cochondo a écrit 11 commentaires

  • [^] # Re: Oué bon

    Posté par  . En réponse au journal Virus Multiplateformes. Évalué à 2.

    Si tu parles anglais correctement, je t'invite à télécharger la vidéo de la conférence dont je parle plus haut qui explique vraiment mieux que moi mes pensée (et qui en plus tente d'apporter une solution).

    Maintenant pour te réponde: il est tout à fait possible et facile de réaliser un virus portable. Prenont l'exemple d'un code viral réalisé en bash, il pourrait contaminer n'importe quel ditribution linux, bsd, ... Et un utilisateur lambda n'ira jamais lire le contenu du script. Nous retrouvons le même problème avec des scripts en python, perl, .NET...
    Si tu restes septique, je t'invite à te procurer le dernier MISC et à lire l'article sur le vers en PHP.

    Le futur des vers/virus n'est pas à dre vers du type blaster/sasser/slapper (contaminait Debian,Redhat,Suse,Mandrake) car il va être de plus en plus difficile à réaliser et trop contraignant (surtout quand des protections du type GrSecurity seront chose commune). Il y aura plutôt, je le pense, des virus que l'utilisateur ira télécharger et éxecuter (virus emai, site internet à spywares, ...) qui eux passeront facilement les diverses protections (firewall, antivirus, ...) mis en place.
    Et à ce type de virus, on ne peut s'en protéger qu'en appliquant un autre design aux ordinateurs (matériel et logiciel) pour que les dégats soient minimes. Peut-être le design proposé par l'auteur de la conférence dont je parle si dessus.
  • [^] # Re: Oué bon

    Posté par  . En réponse au journal Virus Multiplateformes. Évalué à 5.

    Je suis un linuxien convaincu, j'utitilise linux depuis plus de 8 ans, et j'essaie de le défendre quand sa critique est injustifiée. De même, on peut lire beaucoup de FUD concernant les systèmes de Microsoft, ce qui m'agace tout autant.

    J'ai travaillé pendant deux ans avec des particuliers et des entreprises et la plupart de mon boulot était de nettoyer leurs machines des virus et spywares présents. J'ai pu ainsi tenté de découvrir la cause de tous ces maux.

    La principale raison n'est pas pour moi technique mais résulte de l'insouciance et de l'incompétence des utilisateurs. Prenons les dernières failles qui ont causé tant de problèmes:

    - Le virus Blaster qui utilisait une faille distante des système 2000 et XP.
    Bien que la mise à jour était disponible peu de postes étaient à jour. Ce n'est donc pour moi pas la faille de microsoft qui est en cause, une faille de sécurité peut arriver sur n'importe quel système. Chez les particuliers, les systèmes n'était pas à jour principalement par méconnaissance de leurs utilisateurs mais aussi par incapacité à pouvoir les faire. Le numéro de série piraté de Windows XP le plus connu (vous savez le fameux FCKGW-RHQQ2, ....) empêchait l'installation du service pack1 qui corrigeait la faille.
    Pour les entreprises, protégées correctement depuis internet, j'ai vu la faille venir des postes mobiles connectés au réseau interne. Réseaux qui ne séparaient pas les postes fixes des postes mobiles.
    En résumé, la faille était corrigée mais le virus a tout de même causé de nombreux dégat de part l'insouciance de leurs utilisateurs.

    - Les "third party softwares" des logiciels de type Kazaa et consort.
    Là de même, le problème vient que l'on installe tout et n'importe quoi sans en vérifier la teneur. Vous me direz qu'avec du logiciel libre cela ne peut arriver. Je vous répondrai que non. Prenons l'exemple du logiciel Messenger Plus dont les icônes et autres smileys ont séduit de nombreux ados. Lors de son installation, il proposait explicitement d'installer ou non de spywares. La majorité n'a pris la peine de lire le message et a cliqué sur oui.
    En résumé, quel que soit le système, les gens installeront n'importe quoi.

