Les gars qui codent ça ne recherchent pas l'excellence, mais
l'efficacité.
Les gars qui codent ça ne recherchent pas l'excellence, mais
l'efficacité.
Les gars qui codent ça ne recherchent pas l'excellence, mais
l'efficacité.
de question est jusqu'à quel point ce type d'attaque est
transportable sous Linux ? Parceque quand on voit cela on se dit mais
qu'est-ce qu'il sont cons chez Microsoft d'autoriser des trucs pareils,
mais est-ce vraiment infaisable sous d'autres OS ? Il faudrait passer
par /proc/pid/mem et ça serait beaucoup plus délicat, mais il y a
certainement des possibilités d'exploit aussi.
de question est jusqu'à quel point ce type d'attaque est
transportable sous Linux ? Parceque quand on voit cela on se dit mais
qu'est-ce qu'il sont cons chez Microsoft d'autoriser des trucs pareils,
mais est-ce vraiment infaisable sous d'autres OS ? Il faudrait passer
par /proc/pid/mem et ça serait beaucoup plus délicat, mais il y a
certainement des possibilités d'exploit aussi.
de question est jusqu'à quel point ce type d'attaque est
transportable sous Linux ? Parceque quand on voit cela on se dit mais
qu'est-ce qu'il sont cons chez Microsoft d'autoriser des trucs pareils,
mais est-ce vraiment infaisable sous d'autres OS ? Il faudrait passer
par /proc/pid/mem et ça serait beaucoup plus délicat, mais il y a
certainement des possibilités d'exploit aussi.
Pour ça il y a eu une autre innovation révolutionnaire récemment:
le clavier virtuel...
Pour ça il y a eu une autre innovation révolutionnaire récemment:
le clavier virtuel...
Pour ça il y a eu une autre innovation révolutionnaire récemment:
le clavier virtuel...
Si c'est cela le point de départ, il n'y *aucun* moyen de proposer
quelquechose qui tient la route à moins de dire qu'un PC ne sert à rien
d'autre que des jeux, et que les opérations sécurisées on les fait sur
"autre chose".
Si c'est cela le point de départ, il n'y *aucun* moyen de proposer
quelquechose qui tient la route à moins de dire qu'un PC ne sert à rien
d'autre que des jeux, et que les opérations sécurisées on les fait sur
"autre chose".
Si c'est cela le point de départ, il n'y *aucun* moyen de proposer
quelquechose qui tient la route à moins de dire qu'un PC ne sert à rien
d'autre que des jeux, et que les opérations sécurisées on les fait sur
"autre chose".
- OpenProcess / WriteProcessMemory / CreateRemoteThread : Ca fait 5
ou 6 ans que ce problème est connu en fait
et que les black hat ne
l'ont guère exploité.
Ces fonctions ont été ajoutées à l'API Windows pour l'usage des
debuggeurs,
il faudrait vraiment que Microsoft se décide à faire en
sorte que seul un admin ou mieux seul un programme autorisé puisse
s'en servir.
Programme autorisé càd enregistré comme déboggeur, il y
a déjà en fait une liste des déboggueurs installés pour que Windows
sache à quelle appli passer la main en cas d'erreur fatale. Il
faudrait gérer cela comme la liste des autorité de certificat
qu'aucun programme ne peut modifier de manière silencieuse, car c'est
un service qui affiche le dialogue de confirmation quand on en ajoute
une.
Il est clair que la seule raison pour laquelle ce n'est pas encore
beaucoup attaqué est que d'autres failles pour les Black Hat ont un
meilleur rapport effort/résultat.
Une grande question est jusqu'à quel point ce type d'attaque est
transportable sous Linux ?
Et en
fait, gdb n'a pas besoin de privilèges particuliers pour faire un
'attach' et manipuler un peu ce qu'il veut sur un autre processus de
l'utilisateur.
- OpenProcess / WriteProcessMemory / CreateRemoteThread : Ca fait 5
ou 6 ans que ce problème est connu en fait
et que les black hat ne
l'ont guère exploité.
Ces fonctions ont été ajoutées à l'API Windows pour l'usage des
debuggeurs,
il faudrait vraiment que Microsoft se décide à faire en
sorte que seul un admin ou mieux seul un programme autorisé puisse
s'en servir.
Programme autorisé càd enregistré comme déboggeur, il y
a déjà en fait une liste des déboggueurs installés pour que Windows
sache à quelle appli passer la main en cas d'erreur fatale. Il
faudrait gérer cela comme la liste des autorité de certificat
qu'aucun programme ne peut modifier de manière silencieuse, car c'est
un service qui affiche le dialogue de confirmation quand on en ajoute
une.
Il est clair que la seule raison pour laquelle ce n'est pas encore
beaucoup attaqué est que d'autres failles pour les Black Hat ont un
meilleur rapport effort/résultat.
Une grande question est jusqu'à quel point ce type d'attaque est
transportable sous Linux ?
Et en
fait, gdb n'a pas besoin de privilèges particuliers pour faire un
'attach' et manipuler un peu ce qu'il veut sur un autre processus de
l'utilisateur.
- OpenProcess / WriteProcessMemory / CreateRemoteThread : Ca fait 5
ou 6 ans que ce problème est connu en fait
et que les black hat ne
l'ont guère exploité.
Ces fonctions ont été ajoutées à l'API Windows pour l'usage des
debuggeurs,
il faudrait vraiment que Microsoft se décide à faire en
sorte que seul un admin ou mieux seul un programme autorisé puisse
s'en servir.
Programme autorisé càd enregistré comme déboggeur, il y
a déjà en fait une liste des déboggueurs installés pour que Windows
sache à quelle appli passer la main en cas d'erreur fatale. Il
faudrait gérer cela comme la liste des autorité de certificat
qu'aucun programme ne peut modifier de manière silencieuse, car c'est
un service qui affiche le dialogue de confirmation quand on en ajoute
une.
