À chaque message que tu postes où tu éludes la question, tu prouves un peu plus que ta position repose sur du vent.
Que je te donne les outils et les informations pour que cela ne t'arrive pas un jour ... certainement pas.
Toujours sympa… bel esprit!
Par contre, je pense pas que tu auras les bollocs de t'en vanter ici meme.
Bon puis qui plus est, j'ai autre chose à faire que de collectionner les rootkits pour informer les puceaus sur les danger du monde exterieur. Tu fais comme moi, tu fais tes armes tout seul et le jour ou tu te fais cracker, ben tu en tires la lecon qu'il y a à en tirer.
Alors, au début on parlait de "virus" et maintenant on parle de "rootkit". Ce qui n'est pas *du tout* la même chose… Le premier étant censé pouvoir se répliquer et se propager tout seul comme un grand, le second nécessitant une intervention externe pour être installé sur une machine (sauf cas de dns poisoning - mais là aussi il faut une intervention) et ce, en général, après une attaque type brute force pour obtenir les droits nécessaires (ou l'utilisation d'une faille non corrigée, etc… toujours afin d'obtenir les droits root: ton rootkit, si l'user jean-michel du groupe utilisateurs_de_base_sans_droits_spécifiques le télécharge dans son répertoire utilisateur, il ne va pas s'exécuter tout seul, et quand jean-michel l'exécutera, il n'aura tout simplement pas les droits d'accès nécessaires… tant qu'il n'a pas l'accès root)
Donc, oui, j'aimerai bien avoir un lien vers un *vrai* virus *nix, au sens où on entend le mot virus: une saloperie qui va s'installer à ton insu, soit via une pièce jointe, une clef usb ou ce que tu veux, et se répliquer, puis infecter d'autres machines, le tout sans te demander gentiment ton mot de passe administrateur pour s'installer.
Qu'il y ait nombre de machines compromises sur le Grand Ternet, j'en doute pas, mais c'est plus à mettre sur le dos d'administrateurs incompétents que de "virus magiques qui arrivent comme ça". Suffit de voir les mots de passes utilisés par monsieur tout le monde pour comprendre que ça ne doit pas être bien dur d'obtenir un accès SSH sur bon nombre de machines, par simple brute force (et encore, des outils comme fail2ban, bien configurés… c'est pas ce qui manque)
Donc, non, au début tu nous parles de *virus* unix, ce qui n'a rien à voir avec des rootkits (et encore, pas vraiment besoin de rootkits sur une machine compromise: remplacer ps, top, ls, netstat et cie pour masquer son accès, et quelques scripts automatisés pour effacer toute trace de sa présence dans les logs, avec une couche de dns poisoning pour éviter que la prochaine mise à jour foute tout en l'air, et roule ma poule…). Et maintenant, tu nous parles de rootkits. Qui nécessitent d'avoir un accès sur la machine et/ou que l'administrateur de ladite machine soit une buse suffisament ignare pour ne pas se poser de question lorsqu'il installe femmeapoil.sh (je grossis le trait, mais en gros, c'est un peu ça) - c'est à ça que ça sert, les dépôts de paquets *signés*: éviter ce genre d'âneries.
Après, sur le desktop, qu'on soit sous n'importe quel OS, on trouvera toujours des neuneus pour installer un "codec video nécessaire pour visionner grosnichons.avi" en rentrant leur mot de passe admin).
Le 05-07-2011, ST <st@unices.org> a écrit :
On 7/5/11 2:30 PM, Nicolas George wrote:
À chaque message que tu postes où tu éludes la question, tu prouves un peu
plus que ta position repose sur du vent.
Que je te donne les outils et les informations pour que cela ne t'arrive
pas un jour ... certainement pas.
Toujours sympa… bel esprit!
Par contre, je pense pas que tu auras les bollocs de t'en vanter ici meme.
Bon puis qui plus est, j'ai autre chose à faire que de collectionner les
rootkits pour informer les puceaus sur les danger du monde exterieur. Tu
fais comme moi, tu fais tes armes tout seul et le jour ou tu te fais
cracker, ben tu en tires la lecon qu'il y a à en tirer.
Alors, au début on parlait de "virus" et maintenant on parle de
"rootkit". Ce qui n'est pas *du tout* la même chose… Le premier étant
censé pouvoir se répliquer et se propager tout seul comme un grand, le
second nécessitant une intervention externe pour être installé sur une
machine (sauf cas de dns poisoning - mais là aussi il faut une
intervention) et ce, en général, après une attaque type brute force pour
obtenir les droits nécessaires (ou l'utilisation d'une faille non
corrigée, etc… toujours afin d'obtenir les droits root: ton rootkit, si
l'user jean-michel du groupe
utilisateurs_de_base_sans_droits_spécifiques le télécharge dans son
répertoire utilisateur, il ne va pas s'exécuter tout seul, et quand
jean-michel l'exécutera, il n'aura tout simplement pas les droits
d'accès nécessaires… tant qu'il n'a pas l'accès root)
Donc, oui, j'aimerai bien avoir un lien vers un *vrai* virus *nix, au
sens où on entend le mot virus: une saloperie qui va s'installer à ton
insu, soit via une pièce jointe, une clef usb ou ce que tu veux, et se
répliquer, puis infecter d'autres machines, le tout sans te demander
gentiment ton mot de passe administrateur pour s'installer.
