Le rootkit, il faut d'abord réussir à l'installer. Un rootkit n'est
pas un virus, ni un vers. C'est simplement un machin qui ouvre une
backdoor *après* que le système ait été compromis.
C'est vrai, mais cela met un peu à mal la notion de sécurité à la
conception :)
Ben non. Si le système est mal conçu, sécuritairement parlant, les
rootkits ne sont pas nécessaires. Le rootkit sert justement à ajouter
des failles, afin de préparer les intrusions ultérieures. On ne trouve
de fait des rootkits que sur les systèmes difficiles à pénetrer.
rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Le rootkit, il faut d'abord réussir à l'installer. Un rootkit n'est
pas un virus, ni un vers. C'est simplement un machin qui ouvre une
backdoor *après* que le système ait été compromis.
C'est vrai, mais cela met un peu à mal la notion de sécurité à la
conception :)
Ben non. Si le système est mal conçu, sécuritairement parlant, les
rootkits ne sont pas nécessaires. Le rootkit sert justement à ajouter
des failles, afin de préparer les intrusions ultérieures. On ne trouve
de fait des rootkits que sur les systèmes difficiles à pénetrer.
rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Le rootkit, il faut d'abord réussir à l'installer. Un rootkit n'est
pas un virus, ni un vers. C'est simplement un machin qui ouvre une
backdoor *après* que le système ait été compromis.
C'est vrai, mais cela met un peu à mal la notion de sécurité à la
conception :)
Ben non. Si le système est mal conçu, sécuritairement parlant, les
rootkits ne sont pas nécessaires. Le rootkit sert justement à ajouter
des failles, afin de préparer les intrusions ultérieures. On ne trouve
de fait des rootkits que sur les systèmes difficiles à pénetrer.
rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Heu... tu connais beaucoup d'admin qui installent des rootkits
volontairement (hormis test ?).
Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Il « suffit » d'éviter les failles des logiciels. Bon pas grand chose
hein, comme je suis abonnées aux messages des CERTS, ça veut dire en
gros trois ou quatre trous par semaine. Rien quoi...
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Heu... tu connais beaucoup d'admin qui installent des rootkits
volontairement (hormis test ?).
Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Il « suffit » d'éviter les failles des logiciels. Bon pas grand chose
hein, comme je suis abonnées aux messages des CERTS, ça veut dire en
gros trois ou quatre trous par semaine. Rien quoi...
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
rootkit : on a le droit d'ouvrir ce qu'on veut sur sa machine. La
sécurité, n'est pas d'empêcher que le rootkit ne s'installe, c'est
d'éviter qu'il ne soit installé à l'insu du plein gré de
l'administrateur en charge de la machine.
Heu... tu connais beaucoup d'admin qui installent des rootkits
volontairement (hormis test ?).
Pour empêcher d'installer un rootkit automatiquement, il suffit
(presque) d'éviter les vers/virus.
Il « suffit » d'éviter les failles des logiciels. Bon pas grand chose
hein, comme je suis abonnées aux messages des CERTS, ça veut dire en
gros trois ou quatre trous par semaine. Rien quoi...
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
était "vendu" comme un outil d'admin, mais était bien un rootkit. D'un
autre côté, SSH peut être considéré comme étant un rootkit (il permet
une connexion shell root à distance).
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
était "vendu" comme un outil d'admin, mais était bien un rootkit. D'un
autre côté, SSH peut être considéré comme étant un rootkit (il permet
une connexion shell root à distance).
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
était "vendu" comme un outil d'admin, mais était bien un rootkit. D'un
autre côté, SSH peut être considéré comme étant un rootkit (il permet
une connexion shell root à distance).
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.
Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)
SSH n'est pas un rootkit.
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.
Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)
SSH n'est pas un rootkit.
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.
Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)
SSH n'est pas un rootkit.
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)
Pas forcément non. L'objectif du rootkit est d'abord de permettre de
revenir visiter une machine préalablement piratée. L'invisibilité
n'est pas un critère essentiel pour satisfaire cet objectif. Il permet
simplement à ce que la machine reste exploitable plus longtemps (ce
qui n'est pas rien).
SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)
Pas forcément non. L'objectif du rootkit est d'abord de permettre de
revenir visiter une machine préalablement piratée. L'invisibilité
n'est pas un critère essentiel pour satisfaire cet objectif. Il permet
simplement à ce que la machine reste exploitable plus longtemps (ce
qui n'est pas rien).
SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Non. On trouve des rootkits sur des systèmes sur lesquels on peut ouvrir
des sessions à distance. Ce qui n'est pas vraiment le cas de windows en
version client de base.
Oui, bien sûr on en trouve, mais leur utilité, et donc leur
propagation, est bien moindre.
Je ne comprend pas ce que tu veux dire.
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je ne suis pas sûr que nous mettions la même chose sous le mot rootkit.
Un rootkit est un truc qui permet deux choses :
- d'une part se connecter sur une machine,
- d'autre part rendre cette connexion totalement invisible (hack au
niveau du noyau et autres)
Pas forcément non. L'objectif du rootkit est d'abord de permettre de
revenir visiter une machine préalablement piratée. L'invisibilité
n'est pas un critère essentiel pour satisfaire cet objectif. Il permet
simplement à ce que la machine reste exploitable plus longtemps (ce
qui n'est pas rien).
SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je parlais en terme de fonctionnalité. Un système où l'on ne peut
avoir de session ouverte à distance ne peut pas avoir de rootkit.
« La discrétion est l?essence même du « rootkit ». Il permet à un
pirate de cacher son intrusion et sa présence sur une machine. »
Wikipedia.
SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Non c'est un outil utilisable. Pas la base.
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je parlais en terme de fonctionnalité. Un système où l'on ne peut
avoir de session ouverte à distance ne peut pas avoir de rootkit.
« La discrétion est l?essence même du « rootkit ». Il permet à un
pirate de cacher son intrusion et sa présence sur une machine. »
Wikipedia.
SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Non c'est un outil utilisable. Pas la base.
Ce que je veux dire, c'est que si un système est totalement troué,
avec des failles non corrigées, l'intérêt du rootkit est moindre.
Je parlais en terme de fonctionnalité. Un système où l'on ne peut
avoir de session ouverte à distance ne peut pas avoir de rootkit.
« La discrétion est l?essence même du « rootkit ». Il permet à un
pirate de cacher son intrusion et sa présence sur une machine. »
Wikipedia.
SSH n'est pas un rootkit.
C'est simplement une question de point de vue. On entend
généralement par rootkit un outil de black hat, et SSH un outil de
white hat. Mais SSH est néanmoins une bonne base de rootkit.
Non c'est un outil utilisable. Pas la base.
Non c'est un outil utilisable. Pas la base.
N'importe quel rootkit est aussi un outil utilisable. Ce que je veux
dire là, c'est qu'il n'y a pas d'outil "bon" et d'outil "mauvais". Le
Non c'est un outil utilisable. Pas la base.
N'importe quel rootkit est aussi un outil utilisable. Ce que je veux
dire là, c'est qu'il n'y a pas d'outil "bon" et d'outil "mauvais". Le
Non c'est un outil utilisable. Pas la base.
N'importe quel rootkit est aussi un outil utilisable. Ce que je veux
dire là, c'est qu'il n'y a pas d'outil "bon" et d'outil "mauvais". Le