Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Ubuntu, ou la pire distrib de MERDE

282 réponses
Avatar
P4nd1-P4nd4
Et c'est pas mou qui le dit ;>))


http://palpatine42.free.fr/blog/post/2007/06/20/Ubuntu,-ou-la-pire-distrib-de-MERDE

10 réponses

Avatar
Doug713705
Le 15/11/2010 12:20 dans fr.comp.os.linux.debats ST nous expliquait:


Absolument pas. Il est tres tres simple de faire un virus sous Linux ou
de faire planter un Linux de facon immediate (en 1 ligne de code) sans
aucun droit privilegié.

C'est meme plus facile que sous Windows a cause de la disponibilite en
local de languages interpretes qui ne sont pas installés par defaut sur
Windows.



démonstration ?
--
@+
Doug - Linux user #307925 - Slackware64 roulaize ;-)
Usenet-fr ? Mais qu'est-ce que c'est ? Comment ça marche ?
Pour en savoir plus : http://usenet-fr.dougwise.org/
Avatar
Doug713705
Le 15/11/2010 12:21 dans fr.comp.os.linux.debats ST nous expliquait:

Vu le nombre de scan sur le port 22 venant de ces machines que je
recois, je dirais qu'il y en a bcp.



En même temps, attaquer un serveur ssh sous Windows... hmmm...

Par ailleurs il n'y a aucun moyen de savoir si le nombre de machines
infectées est proportionnel au nombres d'attaques enregistrées.

On peut le supposer, mais on ne peut en être sûr.
Donc, ta stat sort d'un chapeau, comme 99,99% des stats publiées ici.

--
@+
Doug - Linux user #307925 - Slackware64 roulaize ;-)
Usenet-fr ? Mais qu'est-ce que c'est ? Comment ça marche ?
Pour en savoir plus : http://usenet-fr.dougwise.org/
Avatar
Hugues
ST a suggéré :

On 11/15/10 6:43 PM, NiKo wrote:

Mais pourquoi, alors qu'il y a bien plus de matériel sous Linux sur
cette planète que de matériel sous Windows, seul ce dernier est
facilement vérolable ?



Est-ce que tu as la plus petite idee du nombre de serveur Linux
rootkites sur l'Internet ?

Vu le nombre de scan sur le port 22 venant de ces machines que je
recois, je dirais qu'il y en a bcp.



Et vu le nombre de scans sur le port 22 de ma machine que je me prends
sans qu'elle ait eu a en pâtir (si, une seule fois en 10 ans : un
utilisateur avait mis un mot de passe trop simple... il s'est retrouvé
avec un botnet irc à son insu pendant 1 mois... jusqu'à ce qu'il recoive
des mails d'erreur "incompréhensibles"..), je peux te dire que oui, bien
que n'ayant pas systématiquement de machines à jour, ce système est
beaucoup plus fiable.

Et là, il s'agit d'une faille de type PEBKAC. Pas d'un buffer overflow,
ni d'une erreur de conception logicielle.... Et tous les OS y sont
sensibles (ah oui, bien entendu, sauf ceux qui n'ont pas activé de
services réseau, gnark gnark...)


Ça revient exactement à ce que je te disais auparavant.

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
Hugues
Doug713705 a suggéré :

Le 15/11/2010 12:20 dans fr.comp.os.linux.debats ST nous expliquait:


Absolument pas. Il est tres tres simple de faire un virus sous Linux ou
de faire planter un Linux de facon immediate (en 1 ligne de code) sans
aucun droit privilegié.

C'est meme plus facile que sous Windows a cause de la disponibilite en
local de languages interpretes qui ne sont pas installés par defaut sur
Windows.



démonstration ?



Je crois qu'on va attendre longtemps... :)

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
Doug713705
Le 15/11/2010 13:50 dans fr.comp.os.linux.debats ST nous expliquait:

Parce que seules les machines sous Linux peuvent scanner le port 22 ?



Non, mais les investigations que j'ai mene m'ont presque toujours mené à
des serveur LAMP sous Linux.



Qui te dit que ces scans ne sont fait que par des serveur LAMP
_infectés_ et ne sont pas plutôt intentionnellement lancés par les
propriétaires des-dits serveurs LAMP ?

--
@+
Doug - Linux user #307925 - Slackware64 roulaize ;-)
Usenet-fr ? Mais qu'est-ce que c'est ? Comment ça marche ?
Pour en savoir plus : http://usenet-fr.dougwise.org/
Avatar
Hugues
Doug713705 a suggéré :

Le 15/11/2010 13:50 dans fr.comp.os.linux.debats ST nous expliquait:

Parce que seules les machines sous Linux peuvent scanner le port 22 ?



Non, mais les investigations que j'ai mene m'ont presque toujours mené à
des serveur LAMP sous Linux.



