Frederic Bonroy:
> Réaliser un bon test antivirus n'est pas à la portée de tout
> le monde. Il faut le reconnaître.
Je dirais même que c'est impossible d'en réaliser un
scientifiquement parfait. Ne serait-ce que pour constituer un
échantillon, tu es obligé de te servir d'un antivirus et
forcément tu influes sur la constitution de cet échantillon.
> Ah ben oui mais comment savons-nous qu'il s'agit d'un
> collectionneur sérieux?
Quand tu arrives à réunir 50000 bestioles c'est que tu es ultra
sérieux. Je ne pense pas qu'il y ait tant de personnes qui
peuvent rivaliser.
> Donc une grande quantité de virus compenserait une erreur
> fondamentale commise lors du choix des échantillons? Pas
> propre ça, c'est palliatif.
Quelle serait ta méthode pour constituer un échantillon idéal?
> Si Sobig.F a toujours été distribué en tElock, alors je ne
> vois pas l'intérêt de le décompacter - il faut le tester tel
> quel.
C'est pour ça que j'en parle, les collectionneurs ont l'habitude
de systématiquement dépacker les vers.
Cela dit, j'ai contacté VirusP et il m'a répondu qu'il cherchait
un serveur nntp. On verra bien s'il montre son nez ;-)
Justement, alors les outils... sauf s'il est question de programmes comme Vmware, ça peut servir.
Oui mais la seule méthode inconstestable est de les essayer réellement.
Roland Garcia
joke0
Salut,
Frederic Bonroy:
J'aimerais bien savoir avec quels outils ils testent la viabilité...
VMWare ou machine de test. Ensuite les corrompus, les parties, et les faux repérés sont ajoutés à une base de données (signatures CRC32). Je viens de calculer qu'il y en avait 29.000 environ dans la dernière base.
-- joke0
Salut,
Frederic Bonroy:
J'aimerais bien savoir avec quels outils ils testent la
viabilité...
VMWare ou machine de test. Ensuite les corrompus, les parties,
et les faux repérés sont ajoutés à une base de données
(signatures CRC32). Je viens de calculer qu'il y en avait 29.000
environ dans la dernière base.
J'aimerais bien savoir avec quels outils ils testent la viabilité...
VMWare ou machine de test. Ensuite les corrompus, les parties, et les faux repérés sont ajoutés à une base de données (signatures CRC32). Je viens de calculer qu'il y en avait 29.000 environ dans la dernière base.
-- joke0
AMcD
Frederic Bonroy wrote:
mais le copain à Arnold à écrit un petit exposé là-dessus: http://www.virusbtn.com/old/OtherPapers/VirLib
Mon copain, mon, copain, c'est vite dit :-) ! Mais je règlerai son cas un de ces jours à ce fat et grossier personnage...
Enfin, me revoici de retour parmi vous ! Bonne année donc (ben quoi, on a jusqu'au 31 !) et dites vous que ça fa fumer un peu en ce lieu en 2004. Non, mais !
PS : heu, ça fait 10 jours que je cherche desespérement MISC en kiosque. Ils ont disparu eux aussi ou quoi ?
mais le copain à Arnold à écrit un petit exposé là-dessus:
http://www.virusbtn.com/old/OtherPapers/VirLib
Mon copain, mon, copain, c'est vite dit :-) ! Mais je règlerai son cas un de
ces jours à ce fat et grossier personnage...
Enfin, me revoici de retour parmi vous ! Bonne année donc (ben quoi, on a
jusqu'au 31 !) et dites vous que ça fa fumer un peu en ce lieu en 2004. Non,
mais !
PS : heu, ça fait 10 jours que je cherche desespérement MISC en kiosque. Ils
ont disparu eux aussi ou quoi ?
mais le copain à Arnold à écrit un petit exposé là-dessus: http://www.virusbtn.com/old/OtherPapers/VirLib
Mon copain, mon, copain, c'est vite dit :-) ! Mais je règlerai son cas un de ces jours à ce fat et grossier personnage...
Enfin, me revoici de retour parmi vous ! Bonne année donc (ben quoi, on a jusqu'au 31 !) et dites vous que ça fa fumer un peu en ce lieu en 2004. Non, mais !
PS : heu, ça fait 10 jours que je cherche desespérement MISC en kiosque. Ils ont disparu eux aussi ou quoi ?
PS : heu, ça fait 10 jours que je cherche desespérement MISC en kiosque. Ils ont disparu eux aussi ou quoi ?
Non non, MISC vient de sortir un nouveau numéro. Cf:
Bonjour,
En même temps que j'ai le plaisir de vous souhaiter la bonne année, j'ai la joie de vous annoncer la sortie de MISC 11. Cette fois-ci, le dossier est consacré aux tests d'intrusions.
