Journal A l'avenir, Linux et Firefox seront-ils plus sensible que Windows/IE au logiciel malveillant.

Posté par  .
Étiquettes :
0
21
déc.
2006
Bonjour ,
Je pense qu'il est nécessaire de se mettre en face de la vérité.
Ces dernières années Firefox a été victime de plusieurs bug de sécurité du type augmentation de droit pour des scripts executé dans une page.

Quand on regarde un peu le fonctionnement de Firefox, on s'apperçoit qu'on pourrait installer avec ces augmentations de droits des scripts javascript dans les fichiers de configuration d'interface.

Des scripts qui pourrait facilement être brouillé pour ne pas être detecté par des Antivirus et qui serait lancerait à chaque démarrage de Firefox.

De même sous Linux, un programme malveillant pourrait très facillement s'installer un peu ou il veut sous Linux. La plus part des virus n'ont pas besoin d' être root pour se propager. Il suffit d'être user et de pouvoir se faire lancer régulierement pour pratiquer des DOS, Spam, et se propager ...
Un programme executer avec des droits utilisateurs par erreur. Pourrait s'installer dans le .bashrc du répertoire $HOME ou tout autre script lancer régulierement genre le .XClients (ou un truc du genre).

De même récuperer ne devrait pas être trop difficile. Dans le .bashrc. un programme qui ferait un:
alias sudo='recuppass'
alias su='recuppass'
serait très efficace.

Bref, il existe un plein d'endroit ou installer un virus sous Linux ou dans Firefox.

A l'inverse quand on regarde Windows, ces endroits se limitent à quelques hot spot qui sont facilement identifiable avec des outils de scan de la base de registre.
D'ailleur, je vire le 3/4 des virus et autre malware de mon réseau à la main.

Je vous laisse méditer là-dessus
  • # De toutes façon

    Posté par  . Évalué à 7.

    On ne peut pas se débarrasser de la faille chaise-clavier autrement qu'en supprimant toutes les fonctions de l'OS. On me souffle que c'est ce que Windows fait, et aussi que c'est en cours d'adaptation sous GNU/Linux, ne vous inquiétez pas ;-)
  • # Possible

    Posté par  . Évalué à 1.

    Je pense que tu y vas un peu fort dans ta prédiction, c'est clair qu'il n'ai "pas si difficile" que ca d'infecter un système quelqu'il soit.
    Cependant si dans les logiciels malveillant tu mets aussi les "spyware" je crois que la plateforme windows a encore de trés beau jour vu que bien souvent les utilisateurs windows sont moins "soigneux", une vraie mine d'or pour certaines sociétés.
    A mon avis ca ne pourra que s'équilibrer.
    Par contre, je suis d'avis qu'une machine unix/linux infectée est bien plus dur à desinfecter qu'une machine windows.

    Enfin bon c'est un avis perso sans vraiment d'argumentation... (c'est marrant de "debugguer" un spyware....)
    • [^] # Re: Possible

      Posté par  . Évalué à 7.

      en dehors du fait que ce journal est du gros fud pourri, ceci :
      Par contre, je suis d'avis qu'une machine unix/linux infectée est bien plus dur à desinfecter qu'une machine windows.
      m'intéresse, peux-tu développer ? (j'ai ma petite idée, et je vois quelque discussion possible :) )
      • [^] # Re: Possible

        Posté par  (site web personnel) . Évalué à 10.

        Ben c'est facile :
        - Sous windows, on arrive vite au "bon c'est trop la merde je réinstalle windows". Donc la procédure d'installation est très bien maitrisée.
        - Sous unix/linux, on installe une fois le système, et le jour ou tu dois (malheureusement) réinstaller, ben tu te souviens plus des détails (ou bien où est le cd d'install) vu que ca fait plusieurs années...
        • [^] # Re: Possible

          Posté par  . Évalué à 4.

          Mouarf, mon disque dur vient de lâcher, et c'est exactement le problème que j'ai rencontré ! Om ai-je bien pu ranger ce p*t*in de CD/DVD ?

          Bref, heureusement que j'achète régulièrement des Linux Pratique, il y a pas mal de CD Live à l'intérieur. Ça m'a permis de booter et de lancer le téléchargement d'une mini-iso pour pouvoir réinstaller mon système tout à l'heure.