    - Les virus mail du type Netsky, ...
    Tout le monde a compris, il ne faut pas ouvrir les pièces jointes de gens que l'on ne connait pas, surtout si le message est en anglais ;-) Par contre si c'est son beauf qui nous envoie la dernière connerie marrante qu'il a récupéré à son boulot (quel déconneur ce beauf tout de même), allons-y gaiement. Les créateurs de virus n'ont même plus à s'embêter, il suffit d'appeller leur virus "BritneyAPoil.jpg.exe" pour que cela prenne. Un tel virus pourrait très bien fonctionner sous Linux. Quand bien même qu'il faille faire 3 ou 4 clics pour rendre la pièce jointe executable, l'utilisateur la ferait.

    - Les sites pornographiques
    Alors là, c'est la joie. Un tour avec Internet Explorer (surtout si il n'est pas mis à jour) et c'est la joie à la maison. Avec Firefox, moins de dégat, seulement quelques jolis plantages du navigateur pour peux que le support du javascript soit resté activé. Vous me répondrez que voilà, Firefox est plus sécurisé ! De même, je vous répondrais que non, personne ne le sait. Moi, si je devais créér un sypware, je le ferai pour Internet Explorer, je toucherai comme cela bien plus de gens. Et si un jour Firefox/(Linux, *BSD, ...) occupe la première place (ce que je lui souhaite), je développerai mon spyware pour lui. Et je suis persuadé que si ça arrive un jour, de nombreuses personnes retourneront sous Internet Explorer car c'est quand même beaucoup mieux sécurisé, il y a moins de spywares.

    Tout cela pour dire que non, Linux n'est pas mieux sécurisé que Windows, il est juste moins ciblé. J'ai eu l'occasion cet été d'assister à cette conférence à "What the hack" qui non seulement argumente beaucoup mieux que moi ce que j'avance, mais qui tente d'apporter une solution: Everything You Know About Client Security Is Wrong.
    Ce qui m'a fait y assister était ce passage:

    "Attending this session is highly recommended for security experts, developers, system administrators, as well as anyone with the notion that, in the long run, using browser 'F', antivirus package 'N' or non-Windows OS 'L' makes the average consumer significantly safer than he or she is today."

    "Assister à cette conférence est hautement recommandé pour les experts en sécurité, les développeurs, les administrateurs systèmes, et à tous ceux qui, à long terme, pensent qu'utiliser le navigateur 'F', l'antivirus 'N' ou le système non-Windows 'L' feront que l'utilisateur lambda sera plus en sécurité qu'il ne l'est maintenant."


    Les anglophones trouveront un résumé et rapidement une vidéo de la conférence: http://wiki.whatthehack.org/index.php/Everything_You_Know_Ab(...)
  • # Initrd

    Posté par  . En réponse au message probleme grub. Évalué à -1.

    Tu n'aurais pas oublié de charger ton initrd avec grub ?

    Rajoutes ça après kernel tonnoyau tesoptiosns dans /boot/grub/menu.lst:
    initrd /boot/initrd-versiondunoyau
  • # A tout hzard

    Posté par  . En réponse au message adduser marche pas. Évalué à 1.

    As-tu vérifié qu'il n'était pas bloqué avec chattr (chattr -i /etc/groups je crois) ?

    C'est vraiment à tout hazard car je ne pense pas qu'il s'agisse de ton problème.
  • # Mon humble avis

    Posté par  . En réponse au journal je donne mon avis : le libre, c'est comme la démocratie.... Évalué à 7.

    Il m'est arrivé de partager quelques morceaux de code/script qui n'avaient d'interêt que pour une minorité de personne dans un cadre très particulier. Mon code était clair est commenté, les personnes qui en auraient peut-être eu besoin savaient très bien de quoi il s'agissait.
    Je n'ai touché aucun argent pour eux, seulement quelques emails de remerciements qui m'ont faits extrêmement plaisir.