Qu'il y ait nombre de machines compromises sur le Grand Ternet, j'en
doute pas, mais c'est plus à mettre sur le dos d'administrateurs
incompétents que de "virus magiques qui arrivent comme ça".
Suffit de voir les mots de passes utilisés par monsieur tout le monde
pour comprendre que ça ne doit pas être bien dur d'obtenir un accès SSH
sur bon nombre de machines, par simple brute force (et encore, des
outils comme fail2ban, bien configurés… c'est pas ce qui manque)
Donc, non, au début tu nous parles de *virus* unix, ce qui n'a rien à voir
avec des rootkits (et encore, pas vraiment besoin de rootkits sur une
machine compromise: remplacer ps, top, ls, netstat et cie pour masquer son
accès, et quelques scripts automatisés pour effacer toute trace de sa
présence dans les logs, avec une couche de dns poisoning pour éviter que la
prochaine mise à jour foute tout en l'air, et roule ma poule…).
Et maintenant, tu nous parles de rootkits. Qui nécessitent d'avoir un
accès sur la machine et/ou que l'administrateur de ladite machine soit
une buse suffisament ignare pour ne pas se poser de question lorsqu'il
installe femmeapoil.sh (je grossis le trait, mais en gros, c'est un peu
ça) - c'est à ça que ça sert, les dépôts de paquets *signés*: éviter ce
genre d'âneries.
Après, sur le desktop, qu'on soit sous n'importe quel OS, on trouvera
toujours des neuneus pour installer un "codec video nécessaire pour
visionner grosnichons.avi" en rentrant leur mot de passe admin).
À chaque message que tu postes où tu éludes la question, tu prouves un peu plus que ta position repose sur du vent.
Que je te donne les outils et les informations pour que cela ne t'arrive pas un jour ... certainement pas.
Toujours sympa… bel esprit!
Par contre, je pense pas que tu auras les bollocs de t'en vanter ici meme.
Bon puis qui plus est, j'ai autre chose à faire que de collectionner les rootkits pour informer les puceaus sur les danger du monde exterieur. Tu fais comme moi, tu fais tes armes tout seul et le jour ou tu te fais cracker, ben tu en tires la lecon qu'il y a à en tirer.
Alors, au début on parlait de "virus" et maintenant on parle de "rootkit". Ce qui n'est pas *du tout* la même chose… Le premier étant censé pouvoir se répliquer et se propager tout seul comme un grand, le second nécessitant une intervention externe pour être installé sur une machine (sauf cas de dns poisoning - mais là aussi il faut une intervention) et ce, en général, après une attaque type brute force pour obtenir les droits nécessaires (ou l'utilisation d'une faille non corrigée, etc… toujours afin d'obtenir les droits root: ton rootkit, si l'user jean-michel du groupe utilisateurs_de_base_sans_droits_spécifiques le télécharge dans son répertoire utilisateur, il ne va pas s'exécuter tout seul, et quand jean-michel l'exécutera, il n'aura tout simplement pas les droits d'accès nécessaires… tant qu'il n'a pas l'accès root)
Donc, oui, j'aimerai bien avoir un lien vers un *vrai* virus *nix, au sens où on entend le mot virus: une saloperie qui va s'installer à ton insu, soit via une pièce jointe, une clef usb ou ce que tu veux, et se répliquer, puis infecter d'autres machines, le tout sans te demander gentiment ton mot de passe administrateur pour s'installer.
Qu'il y ait nombre de machines compromises sur le Grand Ternet, j'en doute pas, mais c'est plus à mettre sur le dos d'administrateurs incompétents que de "virus magiques qui arrivent comme ça". Suffit de voir les mots de passes utilisés par monsieur tout le monde pour comprendre que ça ne doit pas être bien dur d'obtenir un accès SSH sur bon nombre de machines, par simple brute force (et encore, des outils comme fail2ban, bien configurés… c'est pas ce qui manque)
Donc, non, au début tu nous parles de *virus* unix, ce qui n'a rien à voir avec des rootkits (et encore, pas vraiment besoin de rootkits sur une machine compromise: remplacer ps, top, ls, netstat et cie pour masquer son accès, et quelques scripts automatisés pour effacer toute trace de sa présence dans les logs, avec une couche de dns poisoning pour éviter que la prochaine mise à jour foute tout en l'air, et roule ma poule…). Et maintenant, tu nous parles de rootkits. Qui nécessitent d'avoir un accès sur la machine et/ou que l'administrateur de ladite machine soit une buse suffisament ignare pour ne pas se poser de question lorsqu'il installe femmeapoil.sh (je grossis le trait, mais en gros, c'est un peu ça) - c'est à ça que ça sert, les dépôts de paquets *signés*: éviter ce genre d'âneries.
