http://www.geekzone.co.nz/foobar/6229#compact
Il y explique comment il peut faire un virus pour Linux, simplement.
http://www.geekzone.co.nz/foobar/6236
Il repond aux commentaires qui lui ont été faits.
http://lwn.net/Articles/178409/
la "faille" était connue depuis 2006, mais curieusement n'a pas été si
exploitée que cela...
> Mais qu'est-ce qu'il y a comme logiciel qu'on puisse vouloir pirater > sous linux ? Des jeux ? A la limite mais y en a pas des masses. Des > softs pro ? Ca ne concerne pas la plupart des gens.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
mathematica, maple, matlab, etc. pour rester dans le scientifique et des logiciels qui coutent la peau des fesses.
--
Michel TALON
Stephan Peccini <stephan@photonature.fr> wrote:
Le Sun, 15 Feb 2009 16:35:38 +0100, rg a écrit :
> Mais qu'est-ce qu'il y a comme logiciel qu'on puisse vouloir pirater
> sous linux ? Des jeux ? A la limite mais y en a pas des masses. Des
> softs pro ? Ca ne concerne pas la plupart des gens.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres
sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser
avec qlandkarte.
mathematica, maple, matlab, etc. pour rester dans le scientifique et
des logiciels qui coutent la peau des fesses.
> Mais qu'est-ce qu'il y a comme logiciel qu'on puisse vouloir pirater > sous linux ? Des jeux ? A la limite mais y en a pas des masses. Des > softs pro ? Ca ne concerne pas la plupart des gens.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
mathematica, maple, matlab, etc. pour rester dans le scientifique et des logiciels qui coutent la peau des fesses.
--
Michel TALON
rg
Michel Talon a écrit :
Stephan Peccini wrote:
Le Sun, 15 Feb 2009 16:35:38 +0100, rg a écrit :
Mais qu'est-ce qu'il y a comme logiciel qu'on puisse vouloir pirater sous linux ? Des jeux ? A la limite mais y en a pas des masses. Des softs pro ? Ca ne concerne pas la plupart des gens.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
mathematica, maple, matlab, etc. pour rester dans le scientifique et des logiciels qui coutent la peau des fesses.
Oui mais bon, ces logiciels là ne rentrent pas dans une utilisation "habituelle" d'un ordinateur. Si on va par là, on peut citer Zend Debugger mais quand on en a vraiment besoin, en général c'est pour travailler. Bon, après on peut entendre que des pros préfèrent pirater que payer 300 euros pour un soft qui va leur faire gagner des heures de boulot mais bon...
-- Régis.
Michel Talon a écrit :
Stephan Peccini <stephan@photonature.fr> wrote:
Le Sun, 15 Feb 2009 16:35:38 +0100, rg a écrit :
Mais qu'est-ce qu'il y a comme logiciel qu'on puisse vouloir pirater
sous linux ? Des jeux ? A la limite mais y en a pas des masses. Des
softs pro ? Ca ne concerne pas la plupart des gens.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres
sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser
avec qlandkarte.
mathematica, maple, matlab, etc. pour rester dans le scientifique et
des logiciels qui coutent la peau des fesses.
Oui mais bon, ces logiciels là ne rentrent pas dans une utilisation
"habituelle" d'un ordinateur. Si on va par là, on peut citer Zend
Debugger mais quand on en a vraiment besoin, en général c'est pour
travailler. Bon, après on peut entendre que des pros préfèrent pirater
que payer 300 euros pour un soft qui va leur faire gagner des heures de
boulot mais bon...
Mais qu'est-ce qu'il y a comme logiciel qu'on puisse vouloir pirater sous linux ? Des jeux ? A la limite mais y en a pas des masses. Des softs pro ? Ca ne concerne pas la plupart des gens.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
mathematica, maple, matlab, etc. pour rester dans le scientifique et des logiciels qui coutent la peau des fesses.