Qui te dit que ces scans ne sont fait que par des serveur LAMP
_infectés_ et ne sont pas plutôt intentionnellement lancés par les
propriétaires des-dits serveurs LAMP ?



Mais c'est évident !!...

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]

...enfin, pour lui. ;)
Avatar
Tonton Th
On 11/15/2010 01:50 PM, ST wrote:

Parce que seules les machines sous Linux peuvent scanner le port 22 ?



Non, mais les investigations que j'ai mene m'ont presque toujours mené à
des serveur LAMP sous Linux.



"MP" donc, en général, des failles dans des applications
codées avec les pieds au chaud dans les charentaises ?

Ce qui, rapporté au ratio serveurs (MS vs Linux) ne permet
pas vraiment de conclure, non ?

--
Ma coiffeuse est formidable - http://sonia.buvette.org/
Avatar
JKB
Le Mon, 15 Nov 2010 14:21:25 +0100,
Hugues écrivait :

ST a suggéré :

On 11/15/10 6:43 PM, NiKo wrote:

Mais pourquoi, alors qu'il y a bien plus de matériel sous Linux sur
cette planète que de matériel sous Windows, seul ce dernier est
facilement vérolable ?



Est-ce que tu as la plus petite idee du nombre de serveur Linux
rootkites sur l'Internet ?

Vu le nombre de scan sur le port 22 venant de ces machines que je
recois, je dirais qu'il y en a bcp.





Et comment sais-tu que ça vient de machines Linux ? Chez moi, j'ai
un outil qui regarde d'un peu près et la grande majorité de ces
attaques provient de réseaux zombies de FAI de particuliers
(particuliers dont l'immense majorité tourne sous Windows).

Et vu le nombre de scans sur le port 22 de ma machine que je me prends
sans qu'elle ait eu a en pâtir (si, une seule fois en 10 ans : un
utilisateur avait mis un mot de passe trop simple... il s'est retrouvé
avec un botnet irc à son insu pendant 1 mois... jusqu'à ce qu'il recoive
des mails d'erreur "incompréhensibles"..), je peux te dire que oui, bien
que n'ayant pas systématiquement de machines à jour, ce système est
beaucoup plus fiable.

Et là, il s'agit d'une faille de type PEBKAC. Pas d'un buffer overflow,
ni d'une erreur de conception logicielle.... Et tous les OS y sont
sensibles (ah oui, bien entendu, sauf ceux qui n'ont pas activé de
services réseau, gnark gnark...)


Ça revient exactement à ce que je te disais auparavant.



Certes, mais un gros problème d'Unix (et de Linux) est l'écriture
d'un système avec des fonctions directement issues de la sémantique
libc. Il est aberrant d'utiliser aujourd'hui des chaînes à la C avec
une longueur variable _et_ un nul à la fin. Qu'une chaîne ait une
longueur variable, pourquoi pas, mais il faut absolument lui
adjoindre la longueur allouée du buffer (un peu comme le descripteur
de chaîne du Fortran).

Si tous les buffers sont gérés comme cela, déjà, tu évites _tous_
les problèmes de buffer overflow. Je rajouterais aussi qu'il n'y a
aucune raison valable d'avoir des buffers de longueur variable dans
le coeur du système (je ne parle pas des pilotes, mais du coeur de
l'OS, les pilotes devant être dans un plan d'adressage différent
dans tout OS bien conçu). Utiliser un buffer overflow dans la pile
TCPIP fera une belle jambe au hacker si ce pilote n'est pas dans le
même plan d'adresses.

Quant aux problèmes spécifiques de Linux, ce sont les NULL pointers
qui traînent par ce par là. Lorsqu'on s'amuse avec la mémoire
virtuelle et les pointeurs NULL, on peut faire des choses très
amusantes (surtout si on écrase une partie du pager par un buffer
overflow).

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
ST
On 11/15/10 9:30 PM, Doug713705 wrote:
Qui te dit que ces scans ne sont fait que par des serveur LAMP
_infectés_ et ne sont pas plutôt intentionnellement lancés par les
propriétaires des-dits serveurs LAMP ?



Parce que j'ai egalement investigues sur des serveurs infectes et que je
sais de quoi il s'agit et de comment ils sont rentres.

Les virus sous Linux existent, ils ont une forme differente parce qu'ils
sont adaptes a la cible. Mais ils existent.
Avatar
ST
On 11/15/10 9:32 PM, Tonton Th wrote:

"MP" donc, en général, des failles dans des applications
codées avec les pieds au chaud dans les charentaises ?



Autant que les Windows geres avec les pieds sont plus sensibles que ceux
geres par des gens qui savent ce qu'ils font.

C'est TOUJOURS une histoire de Bug 42