NiKo writes:Sur que des failles 'zero day' comme sous windows, on en voit passer
beaucoup sous Linux ...
Et si toutefois on en voit une, pas besoin d'attendre le premier jeudi
du mois prochain pour que la faille soit comblée.
Il est vrai que les exploits locaux avec escalade de privilège présents
pendant 5 à 6 révisions du kernel sont aussi une vue de l'esprit,
j'oubliais...
Avec un minimum de sérieux, la seule chose que l'on puisse affirmer est
qu'une machine n'est pas trouée pour le moment, à la connaissance de son
administrateur.
NiKo <NiKo@nomail.svp> writes:
Sur que des failles 'zero day' comme sous windows, on en voit passer
beaucoup sous Linux ...
Et si toutefois on en voit une, pas besoin d'attendre le premier jeudi
du mois prochain pour que la faille soit comblée.
Il est vrai que les exploits locaux avec escalade de privilège présents
pendant 5 à 6 révisions du kernel sont aussi une vue de l'esprit,
j'oubliais...
Avec un minimum de sérieux, la seule chose que l'on puisse affirmer est
qu'une machine n'est pas trouée pour le moment, à la connaissance de son
administrateur.
NiKo writes:Sur que des failles 'zero day' comme sous windows, on en voit passer
beaucoup sous Linux ...
Et si toutefois on en voit une, pas besoin d'attendre le premier jeudi
du mois prochain pour que la faille soit comblée.
Il est vrai que les exploits locaux avec escalade de privilège présents
pendant 5 à 6 révisions du kernel sont aussi une vue de l'esprit,
j'oubliais...
Avec un minimum de sérieux, la seule chose que l'on puisse affirmer est
qu'une machine n'est pas trouée pour le moment, à la connaissance de son
administrateur.
Certes, mais c'est quand même plus sécurisé que windows. Surtout, les
sécurités de windows sont conçues pour protéger microsoft en le
déchargean de toute responsabilité, plutôt que de protéger l'utilisateur.
Certes, mais c'est quand même plus sécurisé que windows. Surtout, les
sécurités de windows sont conçues pour protéger microsoft en le
déchargean de toute responsabilité, plutôt que de protéger l'utilisateur.
Certes, mais c'est quand même plus sécurisé que windows. Surtout, les
sécurités de windows sont conçues pour protéger microsoft en le
déchargean de toute responsabilité, plutôt que de protéger l'utilisateur.
Moins il y a de gens qui utilisent Linux et mieux je me porte. C'est
tellement vrai que meme moi, j'ai cesse de l'utiliser sur ma station de
travail.
Pareil ici, je conseille même de ne plus l'utuliser du tout ;>))
Moins il y a de gens qui utilisent Linux et mieux je me porte. C'est
tellement vrai que meme moi, j'ai cesse de l'utiliser sur ma station de
travail.
Pareil ici, je conseille même de ne plus l'utuliser du tout ;>))
Moins il y a de gens qui utilisent Linux et mieux je me porte. C'est
tellement vrai que meme moi, j'ai cesse de l'utiliser sur ma station de
travail.
Pareil ici, je conseille même de ne plus l'utuliser du tout ;>))
Tu sembles aussi 'oublier' la grande diversité du monde Linux. C'est ce
qui en fait sa force. Ton exploit existe bien dans telle distribution,
et pas dans telle autre. Plus très efficace du coups ton virus.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
Le monde Unix existe depuis bien plus longtemps que la bouse, et combien
compte t-on de virus en environnement Unix ?
Tu sembles aussi 'oublier' la grande diversité du monde Linux. C'est ce
qui en fait sa force. Ton exploit existe bien dans telle distribution,
et pas dans telle autre. Plus très efficace du coups ton virus.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
Le monde Unix existe depuis bien plus longtemps que la bouse, et combien
compte t-on de virus en environnement Unix ?
Tu sembles aussi 'oublier' la grande diversité du monde Linux. C'est ce
qui en fait sa force. Ton exploit existe bien dans telle distribution,
et pas dans telle autre. Plus très efficace du coups ton virus.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
Le monde Unix existe depuis bien plus longtemps que la bouse, et combien
compte t-on de virus en environnement Unix ?
