OVH Cloud OVH Cloud

Linux et Audit du code source

75 réponses
Avatar
ptilou
Bonjour,


J'ai =E9mit l'hypot=E8se, que si il faut =EAtre expert pour auditer le
code source d'un logiciel libre ( afin de trouver si la b=E9te ne
contient pas des backdoor, malware, et autre confiseries ...) il est
plus malicieux pour une petites structure ou un particulier, d'utiliser
les logiciels de multi-nationals, qui sont loin d'=EAtre affam=E9es, et
donc ne marcheront pas sur les plates-bande d'un particulier ou d'une
petite structure ...

Ptilou

10 réponses

Avatar
piniouffe
'jour,

Rakotomandimby (R12y) Mihamina wrote:
Putain, je voulais citer, mais je savais pas quelle partie prendre...



Et alors ?

piniouftement ...

Avatar
FAb
Michel Billaud writes:

Benjamin FRANCOIS writes:

s'est exprimé en ces termes:
La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...


Tiens donc.


Si c'est _la_ possibilité, article défini, y en a qu'une. Et si c'est
la probabilité, au mieux, ou au pire, c'est borné par 1, donc je vois
pas trop comment 1 est proche de l'infini.


Mauvaise vue, change carreaux ?

FAb



Avatar
nicolas vigier
On 2005-03-25, wrote:
Bonjour,

Kevin Denis wrote:

Une question: pour faire de l'audit de code, quoi de mieux que de
l'avoir? N'est ce pas ce que propose justement le LL?


Oui, remet les choses en place si il faut passer un temps considérable
pour audité et avoir des competences digne d'une agregation, le jeux
ne vaut pas la chandelle pour toutes petites strucures ...


Oui, et ca demande un temps encore plus considerable quand tu n'as pas
acces aux sources.

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/


Avatar
ptilou
Bonjour,

Michel Billaud wrote:
Benjamin FRANCOIS writes:

s'est exprimé en ces termes:
La possibilité de mettre un code malicieux dans un logiciel
libre, est



proche de l'infinie ...


Tiens donc.


Si c'est _la_ possibilité, article défini, y en a qu'une. Et si
c'est

la probabilité, au mieux, ou au pire, c'est borné par 1, donc je
vois

pas trop comment 1 est proche de l'infini.



Bon, c'est finie de "pinailler" !

Pour trois maleureux wget, on va pas auditer plus d'un million de
lignes de codes ...

Mais si je devais en mettre un en 24/7, ben aujourd'hui je me tourne
ver une multi ...
(Quoi que je finirais bien par trouver une ame charritable, qui voudrat
bien méttre de l'ordre, dans ces PC de M****s ..................)

Je dis pas qu'il est plus sécurisé ...
(ne me faite pas dire se que je n'ai pas dit )

Ptilou
--
Unix c'est l'ENFER, et les daemons dans tous çà ?
Même ftpd, ci met, arRRRRR !!!!!!!!!
Les docs m'insuporte ...



Avatar
nicolas vigier
On 2005-03-25, wrote:

Pour trois maleureux wget, on va pas auditer plus d'un million de
lignes de codes ...


Normal, il n'y a pas un million de lignes de codes dans wget.


Mais si je devais en mettre un en 24/7, ben aujourd'hui je me tourne
ver une multi ...


Mettre quoi ? Et pourquoi preferes tu les machines multi-processeurs ?

(Quoi que je finirais bien par trouver une ame charritable, qui voudrat
bien méttre de l'ordre, dans ces PC de M****s ..................)


De quoi parles tu ?

Je dis pas qu'il est plus sécurisé ...
(ne me faite pas dire se que je n'ai pas dit )


Tu dis quoi alors ? Et tu parles de quoi au fait ?

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/

Avatar
plaisantin !
Bijour ...

nicolas vigier tapoté:
On 2005-03-25, wrote:

Pour trois maleureux wget, on va pas auditer plus d'un million de
lignes de codes ...


Normal, il n'y a pas un million de lignes de codes dans wget.



Tu sais pas lire ! Le monsieur te demande ou sont les malware !


Mais si je devais en mettre un en 24/7, ben aujourd'hui je me
tourne


ver une multi ...


Mettre quoi ? Et pourquoi preferes tu les machines multi-processeurs
?




Moi j'aurais opter pour des frames

(Quoi que je finirais bien par trouver une ame charritable, qui
voudrat


bien méttre de l'ordre, dans ces PC de M****s ..................)


De quoi parles tu ?



T'es bien curieux !

Je dis pas qu'il est plus sécurisé ...
(ne me faite pas dire se que je n'ai pas dit )


Tu dis quoi alors ? Et tu parles de quoi au fait ?



Pourquoi ?

Plaisantin !


Avatar
ptilou
Bonjour,

nicolas vigier wrote:

[...]


Oui, et ca demande un temps encore plus considerable quand tu n'as
pas

acces aux sources.



Oui, mais un grand , va pas manger dans l'assiete du petit, c'est pas
asser gras ...

Alors qu'un petit sans foi, ni loi, pour un peut que "financierement",
il soit à l'agonie ou affamé, il te chope le gateau, en deux coup de
cueillere a pot ...
Il faut suivre, je sais que l'on est jour de troll, mais quand même
...

Ptilou
--
Et une fois que l'on a tout pomper comment on réorganise tous ?

Avatar
nicolas vigier
On 2005-03-25, wrote:

Oui, mais un grand , va pas manger dans l'assiete du petit, c'est pas
asser gras ...


Ben si. Quand tu as quelques milliers ou millions d'utilisateurs de ton
logiciel, cela peut etre financierement tres interessant d'ajouter un
petit spyware ou une backdoor dans ton logiciel, sans que personne ne
puisse s'en apercevoir facilement puisque tu es le seul a avoir acces
au code et surveiller ce qui y est ajoute.

Alors qu'un petit sans foi, ni loi, pour un peut que "financierement",
il soit à l'agonie ou affamé, il te chope le gateau, en deux coup de
cueillere a pot ...


C'est pour ca que les developeurs de logiciels libres surveillent ce
qui est ajoute au code.

--
gpg fp: 8a7e 9719 b38d 97c6 6af0 d345 12a0 3708 2c8c 3c11
http://boklm.mars-attacks.org/

Avatar
Jérémy JUST
On Thu, 24 Mar 2005 15:54:50 +0000 (UTC)
Irvin Probst wrote:

Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui
mérite une attention particulière ? etc ...


Euh, un coup de grep avec une regexp appropriée ? Un strings sur le
binaire ?


Une chaîne telle qu'une adresse IP, ce n'est vraiment pas difficile à
masquer en la composant à l'exécution.

--
Jérémy JUST


Avatar
Benjamin FRANCOIS
plaisantin ! s'est exprimé en ces termes:
Tu sais pas lire !


Un peu gonflé de la part d'un type qui ne sait même pas construire une
phrase.


--
<inof> God used fork() to create Eve.