Oui mais bon, ces logiciels là ne rentrent pas dans une utilisation "habituelle" d'un ordinateur. Si on va par là, on peut citer Zend Debugger mais quand on en a vraiment besoin, en général c'est pour travailler. Bon, après on peut entendre que des pros préfèrent pirater que payer 300 euros pour un soft qui va leur faire gagner des heures de boulot mais bon...
-- Régis.
Stephane TOUGARD
Stephan Peccini wrote:
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
Vuescan, Bibble, Oracle, ZoneLight ... des softs pro sous Linux, c'est pas ce qui manque.
Stephan Peccini wrote:
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres
sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser
avec qlandkarte.
Vuescan, Bibble, Oracle, ZoneLight ... des softs pro sous Linux, c'est
pas ce qui manque.
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
Vuescan, Bibble, Oracle, ZoneLight ... des softs pro sous Linux, c'est pas ce qui manque.
Stephan Peccini
Le Mon, 16 Feb 2009 12:22:32 +0800, Stephane TOUGARD a écrit :
Stephan Peccini wrote:
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
Vuescan, Bibble, Oracle, ZoneLight ... des softs pro sous Linux, c'est pas ce qui manque.
J'avais essayé de rester sur du logiciel plutôt grand public et pour lequel il n'y a pas d'équivalent sous Linux (Vuescan pour les scanners incompatibles, GPS Topo 2 pour les cartes rando, turboprint pour les imprimantes incompatibles). Après si on va vers du logiciel pro, c'est clair, qu'il y a pléthore.
-- Stéphan Peccini Les photos : <URL:http://photonature.fr> Les Pyrénées : <URL:http://photonature.fr/pyrenees> Le blog : <URL:http://pyrenees.peccini.fr>
Le Mon, 16 Feb 2009 12:22:32 +0800, Stephane TOUGARD a écrit :
Stephan Peccini wrote:
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres
sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser
avec qlandkarte.
Vuescan, Bibble, Oracle, ZoneLight ... des softs pro sous Linux, c'est
pas ce qui manque.
J'avais essayé de rester sur du logiciel plutôt grand public et pour
lequel il n'y a pas d'équivalent sous Linux (Vuescan pour les scanners
incompatibles, GPS Topo 2 pour les cartes rando, turboprint pour les
imprimantes incompatibles).
Après si on va vers du logiciel pro, c'est clair, qu'il y a pléthore.
--
Stéphan Peccini
Les photos : <URL:http://photonature.fr>
Les Pyrénées : <URL:http://photonature.fr/pyrenees>
Le blog : <URL:http://pyrenees.peccini.fr>
Le Mon, 16 Feb 2009 12:22:32 +0800, Stephane TOUGARD a écrit :
Stephan Peccini wrote:
Vuescan, par exemple. Mais je pense que l'on peut en trouver d'autres sans problème. Tiens, par exemple les cartes GPS Topo 2 pour utiliser avec qlandkarte.
Vuescan, Bibble, Oracle, ZoneLight ... des softs pro sous Linux, c'est pas ce qui manque.
J'avais essayé de rester sur du logiciel plutôt grand public et pour lequel il n'y a pas d'équivalent sous Linux (Vuescan pour les scanners incompatibles, GPS Topo 2 pour les cartes rando, turboprint pour les imprimantes incompatibles). Après si on va vers du logiciel pro, c'est clair, qu'il y a pléthore.
-- Stéphan Peccini Les photos : <URL:http://photonature.fr> Les Pyrénées : <URL:http://photonature.fr/pyrenees> Le blog : <URL:http://pyrenees.peccini.fr>
remy
Jo Kerr a écrit :
JKB vient de nous annoncer :
Le 14-02-2009, ? propos de Re: un virus pour linux facile a faire, Eric Masson ?crivait dans fr.comp.os.linux.debats :
JKB writes:
Il y a bien des impératifs économiques dans le choix...
Mouarf... s/économique/marketeux/
Non, économique.
Ta super solution de la mort qui tue qui fait papa/maman et plus si affinité, si le client préfère la voiture rouge du concurrent, elle ne va pas te faire vivre bien longtemps...