Pas si sûr, quand ils vont télécharger leur .exe du jeu très intellectuel
produit par une valve ils vont se demander pourquoi maintenant windows 8 ne peut
pas installer/utiliser steam-install-blowjob-whatever.exe.
Pas si sûr, quand ils vont télécharger leur .exe du jeu très intellectuel
produit par une valve ils vont se demander pourquoi maintenant windows 8 ne peut
pas installer/utiliser steam-install-blowjob-whatever.exe.
Pas si sûr, quand ils vont télécharger leur .exe du jeu très intellectuel
produit par une valve ils vont se demander pourquoi maintenant windows 8 ne peut
pas installer/utiliser steam-install-blowjob-whatever.exe.
Donc, tu vas trouver un virus qui va exploiter une faille distante.
Celui ci se rendra ensuite exécutable de lui même sur le système.
Il installera les outils de compilation et bibliothèques nécessaires à
un exploit local (Après avoir bien entendu contrôlé qu'il y a bien sur
ce système des logiciels à exploits), il va enfin compiler son module de
vérole, l'exécuter pour se retrouver root, puis s'installer sous le
compte root.
Tu sembles aussi 'oublier' la grande diversité du monde Linux.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
Donc, tu vas trouver un virus qui va exploiter une faille distante.
Celui ci se rendra ensuite exécutable de lui même sur le système.
Il installera les outils de compilation et bibliothèques nécessaires à
un exploit local (Après avoir bien entendu contrôlé qu'il y a bien sur
ce système des logiciels à exploits), il va enfin compiler son module de
vérole, l'exécuter pour se retrouver root, puis s'installer sous le
compte root.
Tu sembles aussi 'oublier' la grande diversité du monde Linux.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
Donc, tu vas trouver un virus qui va exploiter une faille distante.
Celui ci se rendra ensuite exécutable de lui même sur le système.
Il installera les outils de compilation et bibliothèques nécessaires à
un exploit local (Après avoir bien entendu contrôlé qu'il y a bien sur
ce système des logiciels à exploits), il va enfin compiler son module de
vérole, l'exécuter pour se retrouver root, puis s'installer sous le
compte root.
Tu sembles aussi 'oublier' la grande diversité du monde Linux.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
Dès lors que le retour sur investissement sera assuré, ce genre de code
verra le jour, toutes les briques sont présentes pour le faire.
Dès lors que le retour sur investissement sera assuré, ce genre de code
verra le jour, toutes les briques sont présentes pour le faire.
Dès lors que le retour sur investissement sera assuré, ce genre de code
verra le jour, toutes les briques sont présentes pour le faire.
NiKo a perdu son temps a nous dire:Tu sembles aussi 'oublier' la grande diversité du monde Linux. C'est ce
qui en fait sa force. Ton exploit existe bien dans telle distribution,
et pas dans telle autre. Plus très efficace du coups ton virus.
/bin/sh le_virus.sh
Et hop, pas besoin d'une chmod +x et plus aucun probleme de portabilite
(ca marche aussi avec Perl, Python et un ensemble d'outils que l'on
trouve a peu pres partout.Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
N'exagerons pas non plus. Le virus s'installe a cause du bug 40 qui a
clicke la ou il faut (bug 40 = 40cm de l'ecran).
Le monde Unix existe depuis bien plus longtemps que la bouse, et combien
compte t-on de virus en environnement Unix ?
Le monde Unix ne compte qu'un tout petit % d'utilisateurs sur des
stations de travail qui ont tous en commun d'avoir une connaissance de
base de leur systeme, ce qui leur permet justement d'eviter le bug 40.
Maintenant, des serveur Linux rootkités, il y en 13 a la douzaine sur
l'Internet. Le root kit, c'est le virus du serveur.
NiKo a perdu son temps a nous dire:
Tu sembles aussi 'oublier' la grande diversité du monde Linux. C'est ce
qui en fait sa force. Ton exploit existe bien dans telle distribution,
et pas dans telle autre. Plus très efficace du coups ton virus.