          C'est marrant, parce que dans mes fouilles, j'ai retrouvé moults CD de Windows toutes versions confondues, alors qu'elles ne me servent plus depuis des années (et ce n'est pas près de changer !).
          • [^] # Re: Possible

            Posté par  . Évalué à 4.

            Et voilà, c'est magique. En 1h30 j'ai téléchargé une mini-distrib, installé le système et retrouvé mon environnement de travail et mes données tels que je l'avais laissés (merci le /home séparé !).
            • [^] # Re: Possible

              Posté par  . Évalué à 2.

              Et si un programme indésirable restait dans ton /home , tu l'as maintenu sur ta nouvelle installation ;-)
              • [^] # Re: Possible

                Posté par  . Évalué à 3.

                Non, parce que je n'installe rien en tant qu'utilisateur, donc pas de programme dans mon home. :-)
                • [^] # Re: Possible

                  Posté par  . Évalué à -1.

                  La question n'est pas de savoir si tu l'avais installé volontairement ou non.

                  Comment savoir, où ce programme s'est installé. s'il y a plein d'endroit où il peut se nicher.

                  Donc tu vois, je m'interroge pas sur le vecteur de propagation comme tu l'as dis l'interface chaise/clavier et la pire faille de sécurité qui existe.

                  Je m'interroge sur les méthodes qui permettent à un virus de devenir résident dans un compte utilisateur.
      • [^] # Re: Possible

        Posté par  . Évalué à 1.

        Comme il l'a deja etait dit plus haut la premiere solution et souvent au final la plus raisonnable selon moi est la reinstall...
        J'avoue que quand tu te fais rootkit ta machine ca fait mal au coeur de devoir reinstall un linux.
        Non plus serieusement j'ai "l'impression" que les rootkit linux une fois installé sont ce qu'y a de pire. Cependant je n'ignore pas qu'il y a des tres bonne rootkit windows (je m'y suis longuement interessé).
        Sous une machine windows bien souvent on se rend vite compte d'irregularités criantes. Sous linux beaucoup passent inappercu.

        Attention je tiens a préciser que je n'ai pas dit que linux est "moins secure" !
        • [^] # Re: Possible

          Posté par  . Évalué à 2.

          ça c'est parce que les programmeurs de virus pour linux sont meilleurs que ceux pour windows non ? :) les « irregularités criantes » ne devraient pas se voir. (après uplink : Singularity ! http://www.pygame.org/projects/22/179/ )
      • [^] # Re: Possible

        Posté par  . Évalué à 2.

        >Par contre, je suis d'avis qu'une machine unix/linux infectée est bien >plus dur à desinfecter qu'une machine windows.
        >m'intéresse, peux-tu développer ? (j'ai ma petite idée, et je vois >quelque discussion possible :) )

        En fait sous Windows, il y a des programmes qui permettent d'établir la liste des programmes qui vont s'executer au démarrage:
        - Hijackthis
        - Autoruns http://www.microsoft.com/technet/sysinternals/Security/Autor(...)

        Dans mon taff, je vire essentiellement les virus et les spywares avec cette méthode et bien souvent avant les anti-virus.

        Il est difficile de corrompre le code d'un executable binaire.
        A contrario de la facilité, il est très simple de corrompre le code d'un script.
        Afin d'éviter la reconnaissance par des antivirus, le code d'un script est plus simple à brouiller que la signature d'un binaire.

        Par exemple dans le ca de Firefox , un script corrompu peut difficilement être identifié lorsqu'il execute dans un machine virtuel car l'afficheur de processus n'affiches pas le programme s'executant à ton insu.
    • [^] # Re: Possible

      Posté par  . Évalué à 8.

      Dire qu'une machine windows et plus facileà deverminer est un raccourcis un peu rapide selon moi !
      Par exemple, sous windows, un virus type cheval de troie peut tres bien se metre dans n'importe quel fichier systeme ou utilisateur pour se lancer automatiquement.
      En fait, c'est un probleme que l'on peu rencontrer sur la plupart des systemes.
      Je ne vois pas en quoi un linux serait desavantagé de ce coté.

