OVH Cloud OVH Cloud

Windows était en fait gratos...

230 réponses
Avatar
P4nd1-P4nd4
Et ne peut être remboursé chez DELL

http://www.theregister.co.uk/2010/03/18/dell_windows_7_free/

--
P4nd1-P4nd4 vous salue, et annonce que le petit ourson possède
désormais son blog
p4nd1-p4nd4.over-blog.com

10 réponses

Avatar
ST
Hugues a perdu son temps a nous dire:

Pas forcément, le seul exemple que j'ai en tête étant cette faille de
sécurité d'Outlook Express qui permettait d'infecter un ordi sur simple
réception d'un email...



Oui, mais j'ai egalement une palanquee d'exemples de faille de securite
sur bind, ssh, proftpd ... qui permettent l'installation d'un rootkit
sans trop de difficultees.

Soit on parle de la securite d'un systeme au niveau de sa conception,
soit on parle des failles de securites. Mais ce sont deux choses
differentes.



--
Le petit Jack voulait etre policier plus tard. Comme il n'y arriva pas,
il decida de changer son nom pour "kojak", en honneur au petit ventre
rebondissant des buveurs de biere et de la calvitie naissante qu'il
partageait avec l'inspecteur du meme nom !
Avatar
NiKo
ST a écrit :
NiKo a perdu son temps a nous dire:

Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.



Mouarf, ou as tu vu que les virus s'installait tout seul ?




C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.

Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.




Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.

1) Les fichiers ne sont pas exécutables par défaut



Exactement comme sous Windows :




Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu télécharges un exe,bat,pif,scr etc sous windows, tu double clique
dessus, il s'exécute.

Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.




apt-cache search blowjob

Pas de réponse.

2) Les failles sont corrigées quelques heures après leur découverte



Je vois aucune faille dans le fait d'avoir un script shell ou
d'installer un package sur un OS.




Parce que ce que tu décris n'est pas le fonctionnement d'un virus.
T'es con où tu le fais exprès ?

3) Il y a une grande variété de Linux, tous n'ayant pas les même failles



Non, mais c'est pas tres difficile a couvrir les plus importants. Le
fait est plutot que les utilisateurs connaissent un peu mieux leur
systeme, qu'ils n'installent pas n'importe quoi et qu'il y en surtout
beaucoup moins.

Su ma machine Mono Utilisateur comme tu dis, je suis aussi ROOT. Si j'ai
besoin de faire tourner un cron, je peux le faire sous root.



Mort de rire.

Mais oui, je suis con ! Allumer son PC est une action de l'utilisateur.
Comme pour les virus IRL, respirer est une action de l'utilisateur.
Que ne ferais-tu pas pour avoir raison !



Un Windows derriere un NAT avec un utilisateur pas trop bete qui ne
clicke pas sur tout et n'importe quoi n'a quasiment aucune chance de
choper un virus.




Derrière un NAT (Linux sous entendu) ... Tout est dit !
Fais voir l'essai en mettant ton Winchose directement sur internet, et
pas derrière un NAT.

Je le dis pour l'avoir experimente pdt 3 ans.




Derrière un NAT (Linux sous entendu) ...


Non, mets un Windows directement sur internet (Sans modem en mode
routeur hein) et regarde.



Mets un Linux avec quelques services et il arrivera exactement la meme
chose si tu n'as pas active un firewall (experience egalement faite avec
Debian et Slackware, les deux etaient rootkitees en moins de quelques
semaines).




Mauvais admin ... Changer admin.

Interrêt de mettres en route des services sur une machine pour les
firewaller ? Si je mets des services sur une machine, c'est pour servir,
pas pour faire beau. Mouarf !

Maintenant, installe un firewall sur ton Windows, configure le
proprement et il n'arrivera strictement rien. Exactement comme Linux.

Le bug est a 40 cm de l'ecran.