Je maintiens que non. Pour l'embarqué, Windows CE ou n'importe quoi d'autre, c'est généralement indifférent pour l'utilisateur final. Que le boîtier électronique de telle ou telle voiture fonctionne sous Windows CE ou QNX, le conducteur s'en fout. Le problème, c'est qu'à _chaque_ nouvelle version de Windows CE, tu es obligé de requalifier entièrement ton soft parce que les API changent subtilement. Un QNX, un OS/9, c'est stable, un Windows CE, ça bouge. Et ça, c'est de l'argent (ou alors tu balances dans la nature des softs non aboutis et non fiables). J'ai justement des bouts de codes qui doivent fonctionner sur des PDA dont certains avec Windows CE. Et bien, le développement du bout de code sous Widnows CE coûte plus cher que l'ensemble des ports sur tous les autres OS de PDA (et le client final ne demande pas Windows CE, parce que s'il avait généralement le choix, il utiliserait autre chose !).
JKB
Personne n'est obligé de suivre les evolutions de CE.
il a complètement raison windows CE est bien à condition de rester dans les clous
mais dès qu'il y a le moindre débordement le truc que le client veut qui paraît simple comme ça et bien bon courage disons qu'il manque l'aspect modulaire à windows CE le côté taillé et adaptable le sur mesure
maintenant je suis le premier à dire que c'est pas évident à faire mais c'est au moins jouable
et quand tu t'es planté avec des reports de livraison grâce à win CE ben le côté open source avec publication des sources
disons qu'il ne te pose plus vraiment de problème même si tu cherches à être un gros dégueulasse et que tu veux baiser tes clients qui lui sen fous du code
en plus en dehors de arm 7et9 point de salut
-- http://remyaumeunier.chez-alice.fr/
Jo Kerr a écrit :
JKB vient de nous annoncer :
Le 14-02-2009, ? propos de
Re: un virus pour linux facile a faire,
Eric Masson ?crivait dans fr.comp.os.linux.debats :
JKB <knatschke@koenigsberg.fr> writes:
Il y a bien des impératifs économiques dans le choix...
Mouarf... s/économique/marketeux/
Non, économique.
Ta super solution de la mort qui tue qui fait papa/maman et plus si
affinité, si le client préfère la voiture rouge du concurrent, elle ne
va pas te faire vivre bien longtemps...
Je maintiens que non. Pour l'embarqué, Windows CE ou n'importe quoi
d'autre, c'est généralement indifférent pour l'utilisateur final. Que le
boîtier électronique de telle ou telle voiture fonctionne sous Windows
CE ou QNX, le conducteur s'en fout. Le problème, c'est qu'à _chaque_
nouvelle version de Windows CE, tu es obligé de requalifier entièrement
ton soft parce que les API changent subtilement. Un QNX, un OS/9, c'est
stable, un Windows CE, ça bouge. Et ça, c'est de l'argent (ou alors tu
balances dans la nature des softs non aboutis et non fiables). J'ai
justement des bouts de codes qui doivent fonctionner sur des PDA dont
certains avec Windows CE. Et bien, le développement du bout de code sous
Widnows CE coûte plus cher que l'ensemble des ports sur tous les autres
OS de PDA (et le client final ne demande pas Windows CE, parce que s'il
avait généralement le choix, il utiliserait autre chose !).
JKB
Personne n'est obligé de suivre les evolutions de CE.
il a complètement raison windows CE est bien à condition de rester
dans les clous
mais dès qu'il y a le moindre débordement le truc que le client veut
qui paraît simple comme ça et bien bon courage
disons qu'il manque l'aspect modulaire à windows CE le côté taillé et
adaptable le sur mesure
maintenant je suis le premier à dire que c'est pas évident à faire
mais c'est au moins jouable
et quand tu t'es planté avec des reports de livraison grâce à win CE
ben le côté open source avec publication des sources
disons qu'il ne te pose plus vraiment de problème même si tu cherches
à être un gros dégueulasse et que tu veux baiser tes clients
qui lui sen fous du code
Le 14-02-2009, ? propos de Re: un virus pour linux facile a faire, Eric Masson ?crivait dans fr.comp.os.linux.debats :
JKB writes:
Il y a bien des impératifs économiques dans le choix...