    J'ai pourtant trouvé bon et utile d'y ajouter un petit README expliquant le but de ces morceaux de code. Le motif est très simple:
    - gagner un peu de référencement pour que les personnes visées les trouvent plus rapidement. C'est simple quand on a plusieurs centaines de petits scripts partique, c'est plus facile de retrouver qui fait quoi.
    - un gage de qualité et de finition. Etant donné que je prends la liberté de les distribuer, autant finaliser le tout, pour moi et les autres.

    Ta réponse "Si tu ne sais pas à quoi ça sert, alors ce n'est pas pour toi" m'a fait penser à une sorte de mépris et de flémardise (je pense me tromper mais c'est la première impression que j'ai eue), un peu comme l'ont dit aux enfants qu'ils comprendront quand ils seront grand. Une explication brève te prenait autant de temps que d'écrire ta réponse
    et tu gagnais en sympathie et en respect. Alors peut-être que cette simple politesse est trop pour toi (tu fais ce que tu veux :-) ), ne partages plus ton code. Allez, pour tourner le couteau un peu plus dans la plaie, pour moi, ton commentaire était du même niveau que "si mon travail ne te plaît pas, envoie un patch".

    J'espère que tu n'as pas pris mon message comme la critique d'un ingras, mais plus comme un petit conseil.
  • [^] # Re: Hop la

    Posté par  . En réponse au message changer grub de disque. Évalué à 1.

    Pas tout à fait ile me semble.

    Rappel: hd0 étant le premier disque détecté par le BIOS (cela peut être aussi bien hda que sda sous Linux), la virgule et le chiffre après correspond à la partion (0 étant la première).

    La commande root() définie à Grub l'emplacement des fichiers stage? (stage1, stage2, ...) dont il a besoin pour démarrer (placés dans /boot/grub ou /grub). Ici, il s'agit de ton deuxième disque, premère partition.

    La commande setup() indique le disque où installer grub. Il peut être différent du disque où sont placés ses fichiers stage. Attention toutefois, si tu retires ce disque, Grub ne démarrera plus. Ici il s'agit du même disque que celui défini dans root, pas de problème.
    Attention aussi à ne pas faire setup (hd0,0) qui installera Grub sur la partition et non sur le premier secteur du disque (c'est du vécu :-).

    Voilà, bonne continuation à toi !
  • # Hop la

    Posté par  . En réponse au message changer grub de disque. Évalué à 3.

    Je suppose que tout était bien configuré sur hdb, donc il ne te reste plus qu'à tapper sur ta hoary:


    # grub
    > root (hd1,0)
    > setup(hd1)


    Puis de redémarrer en configurant bien le BIOS pour qu'il boot sur hdb.
  • # updaterc.d

    Posté par  . En réponse au message Où introduire mii-tool pour paramétrage au démarrage. Évalué à 2.

    Il te suffit te créer un petit script bash:


    #!/bin/sh

    MII-TOOL=/sbin/mii-tool

    case "$1" in:
    start)
    echo "Démarrage de mii-tool: "
    ${MII-TOOL} -F 100baseTx-FD
    echo "Fait."
    ;;
    stop)
    echo "Arrêt de mii-tooo: "
    ${MII-TOOL} -F 100baseTx-HD
    echo "Fait."
    ;;
    *)
    echo "Usage: mii-tool {start|stop}"
    exit 1
    esac

    exit 0


    tu enregistres le script dans /etc/init.d/mii-tool puis sous root

    # chmod 755 /etc/init.d/mii-tool
    #update-rc.d mii-tool defaults


    J'espère que ne j'ai pas fait d'erreur dans mon script, je le tappe de
    tête.
  • [^] # Re: import

    Posté par  . En réponse au message Captures d'écran. Évalué à 2.

    Oui, tu as raison, je les fais aussi en PNG, je ne sais pas pourquoi j'ai tappé jpg.
  • # import

    Posté par  . En réponse au message Captures d'écran. Évalué à 3.

    En console tu as import.

    $ sudo apt-get install imagemagik
    $ import -window root screen.jpg
  • [^] # Re: Parce que...

    Posté par  . En réponse au journal article sur Bill & Melinda Gates en Inde. Évalué à 1.

    Voyons, tout le monde sait que Bill Gates est la mal incarné !