là on est d'accord oui/non ?

si oui cela ne fct que si les deux programmes sont dans le meme
espace d'adressage en gros la meme page que le gestionnaire de piles
a demander via la mmu

si je ne suis pas dans la meme page il y a une exception qui est levee
par la mmu oui /non

et meme si je suis dans la meme page il faut encore le trouver le fameux
pointeur

alors oui mais cela ne s'appelle pas un exploit pour rien
par contre creer un joyeux bordel oui mais l'autre option
cela s'apparente plus a avoir du cul


Tu n'as rien compris, il n'y a pas deux programmes, il n'y en a qu'un seul,
ton programme originel. Donc un seul espace d'adressage et jamais besoin de
savoir l'adresse physique des choses. Dans ton programme, on remplace
l'adresse de retour d'une fonction par l'adresse d'une autre fonction qu'on a
introduite dans un buffer du même programme. Cette fonction se contente grosso
modo d'appeler /bin/sh, si bien qu'on se trouve devant le fait que ton
programme se transforme en un shell root, s'il était suid root. C'est d'une
simplicité désarmante, je ne comprends pas que tu t'obstines à discourir là
dessus si tu n'en connais pas le B-A-BA.


--

Michel TALON

Avatar
remy


Oublie ces histoires de MMU, de zone memoire etc..


je ne suis meme pas sur que le gestionnaire de piles
autorise les melanges entre un code usr et un code
root

si tu as une linuxette sous la main

lance un process usr puis cat /proc/[pid]/maps
et le meme ou un autre process avec des droits root
puis cat /proc/[pid]/maps






--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy

Avatar
remy
remy wrote:
un programme "pirate"
qui vient modifier le pointeur de retour du programme "root"
pour executer ce que tu veux

jusque là on est d'accord oui/non ?

si oui cela ne fct que si les deux programmes sont dans le meme
espace d'adressage en gros la meme page que le gestionnaire de piles
a demander via la mmu

si je ne suis pas dans la meme page il y a une exception qui est levee
par la mmu oui /non

et meme si je suis dans la meme page il faut encore le trouver le fameux
pointeur

alors oui mais cela ne s'appelle pas un exploit pour rien
par contre creer un joyeux bordel oui mais l'autre option
cela s'apparente plus a avoir du cul


Tu n'as rien compris, il n'y a pas deux programmes, il n'y en a qu'un seul,
ton programme originel. Donc un seul espace d'adressage et jamais besoin de
savoir l'adresse physique des choses. Dans ton programme, on remplace
l'adresse de retour d'une fonction par l'adresse d'une autre fonction qu'on a
introduite dans un buffer du même programme. Cette fonction se contente grosso
modo d'appeler /bin/sh, si bien qu'on se trouve devant le fait que ton
programme se transforme en un shell root, s'il était suid root. C'est d'une
simplicité désarmante, je ne comprends pas que tu t'obstines à discourir là
dessus si tu n'en connais pas le B-A-BA.


donc si je te comprend

tu propose de remplacer un programme sur le disque par un autre
programme root bien sur

--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy


Avatar
Nicolas George
remy , dans le message <efj3p3$6k7$, a écrit :
je ne suis meme pas sur que le gestionnaire de piles
autorise les melanges entre un code usr et un code
root


Ça ne veut strictement rien dire. Reviens quand tu sauras comment fonctionne
un processeur.

Avatar
remy
je ne suis meme pas sur que le gestionnaire de piles
autorise les melanges entre un code usr et un code
root


Ça ne veut strictement rien dire. Reviens quand tu sauras comment fonctionne
un processeur.
un peu facile non ?

et au cas ou cela t'aurait échappe l'on ne parle pas
du code exécutable mais des donnees non statiques variables locales
et pointeur de retour des fct
et c'est justement ce segment de memoire ou il est possible
de faire un débordement mais pour que ce débordement soit possible
il faut que cela soit dans la meme page et qu'en plus il existe la
possibilité de mélanger des variables appartenant a 2 programmes
différents qui n'ont pas les memes droits

d'ou justement ma question

mais je t'en pris n'hesites a parfaire mon ignorance


--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy


Avatar
talon
remy wrote:
de faire un débordement mais pour que ce débordement soit possible
il faut que cela soit dans la meme page et qu'en plus il existe la


Non il n'y a aucun besoin que ce soit dans la même page, retire toi ces
conneries de la tête. Les seules adresses qui comptent sont les adresses
virtuelles dans l'espace d'adressage d'un seul processus. Lis la documentation
que je t'ai siganlée et reviens nous voir *quand tu auras compris* et pas sur
la base de documents débiles parus sur des journaux français qui ne sont même
pas bons à servir de papier chiotte.

possibilité de mélanger des variables appartenant a 2 programmes
différents qui n'ont pas les memes droits