Après, sur le desktop, qu'on soit sous n'importe quel OS, on trouvera toujours des neuneus pour installer un "codec video nécessaire pour visionner grosnichons.avi" en rentrant leur mot de passe admin).
Nicolas George
ST , dans le message , a écrit :
Que je te donne les outils et les informations pour que cela ne t'arrive pas un jour ... certainement pas.
Et encore une fois, tu éludes la question.
ST , dans le message <gapae8-ncq.ln1@gulliver.unices.org>, a écrit :
Que je te donne les outils et les informations pour que cela ne t'arrive
pas un jour ... certainement pas.
Existe t-il des exploits dans un système GNU/Linux ?
Mais :
Quel virus impacte à ce jour Linux, puisque ST alias Bozo nous soutien qu'il y a des virus qui impactent efficacement Linux en 2011 ?
avec les mise a jour plus ou moins automatique et les changement de noyaux ou de version de distrib tout les 6 mois ton virus na pas une grande espérance de vie mais ils doivent existe a mon avis
C'est exactement de ça dont il est question, et c'est exactement l'inverse que nous soutient Bozo, sans pour autant avoir avancé le moindre début de preuve.
maintenant un nom aucune idée
remy
Quand on constate qu'aucun des multiples sites traitant de sécurité et/où de malwares ne parle de Virus touchant Linux, on pourrait se laisser à penser que c'est simplement parce qu'il n'y en à pas. Quand on sait qu'en plus, sévit ici un VRP de Microsoft (P4), je ne doute un seul instant que s'il trouvait un Virus efficace touchant Linux, il le hurlerait ici avec un mégaphone.
-- Le mode sans échec de Windows est la preuve que son mode normal est un échec !
SONY : It only does everything ... until we remove ! PS3 Firmware update 3.21 : The first software update which downgrade !
Le 05/07/2011 14:46, remy a écrit :
NiKo a écrit :
Tu ne sembles pas avoir compris la question !
La question n'est pas :
Existe t-il des exploits dans un système GNU/Linux ?
Mais :
Quel virus impacte à ce jour Linux, puisque ST alias Bozo nous soutien
qu'il y a des virus qui impactent efficacement Linux en 2011 ?
avec les mise a jour plus ou moins automatique et les changement de
noyaux ou de version de distrib tout les 6 mois ton virus na pas une
grande espérance de vie mais ils doivent existe a mon avis
C'est exactement de ça dont il est question, et c'est exactement
l'inverse que nous soutient Bozo, sans pour autant avoir avancé le
moindre début de preuve.
maintenant un nom aucune idée
remy
Quand on constate qu'aucun des multiples sites traitant de sécurité
et/où de malwares ne parle de Virus touchant Linux, on pourrait se
laisser à penser que c'est simplement parce qu'il n'y en à pas. Quand on
sait qu'en plus, sévit ici un VRP de Microsoft (P4), je ne doute un seul
instant que s'il trouvait un Virus efficace touchant Linux, il le
hurlerait ici avec un mégaphone.
--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !
SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Existe t-il des exploits dans un système GNU/Linux ?
Mais :
Quel virus impacte à ce jour Linux, puisque ST alias Bozo nous soutien qu'il y a des virus qui impactent efficacement Linux en 2011 ?
avec les mise a jour plus ou moins automatique et les changement de noyaux ou de version de distrib tout les 6 mois ton virus na pas une grande espérance de vie mais ils doivent existe a mon avis
C'est exactement de ça dont il est question, et c'est exactement l'inverse que nous soutient Bozo, sans pour autant avoir avancé le moindre début de preuve.
maintenant un nom aucune idée
remy
Quand on constate qu'aucun des multiples sites traitant de sécurité et/où de malwares ne parle de Virus touchant Linux, on pourrait se laisser à penser que c'est simplement parce qu'il n'y en à pas. Quand on sait qu'en plus, sévit ici un VRP de Microsoft (P4), je ne doute un seul instant que s'il trouvait un Virus efficace touchant Linux, il le hurlerait ici avec un mégaphone.
-- Le mode sans échec de Windows est la preuve que son mode normal est un échec !
SONY : It only does everything ... until we remove ! PS3 Firmware update 3.21 : The first software update which downgrade !