Mouarf... s/économique/marketeux/
Non, économique.
Ta super solution de la mort qui tue qui fait papa/maman et plus si affinité, si le client préfère la voiture rouge du concurrent, elle ne va pas te faire vivre bien longtemps...
Je maintiens que non. Pour l'embarqué, Windows CE ou n'importe quoi d'autre, c'est généralement indifférent pour l'utilisateur final. Que le boîtier électronique de telle ou telle voiture fonctionne sous Windows CE ou QNX, le conducteur s'en fout. Le problème, c'est qu'à _chaque_ nouvelle version de Windows CE, tu es obligé de requalifier entièrement ton soft parce que les API changent subtilement. Un QNX, un OS/9, c'est stable, un Windows CE, ça bouge. Et ça, c'est de l'argent (ou alors tu balances dans la nature des softs non aboutis et non fiables). J'ai justement des bouts de codes qui doivent fonctionner sur des PDA dont certains avec Windows CE. Et bien, le développement du bout de code sous Widnows CE coûte plus cher que l'ensemble des ports sur tous les autres OS de PDA (et le client final ne demande pas Windows CE, parce que s'il avait généralement le choix, il utiliserait autre chose !).
JKB
Personne n'est obligé de suivre les evolutions de CE.
il a complètement raison windows CE est bien à condition de rester dans les clous
mais dès qu'il y a le moindre débordement le truc que le client veut qui paraît simple comme ça et bien bon courage disons qu'il manque l'aspect modulaire à windows CE le côté taillé et adaptable le sur mesure
maintenant je suis le premier à dire que c'est pas évident à faire mais c'est au moins jouable
et quand tu t'es planté avec des reports de livraison grâce à win CE ben le côté open source avec publication des sources
disons qu'il ne te pose plus vraiment de problème même si tu cherches à être un gros dégueulasse et que tu veux baiser tes clients qui lui sen fous du code
en plus en dehors de arm 7et9 point de salut
-- http://remyaumeunier.chez-alice.fr/
Cumbalero
Ricolla a écrit :
Linux est certainement BEAUCOUP plus vulnérable que Windows, car il e st constitué d'un assemblage de bout de morceau écrites par des centai nes de milliers d'étusiants dans leur coins
Continue à te ridiculiser en ignorant la réalité du développement de Linux...
A+ JF
Ricolla a écrit :
Linux est certainement BEAUCOUP plus vulnérable que Windows, car il e st
constitué d'un assemblage de bout de morceau écrites par des centai nes
de milliers d'étusiants dans leur coins
Continue à te ridiculiser en ignorant la réalité du développement de
Linux...
Linux est certainement BEAUCOUP plus vulnérable que Windows, car il e st constitué d'un assemblage de bout de morceau écrites par des centai nes de milliers d'étusiants dans leur coins
Continue à te ridiculiser en ignorant la réalité du développement de Linux...
A+ JF
Stephane TOUGARD
rg wrote:
Ma remarque/question était partie d'une affirmation que linux était aussi vulnérable que windows puisqu'on peut installer n'importe quoi en piratant (j'ai plus les termes exacts en tête).
Prend un serveur web en PHP un peu connu qui peut supporter les upload (un blog, galerie photo ...), laisse trainer une vieille version, tu vas voir combien tu peux recolter de php-shell en moins de quelques versions.
Aujourd'hui, je suis a peu pres persuade que la quasi majorite des Linux/PHP/Mysql un peu mutualises sont pourris a la moelle.
rg wrote:
Ma remarque/question était partie d'une affirmation que linux était
aussi vulnérable que windows puisqu'on peut installer n'importe quoi en
piratant (j'ai plus les termes exacts en tête).
