"Stephane Catteau" a écrit dans le message[...] Alors peut-être que je prête trop d'audace aux kiddies dans un
tel cas, mais si quelqu'un qui ne connait rien au C (moi) arrive à
modifier le login et la libutil de FreeBSD, j'ai du mal à imaginer
un kiddy qui ne se mettrait pas au C dans l'espoir de faire des
ravages. [...]
Oui mais tu modifie le login car tu es root sur ta machine.
Pour modifier le login, pour un simple utilisateur, il faut d'abord
faire une escalade de privilège ou abuser d'un admin débile [...]
[...] ou un admin qui exécute en root le programme machin dans le
répertoire de l'utilisateur parce qu'il s'est plaint que ça retourne
un message d'erreur comme quoi le système est mal paramétré -si si,
ça marche encore :( - ).
En caricaturant tu peux faire la même chose sous windows sans même
savoir comment fonctionne le programme (ce sera un peut moins
discret) : tu renomme un exécutable, tu le remplace par le tient
qui fait son job puis appelle l'original.
Accessoirement tu n'es pas, même dans ce cas, le kiddy moyen.
Il y a plein de langages que je ne connais pas, mais une habitude de
la programmation permet de bidouiller un peu quand il y en a besoin.
Le kiddy (pour moi) ne connais pas grand chose dans les détails.
Par contre ton cp trafiqué peut effectivement te servir, même
après que tu ais "refermé" la porte par laquelle tu es entré. Par
exemple il suffit que lorsqu'il est lancé par root il regarde si
une commande (un fichier dans /tmp, un machin récupérée via le net
etc) est dispo. A ce moment il peut envoyer des infos, ouvrir la
porte, modifier/détruire des infos, te placer quelque part un
shell en suid root[1] etc.)
D'ailleurs à ce propos, si quelqu'un ayant un FreeBSD et/ou des
connaissances en C puovait jeter un oeil là-dessus
<http://bsd.sc4x.net/download/loginsession.zip> et me dire ce
qu'il en pense.
Je ne connais pas les arcanes de FreeBSD mais ton code a l'air ok
sauf pour les conditions d'erreur [...]
"Stephane Catteau" <steph.nospam@sc4x.net> a écrit dans le message
[...] Alors peut-être que je prête trop d'audace aux kiddies dans un
tel cas, mais si quelqu'un qui ne connait rien au C (moi) arrive à
modifier le login et la libutil de FreeBSD, j'ai du mal à imaginer
un kiddy qui ne se mettrait pas au C dans l'espoir de faire des
ravages. [...]
Oui mais tu modifie le login car tu es root sur ta machine.
Pour modifier le login, pour un simple utilisateur, il faut d'abord
faire une escalade de privilège ou abuser d'un admin débile [...]
[...] ou un admin qui exécute en root le programme machin dans le
répertoire de l'utilisateur parce qu'il s'est plaint que ça retourne
un message d'erreur comme quoi le système est mal paramétré -si si,
ça marche encore :( - ).
En caricaturant tu peux faire la même chose sous windows sans même
savoir comment fonctionne le programme (ce sera un peut moins
discret) : tu renomme un exécutable, tu le remplace par le tient
qui fait son job puis appelle l'original.
Accessoirement tu n'es pas, même dans ce cas, le kiddy moyen.
Il y a plein de langages que je ne connais pas, mais une habitude de
la programmation permet de bidouiller un peu quand il y en a besoin.
Le kiddy (pour moi) ne connais pas grand chose dans les détails.
Par contre ton cp trafiqué peut effectivement te servir, même
après que tu ais "refermé" la porte par laquelle tu es entré. Par
exemple il suffit que lorsqu'il est lancé par root il regarde si
une commande (un fichier dans /tmp, un machin récupérée via le net
etc) est dispo. A ce moment il peut envoyer des infos, ouvrir la
porte, modifier/détruire des infos, te placer quelque part un
shell en suid root[1] etc.)
D'ailleurs à ce propos, si quelqu'un ayant un FreeBSD et/ou des
connaissances en C puovait jeter un oeil là-dessus
<http://bsd.sc4x.net/download/loginsession.zip> et me dire ce
qu'il en pense.
Je ne connais pas les arcanes de FreeBSD mais ton code a l'air ok
sauf pour les conditions d'erreur [...]