* Témoignage : un honeypot qui compromet les pirates (techniques et légalité) * Droit : le droit et les tests d'intrusion * Virus : le ver Blaster/Lovsan * Dossier : tests d'intrusion o introduction aux tests d'intrusion o les tests d'intrusion externes o la pratique du test d'intrusion interne sous Windows o tests d'intrusion sur les infrastructures télécoms d'entreprise o tests d'intrusion automatiques : CORE IMPACT o audit de vulnérabilités actif (nessus) et passif (nev0) * Système : cheval de Troie furtif sous Windows : du bon usage de l'API Hooking * Réseau : utilisation de SNMP(get|set) * Fiches pratiques : EAP * Science : comment récupérer une clé privée RSA avec un marteau !
J'ai également ajouté deux articles sur le site de MISC (virus de boot stealth, réseaux sans fils : menaces, enjeux et parades).
http://www.miscmag.com
Amicalement,
-- Nicolas Brulez
Chief of Security The Armadillo Software Protection System http://www.siliconrealms.com/armadillo.shtml
PS : heu, ça fait 10 jours que je cherche desespérement MISC en kiosque. Ils
ont disparu eux aussi ou quoi ?
Non non, MISC vient de sortir un nouveau numéro.
Cf:
Bonjour,
En même temps que j'ai le plaisir de vous souhaiter la bonne année, j'ai
la joie de vous annoncer la sortie de MISC 11. Cette fois-ci, le dossier
est consacré aux tests d'intrusions.
* Témoignage : un honeypot qui compromet les pirates (techniques et
légalité)
* Droit : le droit et les tests d'intrusion
* Virus : le ver Blaster/Lovsan
* Dossier : tests d'intrusion
o introduction aux tests d'intrusion
o les tests d'intrusion externes
o la pratique du test d'intrusion interne sous Windows
o tests d'intrusion sur les infrastructures télécoms d'entreprise
o tests d'intrusion automatiques : CORE IMPACT
o audit de vulnérabilités actif (nessus) et passif (nev0)
* Système : cheval de Troie furtif sous Windows : du bon usage de
l'API Hooking
* Réseau : utilisation de SNMP(get|set)
* Fiches pratiques : EAP
* Science : comment récupérer une clé privée RSA avec un marteau !
J'ai également ajouté deux articles sur le site de MISC (virus de boot
stealth, réseaux sans fils : menaces, enjeux et parades).
http://www.miscmag.com
Amicalement,
--
Nicolas Brulez
Chief of Security
The Armadillo Software Protection System
http://www.siliconrealms.com/armadillo.shtml
PS : heu, ça fait 10 jours que je cherche desespérement MISC en kiosque. Ils ont disparu eux aussi ou quoi ?
Non non, MISC vient de sortir un nouveau numéro. Cf:
Bonjour,
En même temps que j'ai le plaisir de vous souhaiter la bonne année, j'ai la joie de vous annoncer la sortie de MISC 11. Cette fois-ci, le dossier est consacré aux tests d'intrusions.
* Témoignage : un honeypot qui compromet les pirates (techniques et légalité) * Droit : le droit et les tests d'intrusion * Virus : le ver Blaster/Lovsan * Dossier : tests d'intrusion o introduction aux tests d'intrusion o les tests d'intrusion externes o la pratique du test d'intrusion interne sous Windows o tests d'intrusion sur les infrastructures télécoms d'entreprise o tests d'intrusion automatiques : CORE IMPACT o audit de vulnérabilités actif (nessus) et passif (nev0) * Système : cheval de Troie furtif sous Windows : du bon usage de l'API Hooking * Réseau : utilisation de SNMP(get|set) * Fiches pratiques : EAP * Science : comment récupérer une clé privée RSA avec un marteau !
J'ai également ajouté deux articles sur le site de MISC (virus de boot stealth, réseaux sans fils : menaces, enjeux et parades).
http://www.miscmag.com
Amicalement,
-- Nicolas Brulez
Chief of Security The Armadillo Software Protection System http://www.siliconrealms.com/armadillo.shtml
joke0
Salut,
Nicolas Brulez:
* Système : cheval de Troie furtif sous Windows : du bon usage de l'API Hooking
Plus d'info sur cet article?
J'ai également ajouté deux articles sur le site de MISC (virus de boot stealth,
Très bon article: http://miscmag.com/articles/index.php3?pagep4
-- joke0
Salut,
Nicolas Brulez:
* Système : cheval de Troie furtif sous Windows :
du bon usage de l'API Hooking
Plus d'info sur cet article?
J'ai également ajouté deux articles sur le site de MISC (virus
de boot stealth,
Très bon article:
http://miscmag.com/articles/index.php3?pagep4