Prend un serveur web en PHP un peu connu qui peut supporter les upload
(un blog, galerie photo ...), laisse trainer une vieille version, tu vas
voir combien tu peux recolter de php-shell en moins de quelques
versions.
Aujourd'hui, je suis a peu pres persuade que la quasi majorite des
Linux/PHP/Mysql un peu mutualises sont pourris a la moelle.
Ma remarque/question était partie d'une affirmation que linux était aussi vulnérable que windows puisqu'on peut installer n'importe quoi en piratant (j'ai plus les termes exacts en tête).
Prend un serveur web en PHP un peu connu qui peut supporter les upload (un blog, galerie photo ...), laisse trainer une vieille version, tu vas voir combien tu peux recolter de php-shell en moins de quelques versions.
Aujourd'hui, je suis a peu pres persuade que la quasi majorite des Linux/PHP/Mysql un peu mutualises sont pourris a la moelle.
rg
Stephane TOUGARD a écrit :
rg wrote:
Ma remarque/question était partie d'une affirmation que linux était aussi vulnérable que windows puisqu'on peut installer n'importe quoi en piratant (j'ai plus les termes exacts en tête).
Prend un serveur web en PHP un peu connu qui peut supporter les upload (un blog, galerie photo ...), laisse trainer une vieille version, tu vas voir combien tu peux recolter de php-shell en moins de quelques versions.
Aujourd'hui, je suis a peu pres persuade que la quasi majorite des Linux/PHP/Mysql un peu mutualises sont pourris a la moelle.
D'accord mais c'était encore pas le sujet, on parlait de piratage.
Pour te répondre quand même, je suis assez d'accord avec ce que tu dis sur le fait de profiter de failles dans des applis web. Par contre, ça ne compromet que le serveur web/php. Il faut en plus une faille dessus pour avoir mieux, sauf bien sûr si on est dans un php non safe où on peut exécuter n'importe quelle commande mais dans ce cas il faut quand même une 2è faille. Les chances sont alors plus importantes de la trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
Régis.
Stephane TOUGARD a écrit :
rg wrote:
Ma remarque/question était partie d'une affirmation que linux était
aussi vulnérable que windows puisqu'on peut installer n'importe quoi en
piratant (j'ai plus les termes exacts en tête).
Prend un serveur web en PHP un peu connu qui peut supporter les upload
(un blog, galerie photo ...), laisse trainer une vieille version, tu vas
voir combien tu peux recolter de php-shell en moins de quelques
versions.
Aujourd'hui, je suis a peu pres persuade que la quasi majorite des
Linux/PHP/Mysql un peu mutualises sont pourris a la moelle.
D'accord mais c'était encore pas le sujet, on parlait de piratage.
Pour te répondre quand même, je suis assez d'accord avec ce que tu dis
sur le fait de profiter de failles dans des applis web. Par contre, ça
ne compromet que le serveur web/php. Il faut en plus une faille dessus
pour avoir mieux, sauf bien sûr si on est dans un php non safe où on
peut exécuter n'importe quelle commande mais dans ce cas il faut quand
même une 2è faille. Les chances sont alors plus importantes de la
trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
Ma remarque/question était partie d'une affirmation que linux était aussi vulnérable que windows puisqu'on peut installer n'importe quoi en piratant (j'ai plus les termes exacts en tête).
Prend un serveur web en PHP un peu connu qui peut supporter les upload (un blog, galerie photo ...), laisse trainer une vieille version, tu vas voir combien tu peux recolter de php-shell en moins de quelques versions.
Aujourd'hui, je suis a peu pres persuade que la quasi majorite des Linux/PHP/Mysql un peu mutualises sont pourris a la moelle.
D'accord mais c'était encore pas le sujet, on parlait de piratage.