"Stephane Catteau" a écrit dans le message[...] Alors peut-être que je prête trop d'audace aux kiddies dans un
tel cas, mais si quelqu'un qui ne connait rien au C (moi) arrive à
modifier le login et la libutil de FreeBSD, j'ai du mal à imaginer
un kiddy qui ne se mettrait pas au C dans l'espoir de faire des
ravages. [...]
Oui mais tu modifie le login car tu es root sur ta machine.
Pour modifier le login, pour un simple utilisateur, il faut d'abord
faire une escalade de privilège ou abuser d'un admin débile [...]
[...] ou un admin qui exécute en root le programme machin dans le
répertoire de l'utilisateur parce qu'il s'est plaint que ça retourne
un message d'erreur comme quoi le système est mal paramétré -si si,
ça marche encore :( - ).
En caricaturant tu peux faire la même chose sous windows sans même
savoir comment fonctionne le programme (ce sera un peut moins
discret) : tu renomme un exécutable, tu le remplace par le tient
qui fait son job puis appelle l'original.
Accessoirement tu n'es pas, même dans ce cas, le kiddy moyen.
Il y a plein de langages que je ne connais pas, mais une habitude de
la programmation permet de bidouiller un peu quand il y en a besoin.
Le kiddy (pour moi) ne connais pas grand chose dans les détails.
Par contre ton cp trafiqué peut effectivement te servir, même
après que tu ais "refermé" la porte par laquelle tu es entré. Par
exemple il suffit que lorsqu'il est lancé par root il regarde si
une commande (un fichier dans /tmp, un machin récupérée via le net
etc) est dispo. A ce moment il peut envoyer des infos, ouvrir la
porte, modifier/détruire des infos, te placer quelque part un
shell en suid root[1] etc.)
D'ailleurs à ce propos, si quelqu'un ayant un FreeBSD et/ou des
connaissances en C puovait jeter un oeil là-dessus
<http://bsd.sc4x.net/download/loginsession.zip> et me dire ce
qu'il en pense.
Je ne connais pas les arcanes de FreeBSD mais ton code a l'air ok
sauf pour les conditions d'erreur [...]
Eric Razny nous disait récement dans fr.comp.securite
<news:3f76fa00$0$27581$ :"Stephane Catteau" a écrit dans le message
Oui mais tu modifie le login car tu es root sur ta machine.
Oui, tout comme le kiddy qui modifierait login pour qu'il publie les
mots de passe sur un chanel IRC.
L'admin du nunux domestique reste l'utilisateur lambda. Loin de moi
l'idée de dire qu'il est débile, mais il est rendu naïf par sa
méconnaissance de l'informatique.
[snap]
Mieux, comme tu es gentil, tu as même compilé login, il n'a plus qu'à
remplacer l'ancien par le nouveau.
A ton avis, l'utilisateur lambda il fera quoi ?
[...] ou un admin qui exécute en root le programme machin dans le
répertoire de l'utilisateur parce qu'il s'est plaint que ça retourne
un message d'erreur comme quoi le système est mal paramétré -si si,
ça marche encore :( - ).
Alors imagine si l'admin c'est ton voisin :-(
Il y a plein de langages que je ne connais pas, mais une habitude de
la programmation permet de bidouiller un peu quand il y en a besoin.
Le kiddy (pour moi) ne connais pas grand chose dans les détails.
Parce qu'il n'a pas vraiment de moyen d'apprendre. Avec les sources
sous les yeux, c'est la tentation qui l'emportera sur la fénéantise.
Qu'importe qu'il ne connaisse pas les détails, son chef-d'oeuvre sera
buggé, mais sera. Avec un peu de chance on peu espérer qu'il ne
marchera pas.
C'est un peu ce genre de choses que je crains. Un kiddy un peu moins
bête que la normal n'aura qu'à faire un diff sur le source de ton cp
trafiqué, et le copier moyennant une petite adaptation pour le faire
fonctionner avec adduser ou, mieux encore, un programme en suid.
Ce qui résume en gros les commentaires que j'ai reçu en privé (merci à
leurs auteurs). Il ne me reste plus qu'à me mettre au C pour paufiner
tout ça.
Eric Razny nous disait récement dans fr.comp.securite
<news:3f76fa00$0$27581$626a54ce@news.free.fr> :
"Stephane Catteau" <steph.nospam@sc4x.net> a écrit dans le message
Oui mais tu modifie le login car tu es root sur ta machine.
Oui, tout comme le kiddy qui modifierait login pour qu'il publie les
mots de passe sur un chanel IRC.
L'admin du nunux domestique reste l'utilisateur lambda. Loin de moi
l'idée de dire qu'il est débile, mais il est rendu naïf par sa
méconnaissance de l'informatique.