--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
debug this fifo
NiKo wrote:

apt-cache search blowjob

Pas de réponse.




s/blowjob/hotbabe/ ?
Avatar
Jerome Lambert
Le 23/03/2010 15:54, NiKo a écrit :
ST a écrit :
NiKo a perdu son temps a nous dire:

Donc, ce n'est plus un *VIRUS* puisque celui ci nécessite une action
extérieure pour fonctionner.



Mouarf, ou as tu vu que les virus s'installait tout seul ?




C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.



Non. Ca, c'est le comportement d'un ver.

Ils se reproduisent et infectent d'autres programmes, mais aucun virus
ne nee du neant. Pour arriver sur un systeme, il faut bien qu'il ai ete
apporte.




Rapport ? Bien sur qu'un virus est à l'origine créé par main d'homme.
Mais ensuite, une fois lancé sur le grand net, il vit sa vie, sans
l'aide de qui que ce soit.

1) Les fichiers ne sont pas exécutables par défaut



Exactement comme sous Windows :




Non. Si tu télécharges ton 'machin.sh' et que tu double clique dessus,
il ne s'exécute pas.
Si tu télécharges un exe,bat,pif,scr etc sous windows, tu double clique
dessus, il s'exécute.



Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.

Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.




apt-cache search blowjob

Pas de réponse.



Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)

Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.
Avatar
NiKo
Jerome Lambert a écrit :

C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.



Non. Ca, c'est le comportement d'un ver.




http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/
http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/


Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.




J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.

Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.




apt-cache search blowjob

Pas de réponse.



Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)

Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.




Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
Jerome Lambert
NiKo a écrit :
Jerome Lambert a écrit :
C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.


Non. Ca, c'est le comportement d'un ver.




http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/



"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"

Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:

http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/



"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."

Moralité: merci de ton soutien (c)(tm)

Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.




J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.



Et en extrayant de l'archive? Il me semble avoir déjà installé des
programmes style JVM de Sun avec un simple ./install.sh, sans jouer le
moins du monde avec chmod.

Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.



apt-cache search blowjob

Pas de réponse.


Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)

Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.




Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.



Si, c'est un virus.

Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique

http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."
Avatar
Stéphane CARPENTIER
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:




(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).


J'ai ete connecte 3 ans a l'Internet sans anti-virus avec un XP des
familles. Apres 3 ans, un anti-virus ne m'a retourne AUCUN virus.







Oui, tu as eu du bol, tu as acheté ton XP avant l'apparition de sasser.
Ça ne change rien qu'il y a des gens qui n'ont pas eu cette chance et
qui ont installé sasser sans avoir cliqué sur rien.

Mais oui, mais oui !



Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...



Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.
Avatar
Stéphane CARPENTIER
Jerome Lambert wrote:
Le 22/03/2010 21:52, Stéphane CARPENTIER a écrit :
(...)
Pour installer sasser, il suffit de se connecter à Internet avec XP
nouvellement installé pour récupérer le SP qui va bien. J'en connais qui
ont été vérolés en 30 secondes (pas le temps de le télécharger, il a
fallu réinstaller XP).



Euh, entre le moment où tu l'installes "à neuf" et le moment où tu
installes les mises à jour, *tout* OS est vulnérable...



Oui, mais il y a des OS que tu peux installer déjà mis à jour.
Avatar
NiKo
Jerome Lambert a écrit :
NiKo a écrit :
Jerome Lambert a écrit :
C'est justement la spécification d'un virus:

Infecter le système
Se camoufler
Se reproduire

Or, un *VIRUS* se reproduit seul, sans l'aide de l'utilisateur.


Non. Ca, c'est le comportement d'un ver.




http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/




"Tout d'abord le ver est un programme autonome qu'on peut retrouver sur
le disque dur, contrairement aux virus qui se dissimulent comme des
parasites dans des fichiers ou dans le code exécutable contenu dans le
secteur de démarrage du disque"

Donc un virus se cache bien dans un autre fichier/programme et est
exécuté lors de l'accès à son hôte, ce qui est confirmé par:

http://www.futura-sciences.com/fr/definition/t/informatique-3/d/virus_2434/




"Les virus sont donc des programmes parasites qui doivent être *hébergés
dans d'autres fichiers* (ou secteur exécutable du disque)."