Il n'y a pas 2 programmes différents, jamais. Il n'y a pas deux systèmes de
droits différents, jamais, et de toute façon tu ferais d'abord mieux de te
renseigner pour savoir quels sont les systèmes de protection gérés par le
hardware x86 sur une page.


d'ou justement ma question


En tout état de cause tu n'as aucune question à te poser puisque les
programmes de débordement de pile existent et fonctionnent. Ca prouve bien que
toutes les objections que tu fais sont fausses, si tu avais un peu de plomb
dans la cervelle.


mais je t'en pris n'hesites a parfaire mon ignorance




--

Michel TALON

Avatar
talon
remy wrote:

donc si je te comprend

tu propose de remplacer un programme sur le disque par un autre
programme root bien sur



Non, pas sur le disque, uniquement en mémoire. Tu introduis
exec /bin/sh
dans un tableau de la pile destiné à recevoir des données du problème, et tu te
démerdes pour que le pointeur de retour de la fonction se servant de ce buffer
soit écrasé et remplacé par un pointeur vers ce bout de merde. C'est aussi
simple que ça, à des petits détails près - il faut progarmmer exec /bin/sh en
assembleur pour que ça fasse une "string" dépourvue de 0. (Parceque 0 signifie
une fin de string). Et c'est tout. Quand tu auras compris ça, tu auras compris
pourquoi tout est vulnérable ou presque. La magie de ce truc, c'est que tu
peux en trouver essentiellement partout, tant que les gens ne comptent pas
*très* soigneusement les caractères qu'ils mettent dans un buffer, pour être
sûrs que l'adresse de retour ne peut pas être écrasée. Par exemple tu peux
introduir cette merde dans une image pour que xv se transforme en /bin/sh
quand tu regardes l'image, etc.

--

Michel TALON


Avatar
remy
remy wrote:
de faire un débordement mais pour que ce débordement soit possible
il faut que cela soit dans la meme page et qu'en plus il existe la


Non il n'y a aucun besoin que ce soit dans la même page, retire toi ces
conneries de la tête. Les seules adresses qui comptent sont les adresses
virtuelles dans l'espace d'adressage d'un seul processus. Lis la documentation
que je t'ai siganlée et reviens nous voir *quand tu auras compris*


je les ai lus ce ne sont que des cas d'ecole
qui mettent en oeuvre un seul processus ce qui discredite le hack


et pas sur
la base de documents débiles parus sur des journaux français qui ne sont même
pas bons à servir de papier chiotte.

possibilité de mélanger des variables appartenant a 2 programmes
différents qui n'ont pas les memes droits


Il n'y a pas 2 programmes différents, jamais. Il n'y a pas deux systèmes de
droits différents, jamais, et de toute façon tu ferais d'abord mieux de te
renseigner pour savoir quels sont les systèmes de protection gérés par le
hardware x86 sur une page.



bon d'accord l'on a donc un seul programme qui de maniere spontanee cree
des programmes root

je crois que sur ce coup t'es pas clair et un peu largue


d'ou justement ma question


En tout état de cause tu n'as aucune question à te poser puisque les
programmes de débordement de pile existent et fonctionnent. Ca prouve bien que
toutes les objections que tu fais sont fausses, si tu avais un peu de plomb
dans la cervelle.

mais je t'en pris n'hesites a parfaire mon ignorance








--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy


Avatar
remy
remy wrote:
donc si je te comprend
tu propose de remplacer un programme sur le disque par un autre
programme root bien sur



Non, pas sur le disque, uniquement en mémoire. Tu introduis
exec /bin/sh
dans un tableau de la pile destiné à recevoir des données du problème, et tu te
démerdes pour que le pointeur de retour de la fonction se servant de ce buffer
soit écrasé et remplacé par un pointeur vers ce bout de merde.


donc 2 processus et l'on repart sur la problématique du debut

C'est aussi
simple que ça, à des petits détails près - il faut progarmmer exec /bin/sh en
assembleur pour que ça fasse une "string" dépourvue de 0. (Parceque 0 signifie
une fin de string). Et c'est tout. Quand tu auras compris ça, tu auras compris
pourquoi tout est vulnérable ou presque. La magie de ce truc, c'est que tu
peux en trouver essentiellement partout, tant que les gens ne comptent pas
*très* soigneusement les caractères qu'ils mettent dans un buffer, pour être
sûrs que l'adresse de retour ne peut pas être écrasée. Par exemple tu peux
introduir cette merde dans une image pour que xv se transforme en /bin/sh
quand tu regardes l'image, etc.




--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy


Avatar
Côme Desplats
remy wrote:

donc 2 processus et l'on repart sur la problématique du debut


Non, exec() remplace le processus courant.

4 5 6 7 8