[snap]
Mieux, comme tu es gentil, tu as même compilé login, il n'a plus qu'à
remplacer l'ancien par le nouveau.
A ton avis, l'utilisateur lambda il fera quoi ?
[...] ou un admin qui exécute en root le programme machin dans le
répertoire de l'utilisateur parce qu'il s'est plaint que ça retourne
un message d'erreur comme quoi le système est mal paramétré -si si,
ça marche encore :( - ).
Alors imagine si l'admin c'est ton voisin :-(
Il y a plein de langages que je ne connais pas, mais une habitude de
la programmation permet de bidouiller un peu quand il y en a besoin.
Le kiddy (pour moi) ne connais pas grand chose dans les détails.
Parce qu'il n'a pas vraiment de moyen d'apprendre. Avec les sources
sous les yeux, c'est la tentation qui l'emportera sur la fénéantise.
Qu'importe qu'il ne connaisse pas les détails, son chef-d'oeuvre sera
buggé, mais sera. Avec un peu de chance on peu espérer qu'il ne
marchera pas.
C'est un peu ce genre de choses que je crains. Un kiddy un peu moins
bête que la normal n'aura qu'à faire un diff sur le source de ton cp
trafiqué, et le copier moyennant une petite adaptation pour le faire
fonctionner avec adduser ou, mieux encore, un programme en suid.
Ce qui résume en gros les commentaires que j'ai reçu en privé (merci à
leurs auteurs). Il ne me reste plus qu'à me mettre au C pour paufiner
tout ça.
Eric Razny nous disait récement dans fr.comp.securite
<news:3f76fa00$0$27581$ :"Stephane Catteau" a écrit dans le message
Oui mais tu modifie le login car tu es root sur ta machine.
Oui, tout comme le kiddy qui modifierait login pour qu'il publie les
mots de passe sur un chanel IRC.
L'admin du nunux domestique reste l'utilisateur lambda. Loin de moi
l'idée de dire qu'il est débile, mais il est rendu naïf par sa
méconnaissance de l'informatique.
[snap]
Mieux, comme tu es gentil, tu as même compilé login, il n'a plus qu'à
remplacer l'ancien par le nouveau.
A ton avis, l'utilisateur lambda il fera quoi ?
[...] ou un admin qui exécute en root le programme machin dans le
répertoire de l'utilisateur parce qu'il s'est plaint que ça retourne
un message d'erreur comme quoi le système est mal paramétré -si si,
ça marche encore :( - ).
Alors imagine si l'admin c'est ton voisin :-(
Il y a plein de langages que je ne connais pas, mais une habitude de
la programmation permet de bidouiller un peu quand il y en a besoin.
Le kiddy (pour moi) ne connais pas grand chose dans les détails.
Parce qu'il n'a pas vraiment de moyen d'apprendre. Avec les sources
sous les yeux, c'est la tentation qui l'emportera sur la fénéantise.
Qu'importe qu'il ne connaisse pas les détails, son chef-d'oeuvre sera
buggé, mais sera. Avec un peu de chance on peu espérer qu'il ne
marchera pas.
C'est un peu ce genre de choses que je crains. Un kiddy un peu moins
bête que la normal n'aura qu'à faire un diff sur le source de ton cp
trafiqué, et le copier moyennant une petite adaptation pour le faire
fonctionner avec adduser ou, mieux encore, un programme en suid.
Ce qui résume en gros les commentaires que j'ai reçu en privé (merci à
leurs auteurs). Il ne me reste plus qu'à me mettre au C pour paufiner
tout ça.
"Eric" == Eric Razny writes:
"Eric" == Eric Razny <trash2@razny.net> writes:
"Eric" == Eric Razny writes:
Comme on dit ailleurs dans un sous-fil, l'uniformité ouvre la voie aux
virus.
Comme on dit ailleurs dans un sous-fil, l'uniformité ouvre la voie aux
virus.
Comme on dit ailleurs dans un sous-fil, l'uniformité ouvre la voie aux
virus.
Accessoirement tu n'es pas, même dans ce cas, le kiddy moyen.
Accessoirement tu n'es pas, même dans ce cas, le kiddy moyen.
Accessoirement tu n'es pas, même dans ce cas, le kiddy moyen.