Moralité: merci de ton soutien (c)(tm)




Merci d'apprendre à comprendre ce que tu lis.

Si je ne m'abuse (pas de Linux au taf pour vérifier), il suffit
d'encapsuler ton machin.sh dans un tar.gz qui, lui, garde les
permissions. Comme les environnements de bureau style Gnome ou KDE
permettent de présenter le contenu d'une archive comme un répertoire
classique, tu as ton point d'entrée: un fichier femme_a_poil.tar.gz
contenant lancer_diaporama.sh. Quelques clics, et la machine est
infectée, sans manipulation absconse de l'utilisateur.




J'ai testé pour vous. Ben non, Linux (Du moins Gnome et Kde) n'exécutent
pas un script dans une archive.



Et en extrayant de l'archive? Il me semble avoir déjà installé des
programmes style JVM de Sun avec un simple ./install.sh, sans jouer le
moins du monde avec chmod.

Download "blowjob_install.sh", tu peux meme le faire avec des rpm ou
des deb ... on a que l'embarras du choix pour installer une saloperie
sur un Linux.



apt-cache search blowjob

Pas de réponse.


Ca, c'est tant que l'OS reste un OS alternatif. Mais avec une
utilisation de plus en plus large, tu vas avoir des sites qui proposent
des paquets pour apporter des fonctionnalités non prévues, incitant
l'utilisateur à installer via un autre moyen que le gestionnaire de
paquets.
Exemple qui me vient à l'esprit:
http://eid.belgium.be/fr/Comment_installer_l_eID/Linux/index.jsp
http://eid.belgium.be/fr/binaries/INST_FR_LIN_tcm146-22470.pdf (page 7)

Remplace le lecteur de carte d'identité électronique par une annonce
bien alléchante pour le youser (très) moyen (pognon, femme à poil,
etc.), et c'est réglé.




Une fois de plus, nous n'avons plus à faire à un virus, ni même à un ver
mais simplement à un programme malveillant.



Si, c'est un virus.

Une source parmi d'autres:
"Un virus informatique est un logiciel malveillant conçu pour se
propager à d'autres ordinateurs en s'insérant dans des programmes
légitimes appelés « hôtes »."
http://fr.wikipedia.org/wiki/Virus_informatique

http://fr.wikipedia.org/wiki/Tchernobyl_(virus)
"CIH est un virus résident, c'est-à-dire que lorsque le programme
infecté est exécuté, le virus est chargé en mémoire et y reste afin de
pouvoir contaminer l'ensemble des fichiers exécutables de la machine
(dont l'extension est .exe)."




Non, parce que ce dont tu parlais, était un paquet volontairement
infecté. C'est certes le point de départ de la propagation d'un virus,
mais un script qui fait un 'sudo rm -Rf /' n'est pas un virus.

--
Le mode sans échec de Windows est la preuve que son mode normal est un
échec !
Avatar
Jerome Lambert
Stéphane CARPENTIER a écrit :
Jerome Lambert wrote:
Le 23/03/2010 1:58, NiKo a écrit :
ST a écrit :
Stéphane CARPENTIER a perdu son temps a nous dire:








(...)
Mais oui, mais oui !


Euh, je rappelle quand même que Sasser (qui est un ver, soit dit en
passant), tout comme nombre de cochonneries du même acabit, s'appuie sur
des failles qui sont *déjà* corrigées lors de leur apparition, donc une
machine mise à jour en temps et en heure ne risque pas grand-chose.
Par contre le nombre de machines infectées en dit long sur les
déficiences de l'interface chaise-clavier...



Relis ce que j'ai écrit et explique moi à quel moment l'interface chaise
clavier a été déficiente dans ces cas précis.



Relis-moi bien: ces saletés se propagent via des failles corrigées bien
avant leur apparition. La seule possibilité pour qu'elles puissent se
propager est donc de s'appuyer sur des machines qui n'ont pas été tenues
à jour, et ça c'est clairement le rôle de l'interface chaise-clavier.