Pour te répondre quand même, je suis assez d'accord avec ce que tu dis sur le fait de profiter de failles dans des applis web. Par contre, ça ne compromet que le serveur web/php. Il faut en plus une faille dessus pour avoir mieux, sauf bien sûr si on est dans un php non safe où on peut exécuter n'importe quelle commande mais dans ce cas il faut quand même une 2è faille. Les chances sont alors plus importantes de la trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
Régis.
talon
rg wrote:
peut exécuter n'importe quelle commande mais dans ce cas il faut quand même une 2è faille. Les chances sont alors plus importantes de la trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
La faille de ce raisonnement, c'est de croire que les pirates vont avoir du mal à trouver l'exploit permettant de passer de simple utilisateur à root une fois qu'il auront trouvé la faille qui permet de devenir simple utilisateur. Or les pirates utilisent systématiquement des procédures automatiques qui testent tout ce qui est connu. Donc si une faille d'élévation de privilège est connue des hackers (même et surtout si elle est inconnue des développeurs Linux ou des utilisateurs) ils vont essayer systématiquement de l'utiliser. Ainsi la probabilité n'est pas rééllement moindre de se faire avoir en deux coups qu'en un coup si le système est vulnérable. Je crois que malheureusement il faut limiter au maximum toute exposition à l'extérieur, compartimenter à outrance, frontaliser tous les serveurs qui font le boulot et risquent de tomber victimes d'un exploit par des machines très sures (OpenBSD ? ) faisant le strict minimum, bref le genre de stratégie que postfix utilise pour éviter de tomber victime d'un exploit. Je dois dire que, à mon avis, pour une organisation importante, seuls des spécialistes très bien formés sont capables de traîter de tels problèmes, je me garderais bien d'avoir un avis pertinent. Je me souviens d'avoir dit ici même qu'à mon avis tout pouvait être source de buffer overflow, par exemple la lecture d'une image, d'un son, etc. n'importe quoi. A l'époque on n'avait jamais entendu parler d'exploit de ce genre, maintenant c'est monnaie courante. L'augmentation de privilège c'est monnaie courante aussi, il y a probablement à tout moment un certain nombre d'exploits connus des hackers et inconnus de la "communauté". Au total j'ai le plus grand doute sur l'existence d'une sécurité quelqonque pour des machines Linux exposées à l'extérieur sans précaution, et à fortiori des machines Windows.
--
Michel TALON
rg <regis-newsgroup@grison.org> wrote:
peut exécuter n'importe quelle commande mais dans ce cas il faut quand
même une 2è faille. Les chances sont alors plus importantes de la
trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
La faille de ce raisonnement, c'est de croire que les pirates vont avoir
du mal à trouver l'exploit permettant de passer de simple utilisateur à
root une fois qu'il auront trouvé la faille qui permet de devenir simple
utilisateur. Or les pirates utilisent systématiquement des procédures
automatiques qui testent tout ce qui est connu. Donc si une faille
d'élévation de privilège est connue des hackers (même et surtout si elle
est inconnue des développeurs Linux ou des utilisateurs) ils vont
essayer systématiquement de l'utiliser. Ainsi la probabilité n'est pas
rééllement moindre de se faire avoir en deux coups qu'en un coup si le
système est vulnérable. Je crois que malheureusement il faut limiter au
maximum toute exposition à l'extérieur, compartimenter à outrance,
frontaliser tous les serveurs qui font le boulot et risquent de tomber
victimes d'un exploit par des machines très sures (OpenBSD ? ) faisant
le strict minimum, bref le genre de stratégie que postfix utilise pour
éviter de tomber victime d'un exploit. Je dois dire que, à mon avis,
pour une organisation importante, seuls des spécialistes très bien
formés sont capables de traîter de tels problèmes, je me garderais bien
d'avoir un avis pertinent. Je me souviens d'avoir dit ici même qu'à mon
avis tout pouvait être source de buffer overflow, par exemple la lecture
d'une image, d'un son, etc. n'importe quoi. A l'époque on n'avait
jamais entendu parler d'exploit de ce genre, maintenant c'est monnaie
courante. L'augmentation de privilège c'est monnaie courante aussi, il y
a probablement à tout moment un certain nombre d'exploits connus des
hackers et inconnus de la "communauté". Au total j'ai le plus grand
doute sur l'existence d'une sécurité quelqonque pour des machines Linux
exposées à l'extérieur sans précaution, et à fortiori des machines Windows.
