Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Ubuntu, ou la pire distrib de MERDE

282 réponses
Avatar
P4nd1-P4nd4
Et c'est pas mou qui le dit ;>))


http://palpatine42.free.fr/blog/post/2007/06/20/Ubuntu,-ou-la-pire-distrib-de-MERDE

10 réponses

Avatar
ST
On 11/15/10 8:59 PM, Doug713705 wrote:

Par ailleurs il n'y a aucun moyen de savoir si le nombre de machines
infectées est proportionnel au nombres d'attaques enregistrées.

On peut le supposer, mais on ne peut en être sûr.
Donc, ta stat sort d'un chapeau, comme 99,99% des stats publiées ici.



Je m'en fous du nombre. Ca existe et ca se reproduit, ca suffit a dire
qu'il y a un genre de virus sous Linux.
Avatar
ST
On 11/15/10 8:54 PM, Doug713705 wrote:

C'est meme plus facile que sous Windows a cause de la disponibilite en
local de languages interpretes qui ne sont pas installés par defaut sur
Windows.



démonstration ?



perl -e 'while(1){fork;}'

La derniere fois que j'ai teste, j'ai perdu la main immediatement. Le
petit gars te rajoute ca dans ton .bashrc et on rigole doucement avant
que tu trouves ce qui deconne. Il le met meme dans ~/bin/ls, tres drole
aussi (ou dans ton cron, enfin, il y a vraiment plein d'endroits rigolos).


Bref, il t'a nique ta machine sans le moindre droit root. Tu peux
corriger le probleme, mais c'est comme un virus, ta vas galerer avant de
trouver ce qui deconne (un backup/restore risque meme de ne pas corriger
le probleme, c'est drole non ?)
Avatar
Hugues
ST a suggéré :

On 11/15/10 9:30 PM, Doug713705 wrote:
Qui te dit que ces scans ne sont fait que par des serveur LAMP
_infectés_ et ne sont pas plutôt intentionnellement lancés par les
propriétaires des-dits serveurs LAMP ?



Parce que j'ai egalement investigues sur des serveurs infectes et que
je sais de quoi il s'agit et de comment ils sont rentres.



Tiens, je suis curieux de connaître la méthode que tu as employée..
Car je ne connais aucun outil capable de déterminer de façon 100% fiable
l'OS d'un noeud réseau...

Les virus sous Linux existent, ils ont une forme differente parce
qu'ils sont adaptes a la cible. Mais ils existent.



Ah d'accord, ils existent. Ok ok ok. Au temps pour moi, alors.
Il suffit tout simplement de te croire sur parole ! Simple comme bonjour. :)

--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
Doug713705
Le 15/11/2010 15:09 dans fr.comp.os.linux.debats ST nous expliquait:


C'est meme plus facile que sous Windows a cause de la disponibilite en
local de languages interpretes qui ne sont pas installés par defaut sur
Windows.



démonstration ?



perl -e 'while(1){fork;}'

La derniere fois que j'ai teste, j'ai perdu la main immediatement. Le
petit gars te rajoute ca dans ton .bashrc et on rigole doucement avant
que tu trouves ce qui deconne. Il le met meme dans ~/bin/ls, tres drole
aussi (ou dans ton cron, enfin, il y a vraiment plein d'endroits rigolos).


Bref, il t'a nique ta machine sans le moindre droit root. Tu peux
corriger le probleme, mais c'est comme un virus, ta vas galerer avant de
trouver ce qui deconne (un backup/restore risque meme de ne pas corriger
le probleme, c'est drole non ?)



Euh... Elle est OÙ l'infection là ?
Un DOS provoquée par une boucle sans fin, ce n'est pas vraiment ce que
j'appelle une infection et encore moins une corruption des données.

Accéssoirement j'aimerai bien savoir comment tu accèdes à perl (ou tout
autre interpréteur) autrement qu'en ayant un compte ouvert sur la
machine en question parce que c'est de ça qu'on parle.

Après, bien sûr une fois loggué sur la machine tu peux commencer à
corrompre les données utilisateurs.
--
@+
Doug - Linux user #307925 - Slackware64 roulaize ;-)
Usenet-fr ? Mais qu'est-ce que c'est ? Comment ça marche ?
Pour en savoir plus : http://usenet-fr.dougwise.org/
Avatar
Doug713705
Le 15/11/2010 14:57 dans fr.comp.os.linux.debats ST nous expliquait:

Qui te dit que ces scans ne sont fait que par des serveur LAMP
_infectés_et ne sont pas plutôt intentionnellement lancés par les
propriétaires des-dits serveurs LAMP ?



Parce que j'ai egalement investigues sur des serveurs infectes et que je
sais de quoi il s'agit et de comment ils sont rentres.

Les virus sous Linux existent, ils ont une forme differente parce qu'ils
sont adaptes a la cible. Mais ils existent.



Non, ce sont des virus LAMP, pas linux.
Le même virus fonctionnerait probablement avec WAMP ou MAMP.
A priori, Linux n'est pas en cause dans ce cas puisque sans LAMP (mais
surtout AMP et probalement plutôt MP), la machine n'aurait pas été
infectée.