      De plus, je considere qu'une reinstalle du systeme n'est pas la solution.
      Neanmois, Linux me semble tres avantagé de ce coté là:
      La plupart des distributions propose des installations relativements simples; et si l'utilisateur est arrivé à l'installé une fois, pourquoi pas deux.
      Installation automatisé avec liste de paquetages, pas de redemarrage inutiles, pas de drivers à aller chercher sur internet ( si le materiel est supporté evidement ), pas de multiples logiciels à installer à la main en plus du systeme; pratiquements tous les progs dont on a besoin sont utilisables à la fin de l'installation ( firefox, openoffice, kopete ...)

      A contrario, la pluparts des utilisateurs windows ont une version OEM qu'ils ne savent pas comment reinstaller. ( et qu'ils n'osent pas toucher ...); ils leurs faut reinstaller tous leurs programmes un à un ainsi que les drivers ...
      Je ne parle pas de la partition Home persistante qui permet de ne pas perdre sa configuarion de bureau ...

      Enfin, il faut garder à l'esprit qu'il est difficile d'utiliser un windows en mode utilisateur simple plutot qu'administrateur alors que c'est chose courante sous linux.
      • [^] # Re: Possible

        Posté par  . Évalué à 0.

        >Dire qu'une machine windows et plus facileà deverminer est un >raccourcis un peu rapide selon moi !
        >Par exemple, sous windows, un virus type cheval de troie peut tres >bien se metre dans n'importe quel fichier systeme ou utilisateur pour
        >se lancer automatiquement.

        En fait, il est assez difficile et très technique pour un programme binaire de s'inserer dans un autre programme binaire.
        Par exemple, c'est un avantage de Linux avec son incompatibilité chronique des binaires entre les distributions.

        Par contre, il est très simple d'injecter un script dans un autre script.

        Ce qui fait que sous Linux, un virus n'aurait que l'embaras du choix pour trouver un petit coin qui garantira que même après un reboot.Qu'il saura toujours lancer.

        En plus vu qu'il n'est pas executer par le système mais par la machine virtuel executant le script. Un ps ne montra rien.

        Autre avantage des scripts est que tu peux très facilement les brouillers à la différence d'un binaire, ou il faudrait presque que le virus se ballade avec son gcc embarqué :)
        • [^] # Re: Possible

          Posté par  . Évalué à 4.

          « Autre avantage des scripts est que tu peux très facilement les brouillers à la différence d'un binaire, ou il faudrait presque que le virus se ballade avec son gcc embarqué :) »
          tu parles de l'obfuscation ? pour les scripts faut un humain embarqué alors ...
          • [^] # Re: Possible

            Posté par  . Évalué à 0.

            >Tu parles de l'obfuscation ? pour les scripts faut un humain embarqué alors ...

            Tu sais de quoi, tu parles. Tu doutes que c'est réalisable par une machine ?

            Une bonne combinaison de fonction de remplacement peut très bien faire l'affaire.

            Accessoirement, tu crois que la gars de chez google code comme çà regarde le code source de cette page. Particulierement , le javascript ; )
            http://www.google.com/webhp?complete=1&hl=en

            Enfin, tu as des programme comme JProguard qui te font sur code Java.
            http://proguard.sourceforge.net/

            J'en avais trouvé une fois pour du javascript
            • [^] # Re: Possible

              Posté par  . Évalué à 2.

              ça s'obfusque dynamiquement ? non, pas plus que pour des "binaires", donc ton gcc embarqué ...
              • [^] # Re: Possible

                Posté par  . Évalué à 1.

                Il y a plein de moyen. Une méthode trivial est néanmoins très efficace et d'utiliser la fonction eval, decode et encode ?
                Trois fonction, javascript.
                eval : interprete et execute le code javascript d'une chaine
                encode : encode une chaine pour l'utiliser dans une url
                decode :

                var c;
                c = '... /* virus encode chaque caractères décalé de 2 */...';
                for(idx=0; idx < c.length;idx ++) {
                c[idx] = c[idx] - 2
                }
                eval (c);

                Dans le code du virus , tu as une partie de code qui se charge de remplacer le nom des variables et le tour est joué.
                • [^] # Re: Possible

                  Posté par  . Évalué à 1.

                  euh eval déjà c'est pas très catholique, t'as des meilleurs exemples dans tes « plein de moyens » ?
                  • [^] # Re: Possible

                    Posté par  . Évalué à 1.