peut exécuter n'importe quelle commande mais dans ce cas il faut quand même une 2è faille. Les chances sont alors plus importantes de la trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
La faille de ce raisonnement, c'est de croire que les pirates vont avoir du mal à trouver l'exploit permettant de passer de simple utilisateur à root une fois qu'il auront trouvé la faille qui permet de devenir simple utilisateur. Or les pirates utilisent systématiquement des procédures automatiques qui testent tout ce qui est connu. Donc si une faille d'élévation de privilège est connue des hackers (même et surtout si elle est inconnue des développeurs Linux ou des utilisateurs) ils vont essayer systématiquement de l'utiliser. Ainsi la probabilité n'est pas rééllement moindre de se faire avoir en deux coups qu'en un coup si le système est vulnérable. Je crois que malheureusement il faut limiter au maximum toute exposition à l'extérieur, compartimenter à outrance, frontaliser tous les serveurs qui font le boulot et risquent de tomber victimes d'un exploit par des machines très sures (OpenBSD ? ) faisant le strict minimum, bref le genre de stratégie que postfix utilise pour éviter de tomber victime d'un exploit. Je dois dire que, à mon avis, pour une organisation importante, seuls des spécialistes très bien formés sont capables de traîter de tels problèmes, je me garderais bien d'avoir un avis pertinent. Je me souviens d'avoir dit ici même qu'à mon avis tout pouvait être source de buffer overflow, par exemple la lecture d'une image, d'un son, etc. n'importe quoi. A l'époque on n'avait jamais entendu parler d'exploit de ce genre, maintenant c'est monnaie courante. L'augmentation de privilège c'est monnaie courante aussi, il y a probablement à tout moment un certain nombre d'exploits connus des hackers et inconnus de la "communauté". Au total j'ai le plus grand doute sur l'existence d'une sécurité quelqonque pour des machines Linux exposées à l'extérieur sans précaution, et à fortiori des machines Windows.
--
Michel TALON
Kevin Denis
Le 16-02-2009, Michel Talon a écrit :
peut exécuter n'importe quelle commande mais dans ce cas il faut quand même une 2è faille. Les chances sont alors plus importantes de la trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
La faille de ce raisonnement, c'est de croire que les pirates vont avoir du mal à trouver l'exploit permettant de passer de simple utilisateur à root une fois qu'il auront trouvé la faille qui permet de devenir simple utilisateur.
La question, c'est pourquoi? Pourquoi passer root? Pour envoyer du SPAM, stocker du warez ou servir de relais IRC, il n'y a pas besoin d'être root... -- Kevin
Le 16-02-2009, Michel Talon <talon@lpthe.jussieu.fr> a écrit :
peut exécuter n'importe quelle commande mais dans ce cas il faut quand
même une 2è faille. Les chances sont alors plus importantes de la
trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
La faille de ce raisonnement, c'est de croire que les pirates vont avoir
du mal à trouver l'exploit permettant de passer de simple utilisateur à
root une fois qu'il auront trouvé la faille qui permet de devenir simple
utilisateur.
La question, c'est pourquoi? Pourquoi passer root? Pour envoyer du SPAM,
stocker du warez ou servir de relais IRC, il n'y a pas besoin d'être
root...
--
Kevin
peut exécuter n'importe quelle commande mais dans ce cas il faut quand même une 2è faille. Les chances sont alors plus importantes de la trouver c'est vrai, mais il faut 2 failles quand même. Et pour un windows ?
La faille de ce raisonnement, c'est de croire que les pirates vont avoir du mal à trouver l'exploit permettant de passer de simple utilisateur à root une fois qu'il auront trouvé la faille qui permet de devenir simple utilisateur.
La question, c'est pourquoi? Pourquoi passer root? Pour envoyer du SPAM, stocker du warez ou servir de relais IRC, il n'y a pas besoin d'être root... -- Kevin