Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Windows était en fait gratos...

230 réponses
Avatar
P4nd1-P4nd4
Et ne peut être remboursé chez DELL

http://www.theregister.co.uk/2010/03/18/dell_windows_7_free/

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com

10 réponses

Avatar
ST
Stéphane CARPENTIER a perdu son temps a nous dire:
Oui, tu as eu du bol, tu as acheté ton XP avant l'apparition de sasser.
Ça ne change rien qu'il y a des gens qui n'ont pas eu cette chance et
qui ont installé sasser sans avoir cliqué sur rien.



Hum ... 2003 -> 2006

Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.



Il y a eu une faille de securite avec un OS, des gens en ont profite.
J'ai vu ce genre de choses avec Linux a plusieurs reprises egalement.


--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
Jerome Lambert
NiKo a écrit :
Jerome Lambert a écrit :
Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.



Code Red est apparu *7* jours avant que Microsoft dédaigne sortir un
patch pour IIS.



Tu as des problèmes avec les dates, toi:

http://www.cert.org/advisories/CA-2001-19.html
"CERT® Advisory CA-2001-19 "Code Red" Worm Exploiting Buffer Overflow In
IIS Indexing Service DLL

Original release date: July 19, 2001
(...)
The "Code Red" worm is self-replicating malicious code that exploits a
known vulnerability in Microsoft IIS servers (CA-2001-13)."

http://www.cert.org/advisories/CA-2001-13.html
"CERT® Advisory CA-2001-13 Buffer Overflow In IIS Indexing Service DLL

Original release date: June 19, 2001
(...)
Overview

A vulnerability exists in the Indexing Services used by Microsoft IIS
4.0 and IIS 5.0 running on Windows NT, Windows 2000, and beta versions
of Windows XP. This vulnerability allows a remote intruder to run
arbitrary code on the victim machine.
(...)
This vulnerability was discovered by eEye Digital Security. Microsoft
has released the following bulletin regarding this issue:

http://www.microsoft.com/technet/security/bulletin/MS01-033.asp"

http://www.microsoft.com/technet/security/bulletin/MS01-033.mspx
"Microsoft Security Bulletin MS01-033
Unchecked Buffer in Index Server ISAPI Extension Could Enable Web Server
Compromise
Originally posted: June 18, 2001

(...)
Recommendation:
Microsoft strongly urges all web server administrators to apply the
patch immediately.

(...)

Patch availability
Download locations for this patch:
[Liens suivant les versions concernées]"

La faille est comblé le 18 juin, et Code Red apparaît le 19 juillet. La
faille est donc comblée *un mois* *avant* l'apparition du ver.

Et pour répondre à la question que tu me pose plus haut, quelle à été
le besoin d'action de la part de l'utilisateur pour l'aider à se
propager ?



De ma part? Aucune, c'est arrivé via mail en pièce jointe. Donc je te
repose la question en la précisant: comment va-t-il bien réussir à
infecter ma machine si je ne l'ouvre pas? Je te fais de suite le
réponse: il n'y arrivera pas!
Ce qui t'échappe, et ce que tu ne veux pas admettre, c'est que la grosse
différence entre un virus et un ver est que le ver est autonome,
contrairement au virus qui infecte d'autres fichiers et est donc
dépendant de l'accès à ces fichiers infectés pour pouvoir opérer. C'est
d'ailleurs pour ça que leur première action est généralement d'infecter
un service de la machine afin d'être sûr d'être activé dès que celle-ci
fonctionne.
Avatar
NiKo
ST a écrit :
NiKo a perdu son temps a nous dire:
Mouarf, ou as tu vu que les virus s'installait tout seul ?


C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.



Non, non. Ce n'est PAS la specification d'un virus que de s'installer
tout seul. Il s'installe parce que l'utilisateur installe un programme
infecte.




Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :

Véroler la machine.
Te faire véroler ta clé.

Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.



Toujours non, il le fait avec l'aide des utilisateur qui se refilent des
programmes infectes.




Non ! La différence entre un VIRUS et un VER est :

Un virus infecte des fichiers, alors qu'un ver n'infecte pas de fichier.
C'est tout. Autrement, ce sont les même merdes.

Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.



Si tu telecharges 'machin.rpm' ou 'machin.deb' et que tu doubles cliques
dessus, il s'installe. Exactement comme sous Windows.




Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.

Sous Windows, le simple fait de 'clic clic' sur un EXE, ta machine est
vérolée. Tu es même plus obligé d'installer le programme.

