OVH Cloud OVH Cloud

Joli à lire ;>A

17 réponses
Avatar
Olivier
http://www.apple.com/getamac/viruses.html

7 réponses

1 2
Avatar
filh
Stephane Dupille wrote:

Le rootkit, il faut d'abord réussir à l'installer. Un rootkit n'est
pas un virus, ni un vers. C'est simplement un machin qui ouvre une
backdoor *après* que le système ait été compromis.
C'est vrai, mais cela met un peu à mal la notion de sécurité à la

conception :)


Ben non. Si le système est mal conçu, sécuritairement parlant, les
rootkits ne sont pas nécessaires. Le rootkit sert justement à ajouter
des failles, afin de préparer les intrusions ultérieures. On ne trouve
de fait des rootkits que sur les systèmes difficiles à pénetrer.


Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.

rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.


Heu... tu connais beaucoup d'admin qui installent des rootkits
volontairement (hormis test ?).

Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.


Il « suffit » d'éviter les failles des logiciels. Bon pas grand chose
hein, comme je suis abonnées aux messages des CERTS, ça veut dire en
gros trois ou quatre trous par semaine. Rien quoi...

FiLH

--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org



Avatar
Stephane Dupille
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.


Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.

rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Heu... tu connais beaucoup d'admin qui installent des rootkits

volontairement (hormis test ?).


Oui. Un rootkit est considéré comme un outil malveillant, mais cela
ne dépend que de la façon dont on le regarde. Par exemple back-orifice
était "vendu" comme un outil d'admin, mais était bien un rootkit. D'un
autre côté, SSH peut être considéré comme étant un rootkit (il permet
une connexion shell root à distance).

Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Il « suffit » d'éviter les failles des logiciels. Bon pas grand chose

hein, comme je suis abonnées aux messages des CERTS, ça veut dire en
gros trois ou quatre trous par semaine. Rien quoi...


J'ai pas dit que c'était facile, mais plus simplement dit que si on
n'a pas de faille, on n'a pas de rootkit. Eviter la prolifération des
rootkits ne sert à rien tant qu'on n'évite pas les failles.

Dit autrement : un rootkit ne sert à rien si on ne peut pas
l'installer.

--
ouf g eu peur.... je suis jammer aussi , heureusement suis sur infonie
et g 95 et pas 98, passke la je me suis kun mec te hackait en me
hackant avant...... grosse palpitation !
-+- Djam in <http://www.le-gnu.net>: Hacké coucou -+-


Avatar
filh
Stephane Dupille wrote:

Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.


Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.


Je ne comprend pas ce que tu veux dire.

était "vendu" comme un outil d'admin, mais était bien un rootkit. D'un
autre côté, SSH peut être considéré comme étant un rootkit (il permet
une connexion shell root à distance).


Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.

Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)

SSH n'est pas un rootkit.

FiLH
--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org


Avatar
Stephane Dupille
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur

propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.



Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Alors que si l'intrusion est difficile, l'installation du rootkit est
plus difficile, mais son intérêt d'autant plus grand.

Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)


Pas forcément non. L'objectif du rootkit est d'abord de permettre de
revenir visiter une machine préalablement piratée. L'invisibilité
n'est pas un critère essentiel pour satisfaire cet objectif. Il permet
simplement à ce que la machine reste exploitable plus longtemps (ce
qui n'est pas rien).

SSH n'est pas un rootkit.


C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.

--
Excusez-moi pour ce message perso mais y'a urgence.
Régis X de Chambéry et Thierry Y de Strasbourg sont priés de prendre
contact avec le Bureau de LUCCAS par mail.
-+- In : GNU - Le bonheur c'est simple comme un coup de fil -+-



Avatar
FiLH
Stephane Dupille writes:

Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur

propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.



Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.


Je parlais en terme de fonctionnalité. Un système où l'on ne peut
avoir de session ouverte à distance ne peut pas avoir de rootkit.

Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)


Pas forcément non. L'objectif du rootkit est d'abord de permettre de
revenir visiter une machine préalablement piratée. L'invisibilité
n'est pas un critère essentiel pour satisfaire cet objectif. Il permet
simplement à ce que la machine reste exploitable plus longtemps (ce
qui n'est pas rien).


« La discrétion est l?essence même du « rootkit ». Il permet à un
pirate de cacher son intrusion et sa présence sur une machine. »

Wikipedia.


SSH n'est pas un rootkit.


C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.


Non c'est un outil utilisable. Pas la base.

FiLH.

--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/




Avatar
Stephane Dupille
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je parlais en terme de fonctionnalité. Un système où l'on ne peut

avoir de session ouverte à distance ne peut pas avoir de rootkit.


Ca n'empêche pas. Tu parlais des windows client de base, et bien il
existe un rootkit pour lui : back-orifice.

Ce n'est pas parce que le système ne permet pas de base d'ouvrir une
session à distance que le rootkit ne permet pas d'y ajouter la
fonctionnalité.

« La discrétion est l?essence même du « rootkit ». Il permet à un
pirate de cacher son intrusion et sa présence sur une machine. »
Wikipedia.


C'est un peu, mais ce n'est pas, pour moi, son essence.

SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend

généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Non c'est un outil utilisable. Pas la base.



N'importe quel rootkit est aussi un outil utilisable. Ce que je veux
dire là, c'est qu'il n'y a pas d'outil "bon" et d'outil "mauvais". Le
terme "rootkit" a franchement une connotation mauvaise. Dans la
réalité, la différence entre un rootkit et un outil d'admin ne tient
que de la façon dont on le regarde. Back-orifice était vendu comme un
outil d'admin mais était un rootkit, et SSH (ce n'est qu'un exemple,
je peux t'en trouver d'autre) est considéré comme un outil d'admin,
mais peut aussi être considéré comme étant un rootkit (ou au moins un
élément d'un rootkit).

--
Les conflits non résolus se règlent devant le juge, une personne qui
n'est ni juge ni partie.
-+- B in GNU : Parti de là, tu ne peux pas juger. -+-



Avatar
FiLH
Stephane Dupille writes:
Non c'est un outil utilisable. Pas la base.


N'importe quel rootkit est aussi un outil utilisable. Ce que je veux
dire là, c'est qu'il n'y a pas d'outil "bon" et d'outil "mauvais". Le


Il va falloir que tu m'expliques l'intéret d'utiliser pour
l'administration un truc qui va tripoter dans le noyau et la gestion
de mémoire pour se cacher, alors qu'on a des outils normaux pour ce
faire.

De même Back-Orifice n'a jamais eu d'intéret que d'offir une
fonctionnalité qui n'était pas présente sur l'OS.

À partir du moment où il existe ces possibilités en normal, il n'y a
aucun intérét à utiliser un rootkit.

Sauf si comme tu sembles le faire tu appelle root kit n'importe quel
démon pouvant autoriser la connexion.

Je pense que si tu dis devant un parterre de spécialistes que telnet
est un root kit tu perdras un peu de crédibilité.



FiLH



--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/


1 2