--
@+
Doug - Linux user #307925 - Slackware64 roulaize ;-)
Usenet-fr ? Mais qu'est-ce que c'est ? Comment ça marche ?
Pour en savoir plus : http://usenet-fr.dougwise.org/
Avatar
Hugues
ST a suggéré :

On 11/15/10 8:54 PM, Doug713705 wrote:

C'est meme plus facile que sous Windows a cause de la disponibilite en
local de languages interpretes qui ne sont pas installés par defaut sur
Windows.



démonstration ?



perl -e 'while(1){fork;}'

La derniere fois que j'ai teste, j'ai perdu la main immediatement. Le
petit gars te rajoute ca dans ton .bashrc et on rigole doucement avant
que tu trouves ce qui deconne. Il le met meme dans ~/bin/ls, tres
drole aussi (ou dans ton cron, enfin, il y a vraiment plein d'endroits
rigolos).


Bref, il t'a nique ta machine sans le moindre droit root. Tu peux
corriger le probleme, mais c'est comme un virus, ta vas galerer avant
de trouver ce qui deconne (un backup/restore risque meme de ne pas
corriger le probleme, c'est drole non ?)



Déjà il faudrait arriver à le faire lancer par l'utilisateur lambda.
Tu m'expliques la procédure stp ?


Nota : un virus profite de l'aide d'un programme donné pour se
reproduire, un ver se reproduit tout seul.
Ton exemple n'est ni un virus (ne se reproduit pas à l'insu de ton plein
gré) ni un ver (incapable de se dupliquer ailleurs par ses propres
moyens).

Des exemples de ce type il en existe à la pelle sous windows (j'avais vu
une histoire de sombre partage samba qui faisait planter un windows sans
même y toucher... C'était très rigolo).
Dans le cadre de ton exemple, ce n'est même pas l'OS qui est mal foutu,
c'est tout simplement que le language utilisé est très puissant. C'est
comme la dynamite. On te donne un bâton de dynamite, tu vas tout de
suite y mettre le feu ?
Pour autant, le comportement est parfaitement prévisible. Contrairement
à celui d'un virus/ver/faille/whatever.


Apprends déjà à faire la distinction entre les deux, et reviens quand tu
auras un véritable exemple de virus/ver ravageur pour Linux.


--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]
Avatar
ST
On 11/15/10 10:29 PM, Doug713705 wrote:

Non, ce sont des virus LAMP, pas linux.
Le même virus fonctionnerait probablement avec WAMP ou MAMP.
A priori, Linux n'est pas en cause dans ce cas puisque sans LAMP (mais
surtout AMP et probalement plutôt MP), la machine n'aurait pas été
infectée.



Oui, d'ailleurs si on avait pas allume la machine ... puis cette idee de
vouloir lui donner une adresse IP aussi ...

Ce qu'il faut pas lire.
Avatar
ST
On 11/15/10 10:26 PM, Doug713705 wrote:

Euh... Elle est OÙ l'infection là ?



L'infection, elle se fait exactement de la meme facon qu'avec un
Windows. Avec un script embarque dans un email, un sh qui se planque
d'un truc quelconque ...

L'infection elle se fait comme sous Windows, via l'utilisateur.

Accéssoirement j'aimerai bien savoir comment tu accèdes à perl (ou tout
autre interpréteur) autrement qu'en ayant un compte ouvert sur la
machine en question parce que c'est de ça qu'on parle.



Pas besoin d'avoir un compte, il suffit de faire gober n'importe quoi a
quelqu'un qui a un compte. Ca se passe exactement comme ca sous Windows,
ca se passerait exactement comme ca sous Linux si tout le monde l'utilisait.

La seule difference, c'est celui qui l'utilise, mais ce n'est pas le
systeme en lui meme. Un vrai systeme secure n'autoriserait pas
l'utilisateur a executer des choses depuis n'importe quel repertoire ou
il a des droits d'ecriture. On ne pourrait strictement rien faire avec
un tel truc, mais ... mais ca serait secure.

Une Windows pourrait faire une telle chose et serait plus secure qu'un
Linux qui ne le ferait pas.
Avatar
Kevin Denis
Le 15-11-2010, Hugues a écrit :
auras un véritable exemple de virus/ver ravageur pour Linux.



En distant:
http://www.samba.org/samba/security/CVE-2010-3069

En user-assisted, il y avait eu les themes (ou le screensaver?)
d'ubuntu qui embarquait un script douteux (flemme de chercher l'URL).

En 'petit meurtre entre amis', tu peux utiliser
http://bugs.debian.org/cgi-bin/bugreport.cgi?bug`1824

etc, etc..
--
Kevin
Avatar
Hugues
ST a suggéré :

On 11/15/10 10:29 PM, Doug713705 wrote:

Non, ce sont des virus LAMP, pas linux.
Le même virus fonctionnerait probablement avec WAMP ou MAMP.
A priori, Linux n'est pas en cause dans ce cas puisque sans LAMP (mais
surtout AMP et probalement plutôt MP), la machine n'aurait pas été
infectée.



Oui, d'ailleurs si on avait pas allume la machine ... puis cette idee
de vouloir lui donner une adresse IP aussi ...

Ce qu'il faut pas lire.



??? Il y a un rapport quelquepart, entre le fait que le "virus" soit
propre à MySQL/PHP et non à Linux (le sujet du départ), pas plus qu'à
Windows ou Mac OSX , et le fait que la machine soit up et connectée ??



--
Hugues Hiegel [http://www.hiegel.fr/~hugues/]