Apres, ce n'est qu'une question d'interface pour donner ou pas le nom de
l'interpreteur. C'est a dire, est-ce que l'interface va executer ou pas
l'interpreteur de ton programme.

Ce qui ne s'execute pas par defaut, c'est un binaire. Mais qui ferait un
installeur binaire pour Unix ?




Rien ne s'exécute par défaut sous Unix. Binaires où scripts shell.

Et des installeurs binaires pour Unix ? Pilotes propriétaires, jeux et
applications en tous genre. Tu sais, les fameux .bin qu'on trouve. Et tu
as beau cliquer dessus, rien ne se passe. Soit tu dois passer par un
chmod et ./le.bin, soit par /bin/sh le.bin. On est toujours loin du
système de virus décrit avec les .EXE.

apt-cache search blowjob



On s'en fout de la ligne de commande. Le type qui peut faire une ligne
de commande est insensible aux virus. Sous Windows comme sous Unix.

Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.




Processus décrit plus haut.

Derrière un NAT (Linux sous entendu) ... Tout est dit !



T'es mauvais a ce point la ?

N'importe quel routeur de base fait du NAT.




Non, je faisait juste remarquer que tu prétendais avoir mis un Windows
XP 3 ans sur internet, mais que tu avais *volontairement* ommis de
préciser que celui ci était protégé par un nat.

Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.



Si je le faisais, j'y installerais un firewall (comme sous Linux) et il
ne se passerait tres exactement la meme chose : rien du tout.




Je demande à voir (Du moins, avec le firewall fourni avec l'OS)

Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !



Parce qu'on parle d'une station de travail, pas d'un serveur. Le mauvais
admin, c'est celui qui propose des services sur sa station de travail,
ou il stocke egalement l'ensemble de ses donnees importantes.




TU parles de station de travail.

Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.




Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
Dellara
NiKo a papoté sur Usenet le Mars 23, 2010 07:33 PM:

Le bug est toujours a 40cm de l'ecran, et tu m'as l'air d'en etre un
sacre pour penser qu'un Linux est conceptuellement plus secure qu'un
Windows.




Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.



Je te parie ce que tu veux que ça, il ne l'admettra jamais. Ça lui
ferait trop mal aux c**lles. T'as qu'à lui parler de Debian, ça lui
changera peut-être les idées ;)
Avatar
ST
NiKo a perdu son temps a nous dire:

Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :

Véroler la machine.
Te faire véroler ta clé.



Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
non, tu ne peux pas infecter un ordinateur juste en inserant une clef
USB. Il faut lancer un programme infecte.

Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.



Les .deb ou les .rpm supportent les scripts de post-installation qui
peuvent tout a fait avoir une action similaire a celle d'un virus.

Rien ne s'exécute par défaut sous Unix. Binaires où scripts shell.



#!/bin/sh script.sh

Et je t'assure que ca s'execute tout seul sans le moindre chmod+x

Le fait est que des qu'une interface a tendance a vouloir interpreter ce
qu'on peut faire d'un fichier, c'est dangereux. Et les interfaces font
ce qu'elles veulent quel que soit l'OS.

Telecharge un .deb dans ta Ubuntu, tu vas voir ce qui va se passer.


Processus décrit plus haut.



Ca va te proposer de l'installer, se faisant ca va executer les scripts
de post-installation et si tout ca a ete fait pour infecter ta machine,
tout a ete execute avec des droits root.

Non, je faisait juste remarquer que tu prétendais avoir mis un Windows
XP 3 ans sur internet, mais que tu avais *volontairement* ommis de
préciser que celui ci était protégé par un nat.



J'ai pas dit que je l'avais mis sur l'Internet, j'ai dit que je l'avais
connecte a l'Internet. Il faudrait etre inconscient pour connecter une
station de travail directement a l'Internet sans la proteger par du NAT
ou par un Firewall. Quel que soit l'OS (Linux, Windows ou Mac OSX)

Je demande à voir (Du moins, avec le firewall fourni avec l'OS)



Pourquoi devrais-je faire ca SEULEMENT avec le firewall fourni par l'OS?

C'est stupide comme remarque. Je le ferais avec les outils qui vont bien
et qui m'apportent le resultat que j'en attends.

TU parles de station de travail.



Oui, parce que la discussion n'a aucun sens sur un serveur ou sur de
l'embarque. On ne gere pas la securite d'un serveur ou d'une television
de la meme facon que l'on gere la securite d'une station de travail.