Il est clair que la seule raison pour laquelle ce n'est pas encore
beaucoup attaqué est que d'autres failles pour les Black Hat ont un
meilleur rapport effort/résultat.
Une grande question est jusqu'à quel point ce type d'attaque est
transportable sous Linux ?
Et en
fait, gdb n'a pas besoin de privilèges particuliers pour faire un
'attach' et manipuler un peu ce qu'il veut sur un autre processus de
l'utilisateur.
et que les black hat ne
l'ont guère exploité.
Perso, j'ai désassemblé des dizaines de softs qui utilisaient ces trucs.
C'est très exploité, au contraire.Ces fonctions ont été ajoutées à l'API Windows pour l'usage des
debuggeurs,
Entre autres. Mais cela peut servir à bien des choses.il faudrait vraiment que Microsoft se décide à faire en
sorte que seul un admin ou mieux seul un programme autorisé puisse
s'en servir.
Et comment veux-tu faire cela ? C'est impossible. Tout est détournable.Programme autorisé càd enregistré comme déboggeur, il y
a déjà en fait une liste des déboggueurs installés pour que Windows
sache à quelle appli passer la main en cas d'erreur fatale. Il
faudrait gérer cela comme la liste des autorité de certificat
qu'aucun programme ne peut modifier de manière silencieuse, car c'est
un service qui affiche le dialogue de confirmation quand on en ajoute
une.
Voilà un discours de quelqu'un qui, peut-être, ne maîtrise pas le hack
Windows ? Dès qu'il y a liste, il y a possibilité de magouille,
et que les black hat ne
l'ont guère exploité.
Perso, j'ai désassemblé des dizaines de softs qui utilisaient ces trucs.
C'est très exploité, au contraire.
Ces fonctions ont été ajoutées à l'API Windows pour l'usage des
debuggeurs,
Entre autres. Mais cela peut servir à bien des choses.
il faudrait vraiment que Microsoft se décide à faire en
sorte que seul un admin ou mieux seul un programme autorisé puisse
s'en servir.
Et comment veux-tu faire cela ? C'est impossible. Tout est détournable.
Programme autorisé càd enregistré comme déboggeur, il y
a déjà en fait une liste des déboggueurs installés pour que Windows
sache à quelle appli passer la main en cas d'erreur fatale. Il
faudrait gérer cela comme la liste des autorité de certificat
qu'aucun programme ne peut modifier de manière silencieuse, car c'est
un service qui affiche le dialogue de confirmation quand on en ajoute
une.
Voilà un discours de quelqu'un qui, peut-être, ne maîtrise pas le hack
Windows ? Dès qu'il y a liste, il y a possibilité de magouille,
et que les black hat ne
l'ont guère exploité.
Perso, j'ai désassemblé des dizaines de softs qui utilisaient ces trucs.
C'est très exploité, au contraire.Ces fonctions ont été ajoutées à l'API Windows pour l'usage des
debuggeurs,
Entre autres. Mais cela peut servir à bien des choses.il faudrait vraiment que Microsoft se décide à faire en
sorte que seul un admin ou mieux seul un programme autorisé puisse
s'en servir.
Et comment veux-tu faire cela ? C'est impossible. Tout est détournable.Programme autorisé càd enregistré comme déboggeur, il y
a déjà en fait une liste des déboggueurs installés pour que Windows
sache à quelle appli passer la main en cas d'erreur fatale. Il
faudrait gérer cela comme la liste des autorité de certificat
qu'aucun programme ne peut modifier de manière silencieuse, car c'est
un service qui affiche le dialogue de confirmation quand on en ajoute
une.
Voilà un discours de quelqu'un qui, peut-être, ne maîtrise pas le hack
Windows ? Dès qu'il y a liste, il y a possibilité de magouille,
C'est comme les empreintes digitales : non révocable, et pas si dur
que ça à obtenir par un tiers qui se donne un peu de mal.
La sécurité absolue n'existe pas mon cher.
C'est comme les empreintes digitales : non révocable, et pas si dur
que ça à obtenir par un tiers qui se donne un peu de mal.
La sécurité absolue n'existe pas mon cher.
C'est comme les empreintes digitales : non révocable, et pas si dur
que ça à obtenir par un tiers qui se donne un peu de mal.
La sécurité absolue n'existe pas mon cher.
Si c'est cela le point de départ, il n'y *aucun* moyen de proposer
quelquechose qui tient la route à moins de dire qu'un PC ne sert à rien
d'autre que des jeux, et que les opérations sécurisées on les fait sur
"autre chose".
Dans le temps, on avait le Minitel.
Si c'est cela le point de départ, il n'y *aucun* moyen de proposer
quelquechose qui tient la route à moins de dire qu'un PC ne sert à rien
d'autre que des jeux, et que les opérations sécurisées on les fait sur
"autre chose".
Dans le temps, on avait le Minitel.
Si c'est cela le point de départ, il n'y *aucun* moyen de proposer
quelquechose qui tient la route à moins de dire qu'un PC ne sert à rien
d'autre que des jeux, et que les opérations sécurisées on les fait sur
"autre chose".
Dans le temps, on avait le Minitel.
C'est le principe, courant jusque récemment, du terminal: une machine
qui fait suffisamment peu de choses pour ne pas risque d'en faire des
délétères.
C'est le principe, courant jusque récemment, du terminal: une machine
qui fait suffisamment peu de choses pour ne pas risque d'en faire des
délétères.
C'est le principe, courant jusque récemment, du terminal: une machine
qui fait suffisamment peu de choses pour ne pas risque d'en faire des
délétères.