/bin/sh le_virus.sh
Et hop, pas besoin d'une chmod +x et plus aucun probleme de portabilite
(ca marche aussi avec Perl, Python et un ensemble d'outils que l'on
trouve a peu pres partout.
Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
N'exagerons pas non plus. Le virus s'installe a cause du bug 40 qui a
clicke la ou il faut (bug 40 = 40cm de l'ecran).
Le monde Unix existe depuis bien plus longtemps que la bouse, et combien
compte t-on de virus en environnement Unix ?
Le monde Unix ne compte qu'un tout petit % d'utilisateurs sur des
stations de travail qui ont tous en commun d'avoir une connaissance de
base de leur systeme, ce qui leur permet justement d'eviter le bug 40.
Maintenant, des serveur Linux rootkités, il y en 13 a la douzaine sur
l'Internet. Le root kit, c'est le virus du serveur.
NiKo a perdu son temps a nous dire:Tu sembles aussi 'oublier' la grande diversité du monde Linux. C'est ce
qui en fait sa force. Ton exploit existe bien dans telle distribution,
et pas dans telle autre. Plus très efficace du coups ton virus.
/bin/sh le_virus.sh
Et hop, pas besoin d'une chmod +x et plus aucun probleme de portabilite
(ca marche aussi avec Perl, Python et un ensemble d'outils que l'on
trouve a peu pres partout.Faut peut être pas confondre exploit local et virus comme on en trouve
sous Windows, où le simple fait de taper une url proche de celle d'un
site vérolé de refile quand même la vérole, voir même pour certains cas,
tu n'as absolument rien besoin de taper, le virus s'installe tout seul
comme un grand.
N'exagerons pas non plus. Le virus s'installe a cause du bug 40 qui a
clicke la ou il faut (bug 40 = 40cm de l'ecran).
Le monde Unix existe depuis bien plus longtemps que la bouse, et combien
compte t-on de virus en environnement Unix ?
Le monde Unix ne compte qu'un tout petit % d'utilisateurs sur des
stations de travail qui ont tous en commun d'avoir une connaissance de
base de leur systeme, ce qui leur permet justement d'eviter le bug 40.
Maintenant, des serveur Linux rootkités, il y en 13 a la douzaine sur
l'Internet. Le root kit, c'est le virus du serveur.
J'ai vu des virus sur Amiga et Atari à une époque où leurs possesseurs
étaient moins nombreux que les possesseurs de Linux actuel et où
personne n'avait Internet à la maison.
Les conditions de retour sur investissement sont largement plus
présentes sur Linux aujourd'hui que sur Amiga et Atari à la fin des
années 80.
Cet argument est souvent ressassé, mais je ne lui ai jamais vu la
moindre justification. Je veux bien que tu développes un peu.
J'ai vu des virus sur Amiga et Atari à une époque où leurs possesseurs
étaient moins nombreux que les possesseurs de Linux actuel et où
personne n'avait Internet à la maison.
Les conditions de retour sur investissement sont largement plus
présentes sur Linux aujourd'hui que sur Amiga et Atari à la fin des
années 80.
Cet argument est souvent ressassé, mais je ne lui ai jamais vu la
moindre justification. Je veux bien que tu développes un peu.
J'ai vu des virus sur Amiga et Atari à une époque où leurs possesseurs
étaient moins nombreux que les possesseurs de Linux actuel et où
personne n'avait Internet à la maison.
Les conditions de retour sur investissement sont largement plus
présentes sur Linux aujourd'hui que sur Amiga et Atari à la fin des
années 80.
Cet argument est souvent ressassé, mais je ne lui ai jamais vu la
moindre justification. Je veux bien que tu développes un peu.
à l'époque des Amiga/ST et consorts, coder un virus se faisait pour la
gloire
à l'époque des Amiga/ST et consorts, coder un virus se faisait pour la
gloire
à l'époque des Amiga/ST et consorts, coder un virus se faisait pour la
gloire