Maintenant, si tu veux comparer la securite Windows Server vs Linux de
facon conceptuelle, tu t'aventures sur un drole de terrain. Windows
Server est une vraie bouse, mais c'est une bouse C2 alors que Linux
n'est que C1. Qui plus est, vu le nombre de serveur Linux rootkites sur
l'Internet, je suis meme pas sur que les stats joueraient en faveur de
ce dernier.

Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.



Meme pas. Unix n'a jamais ete considere comme un OS tres securise en
soit. Un simple utilisateur peut assez facilement planter un systeme
(OpenBSD a quelques securites de plus a ce niveau). Une lecture, meme
basique, de l'Orange Book me parait necessaire si tu veux t'aventurer
sur ce type de fud.


--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
ST
Dellara a perdu son temps a nous dire:
Oui, les *nix sont conçuq différemment de Windows, et sont de par leur
conception plus robustes et plus sécurisés.



Je te parie ce que tu veux que ça, il ne l'admettra jamais. Ça lui
ferait trop mal aux c**lles. T'as qu'à lui parler de Debian, ça lui
changera peut-être les idées ;)



Il y a rien a admettre ou ne pas admettre. Je suis pas un pro-Windows,
je l'utilise meme pas.

Mais les faits sont les faits. De facon conceptuelle, Unix n'est pas un
systeme hautement securise, il se classe peniblement en bas de
l'echelle, au niveau minimum pour etre multi-user de facon potable. Mais
on est tres loin de ce qu'on pourrait nommer un systeme secure.


--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
Richard Delorme
Le 24/03/2010 02:50, ST a écrit :
NiKo a perdu son temps a nous dire:

Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
et soit :

Véroler la machine.
Te faire véroler ta clé.



Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
non, tu ne peux pas infecter un ordinateur juste en inserant une clef
USB. Il faut lancer un programme infecte.



Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus

--
Richard
Avatar
ST
Richard Delorme a perdu son temps a nous dire:
Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus



Sur Windows 7, il semblerait que cette feature ne fonctionne que sur
CDROM. Enfin, c'est ce que j'ai compris.

Par contre c'est sur qu'un autorun, c'est une belle connerie.

--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
debug this fifo
NiKo wrote:

Non ! Avec un RPM ou un DEB, cela va lancer l'interface de gestion de
paquets. Si tu acceptes d'installer le paquet, ton virus ne sera
toujours pas exécuté. Il faudra ensuite que tu lances l'appli que tu
viens d'installer pour enfin exécuter ton virus.



et les eventuels scripts pre/post_install ?
Avatar
talon
Richard Delorme wrote:
Le 24/03/2010 02:50, ST a écrit :
> NiKo a perdu son temps a nous dire:
>
>> Non ! Tu peux très bien simplement brancher une clé usb sur une machine,
>> et soit :
>>
>> Véroler la machine.
>> Te faire véroler ta clé.
>
> Tu peux veroler la cle en l'inserant dans un ordinateur infecte. Mais
> non, tu ne peux pas infecter un ordinateur juste en inserant une clef
> USB. Il faut lancer un programme infecte.

Sous windows, un programme peut être lancé automatiquement à l'insertion
d'une clé usb. Ce programme peut éventuellement être un virus :
http://www.google.com/search?q=autorun+virus




Sur le fond, Stéphane a raison, Unix n'est en rien plus sûr que
n'importe quel autre système tel que Windows. Les protections standard
telles que lecture, écriture, exécution ne sont là que pour amuser les
amateurs. Pour les pros, il y a toujours moyen de pénétrer. Or, et c'est
là l'erreur fondamentale que je vois dans cette discussion, ce sont des
pros qui écrivent les hacks en question et qui les revendent à qui de
droit. Ce qui fait que n'importe quel pecus vulgaris peut se retrouver
avec un rootkit ultra performant s'il paye. Personnellement je ne
prendrais pas la responsabilité de mettre une machine Linux sur
l'internet. Je suis bien content que mon ISP le fasse à ma place.
La moindre des choses, c'est d'isoler les machines accessibles sur
l'internet dans un bastion, avec un firewall devant et un autre
derrière, et de surveiller attentivement les logs. Aucun particulier ne
peut se permettre de se donner tout ce mal. Les sociétés qui en ont
besoin payent des fortunes à des gens comme IBM pour leur installer un
bastion.


--

Michel TALON