L'admin du nunux domestique reste l'utilisateur lambda. Loin de moi
l'idée de dire qu'il est débile, mais il est rendu naïf par sa
méconnaissance de l'informatique. Tu papotes un peu avec lui, et un
jour tu débarques dans sa bal en lui-disant qu'il y a une faille
critique concernant login. Tellement critique qu'elle n'est pas rendue
Ouaip enfin ça, c'est du social engineering, et ça marche quel que
soit l'OS. Un peu de méfiance et de bon sens paysan protège mieux
contre ce type d'attaques que n'importe quel OS.
Mais bon, pour cibler ainsi une attaque, il faut vraiment y trouver un
intêret tout particulier. Là, tu parles du "grand public", de
"l'utilisateur lambda" (*), etc.. tu crois vraiment qu'ils valent la
peine d'une attaque aussi pointue ?!
Au fait c'est quoi "login", à part une revue de Poussive-Presse? Faut
vraiment que je mette à jour ?
(*) il est vraiment trop con cet utlisateur "lambda". Il faudrait le
trouver et s'en débarasser une fois pour toutes.
L'admin du nunux domestique reste l'utilisateur lambda. Loin de moi
l'idée de dire qu'il est débile, mais il est rendu naïf par sa
méconnaissance de l'informatique. Tu papotes un peu avec lui, et un
jour tu débarques dans sa bal en lui-disant qu'il y a une faille
critique concernant login. Tellement critique qu'elle n'est pas rendue
Ouaip enfin ça, c'est du social engineering, et ça marche quel que
soit l'OS. Un peu de méfiance et de bon sens paysan protège mieux
contre ce type d'attaques que n'importe quel OS.
Mais bon, pour cibler ainsi une attaque, il faut vraiment y trouver un
intêret tout particulier. Là, tu parles du "grand public", de
"l'utilisateur lambda" (*), etc.. tu crois vraiment qu'ils valent la
peine d'une attaque aussi pointue ?!
Au fait c'est quoi "login", à part une revue de Poussive-Presse? Faut
vraiment que je mette à jour ?
(*) il est vraiment trop con cet utlisateur "lambda". Il faudrait le
trouver et s'en débarasser une fois pour toutes.
L'admin du nunux domestique reste l'utilisateur lambda. Loin de moi
l'idée de dire qu'il est débile, mais il est rendu naïf par sa
méconnaissance de l'informatique. Tu papotes un peu avec lui, et un
jour tu débarques dans sa bal en lui-disant qu'il y a une faille
critique concernant login. Tellement critique qu'elle n'est pas rendue
Ouaip enfin ça, c'est du social engineering, et ça marche quel que
soit l'OS. Un peu de méfiance et de bon sens paysan protège mieux
contre ce type d'attaques que n'importe quel OS.
Mais bon, pour cibler ainsi une attaque, il faut vraiment y trouver un
intêret tout particulier. Là, tu parles du "grand public", de
"l'utilisateur lambda" (*), etc.. tu crois vraiment qu'ils valent la
peine d'une attaque aussi pointue ?!
Au fait c'est quoi "login", à part une revue de Poussive-Presse? Faut
vraiment que je mette à jour ?
(*) il est vraiment trop con cet utlisateur "lambda". Il faudrait le
trouver et s'en débarasser une fois pour toutes.
Ce qui n'empèche pas ses failles d'être exploitable par le biais de
Kmail. Pour peu que l'une d'entre elle (via la console Java
probablement) permette d'injecter du code, et le fait qu'il soit
strictement userland n'empèchera pas d'installer et utiliser un
rootkit.
Ce qui n'empèche pas ses failles d'être exploitable par le biais de
Kmail. Pour peu que l'une d'entre elle (via la console Java
probablement) permette d'injecter du code, et le fait qu'il soit
strictement userland n'empèchera pas d'installer et utiliser un
rootkit.
Ce qui n'empèche pas ses failles d'être exploitable par le biais de
Kmail. Pour peu que l'une d'entre elle (via la console Java
probablement) permette d'injecter du code, et le fait qu'il soit
strictement userland n'empèchera pas d'installer et utiliser un
rootkit.
A contrario, les normes permettent l'interopérabilité.
A contrario, les normes permettent l'interopérabilité.
A contrario, les normes permettent l'interopérabilité.
L'argument "installez IE pour voir ce site" devenu "installez Windows
pour voir ce site", évidemment inacceptable, devient caduc.
L'argument "installez IE pour voir ce site" devenu "installez Windows
pour voir ce site", évidemment inacceptable, devient caduc.
L'argument "installez IE pour voir ce site" devenu "installez Windows
pour voir ce site", évidemment inacceptable, devient caduc.