OVH Cloud OVH Cloud

Linux et Audit du code source

75 réponses
Avatar
ptilou
Bonjour,


J'ai =E9mit l'hypot=E8se, que si il faut =EAtre expert pour auditer le
code source d'un logiciel libre ( afin de trouver si la b=E9te ne
contient pas des backdoor, malware, et autre confiseries ...) il est
plus malicieux pour une petites structure ou un particulier, d'utiliser
les logiciels de multi-nationals, qui sont loin d'=EAtre affam=E9es, et
donc ne marcheront pas sur les plates-bande d'un particulier ou d'une
petite structure ...

Ptilou

10 réponses

4 5 6 7 8
Avatar
Irvin Probst
On 2005-03-25, Jérémy JUST wrote:

Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui
mérite une attention particulière ? etc ...


Euh, un coup de grep avec une regexp appropriée ? Un strings sur le
binaire ?


Une chaîne telle qu'une adresse IP, ce n'est vraiment pas difficile à
masquer en la composant à l'exécution.


Netstat, tcpdump... Franchement quel est l'interet de cette question à
la base ?

--
Irvin



Avatar
Olivier Azeau
nicolas vigier wrote:
On 2005-03-24, wrote:

Et bien je dis , on a les sources, un malware ( ou tu l'appel comme tu
veux), qui envoie des paquets sur le reseau, alors que aucune interface
via un ifconfig n'est présente ...
C'est un exemple, mais il est vécu ... ( quelqu'un a émit l'hypotése
de code plus complexe, plus fourbe ... )
Donc en point de départ, y a quand même une adresse IP, comment la
retrouver dans le code source ? Quel sont les autres points qui mérite
une attention particulière ? etc ...
En gros quels sont les solutions pour trouvé des bout de codes
indesirablent dans un code source !



La solution c'est de lire le code que les gens proposent avant de
l'ajouter avec le reste des sources. Non mais tu crois qu'un bout
de code qui fait ce genre de truc vas etre accepte comme ca ?



Je ne suis pas convaincu par cette solution car les logiciels sont de
moins en moins monolithiques et possèdent diverses portes d'entrée. En
fait, le maillon faible me parait être les utilisateurs. Il y a quand
même un point essentiel qui est que l'utilisation de LL reste pour
l'instant *relativement* confidentielle et affaire d'initiés.
Exemple : si Firefox était bcp plus répandu (ce qui est une possibilité
non négligeable), on trouverait probablement ici et là des plug-ins de
toutes sortes que de nombreuses personnes installeraient. Comment
garantir une quelconque sécurité dans un tel contexte ?

Voir aussi :
http://www.vitalsecurity.org/2005/03/firefox-spyware-infects-ie.html


Avatar
Irvin Probst
On 2005-03-26, Olivier Azeau wrote:

Exemple : si Firefox était bcp plus répandu (ce qui est une possibilité
non négligeable), on trouverait probablement ici et là des plug-ins de
toutes sortes que de nombreuses personnes installeraient. Comment
garantir une quelconque sécurité dans un tel contexte ?


Tu veux dire si Firefox 1.0 avait par exemple été téléchargé 26 millions
de fois sur le site officiel ?

--
Irvin

Avatar
Thierry Boudet
On 2005-03-25, wrote:

Mais si je devais en mettre un en 24/7, ben aujourd'hui je me tourne
ver une multi ...
(Quoi que je finirais bien par trouver une ame charritable, qui voudrat
bien méttre de l'ordre, dans ces PC de M****s ..................)


Tu es indécrotablement incompréhensible.

Je dis pas qu'il est plus sécurisé ...
(ne me faite pas dire se que je n'ai pas dit )


Alors arrête de dire n'importe quoi.

--
_/°< coin

Avatar
ptilou
Bonjour,

Thierry Boudet wrote:

[...]


Je dis pas qu'il est plus sécurisé ...
(ne me faite pas dire se que je n'ai pas dit )


Alors arrête de dire n'importe quoi.


Ah à quel moment, c'est nimporte quoi ?

Ptilou


Avatar
Irvin Probst
On 2005-03-26, wrote:

Alors arrête de dire n'importe quoi.


Ah à quel moment, c'est nimporte quoi ?


Vers le début de la première phrase de:


--
Irvin


Avatar
ptilou
Bonjour,

Irvin Probst wrote:
On 2005-03-26, wrote:

Alors arrête de dire n'importe quoi.


Ah à quel moment, c'est nimporte quoi ?


Vers le début de la première phrase de:



Vous faites de la telephatie ou des cachoteries ?
Non à aucun moment c'est "n'inportenawak" !
(peut-être que tu n'as pas compri ou tu as le "don" ... )

Ptilou

--
En tout cas GENERIC a le DON



Avatar
Irvin Probst
On 2005-03-26, wrote:

Vous faites de la telephatie ou des cachoteries ?
Non à aucun moment c'est "n'inportenawak" !
(peut-être que tu n'as pas compri ou tu as le "don" ... )


Je suis désolé mais je n'arrive pas à comprendre ce que vous cherchez à
me dire. Pourriez vous essayer en français, ou éventuellement en
anglais ?

--
Irvin

Avatar
Michel Billaud
wrote:

J'ai du mal à saisir le rapport ! (un étranger, ou une personne ayant
des difficultés en français n'aurait pas le droit de soulever un
débat ? )

Je repose le problème :

La possibilité de mettre un code malicieux dans un logiciel libre, est
proche de l'infinie ...
(...)


C'est sympa d'avoir essayé le français dans un groupe francophone, mais
on ne comprend toujours rien.

Essayez dans votre langue maternelle ?

MB

Avatar
ptilou
Bonjour,

Irvin Probst wrote:
On 2005-03-26, wrote:

Vous faites de la telephatie ou des cachoteries ?
Non à aucun moment c'est "n'inportenawak" !
(peut-être que tu n'as pas compri ou tu as le "don" ... )


Je suis désolé mais je n'arrive pas à comprendre ce que vous
cherchez à

me dire. Pourriez vous essayer en français, ou éventuellement en
anglais ?

Achete une boule de cristale !!!


Ptilou


4 5 6 7 8