                    Tu as déjà vu un malware catholique : ).

                    sinon tu as:
                    c = ' ... ... ';
                    file = open('pabo.js');
                    for(idx=0;idx < c.length;idx++) {
                    write(file,c[idx]-2);
                    }
                    exec('pabo.js');
                    • [^] # Re: Possible

                      Posté par  . Évalué à 1.

                      J'y ai pensé cette nuit. çà peut pas marcher ce morceau de code. L'antivirus pourrait detecter l'executable à l'écriture sur disque ou au lancement.
            • [^] # Re: Possible

              Posté par  . Évalué à 2.

              Accessoirement, tu crois que la gars de chez google code comme çà regarde le code source de cette page. Particulierement , le javascript ; )

              Leur code est sans doute genere par un autre outil, et ce code n'est pas fait pour etre lu par des humains.
              Je pense pas qu'ils rendent le code volontairement illisible.
              • [^] # Re: Possible

                Posté par  (site web personnel) . Évalué à 2.

                Je pense pas qu'ils rendent le code volontairement illisible.

                Je pense qu'ils le rendent court, pour économiser un peu de BP. Ca peut paraitre ridicule, mais étant donné que google est surement le site a plus fort traffic du web, s'il y a moyen de reduire significativement la taille d'une page a charger, il ne faut pas s'en priver :)
        • [^] # Re: Possible

          Posté par  (site web personnel) . Évalué à 2.

          Ben un binaire compilé statiquement fonctionne (pratiquemment) sur toutes les distribs actuelles. (je le fais pour des libs jni)

          Si il est executé avec les bons droits je vois pas comment il n'arriverait pas à modifier d'autres binaires (lié statiquement ou dynamiquement). Le problème est pour le vecteur d'infection qui doit absolument être compilé en statique (plus le problème de droit, mais bon modifier des progs installé par un user est possible, mais des progs installé dans le home c'est rare).
        • [^] # Re: Possible

          Posté par  . Évalué à 3.

          'tain mais c'est vraiment un amas de conneries

          « En plus vu qu'il n'est pas executer par le système mais par la machine virtuel executant le script. Un ps ne montra rien. »
          % ps x | grep python
          python monmechantscript.py

          « Par contre, il est très simple d'injecter un script dans un autre script. »
          ah ouais ?

          « Par exemple, c'est un avantage de Linux avec son incompatibilité chronique des binaires entre les distributions. »
          la preuve, il existe une version pour chaque distribution de tous les programmes non-libres ! (à moins que Mark Shuttlework n'embauche secrètement des gens de toutes les distributions pour recompiler les progs non-libres )

          l'histaire d'injection dans binaire je connais pas, je m'aventure pas
          • [^] # Re: Possible

            Posté par  . Évalué à 1.

            >« Par contre, il est très simple d'injecter un script dans un autre script. »
            >ah ouais ?

            echo " ... script pas bo ... " >> $HOME/.bashrc

            ou plus sophistiqué au début d'une fonction choisie au hasard.

            De toute façon tant que le code ne modifie pas le contexte. Il pourrait pratiquement s'injecter à chaque retour chariot.

            Certains langage de script permette la mise en place de fonction callback qui vont être rappelé après une tempo dans un nouveau thread.
            • [^] # Re: Possible

              Posté par  . Évalué à 2.

              « $HOME/.bashrc »
              on parlait pas d'infecter le système ? (c'est une vraie question, je m'y perds un peu)
        • [^] # Re: Possible

          Posté par  . Évalué à 3.

          En fait, il est assez difficile et très technique pour un programme binaire de s'inserer dans un autre programme binaire.

          Pas du tout. On trouve quelques centaines de milliers de virus pour Windows qui font exactement ca. Ca pose absolument aucun probleme.

          En plus vu qu'il n'est pas executer par le système mais par la machine virtuel executant le script. Un ps ne montra rien.

          Ben tout depend si le script fork ou pas. Et c'est pareil avec un binaire, si tu rajoutes quelquechose dedans, ca se voit pas avec un ps non plus.

          Autre avantage des scripts est que tu peux très facilement les brouillers à la différence d'un binaire, ou il faudrait presque que le virus se ballade avec son gcc embarqué :)

          Qu'est ce que tu appelles brouiller ? En quoi brouiller un script est plus simple que brouiller un binaire ? Et quel est l'interet ?
          De toute facon, qui va lire ses binaires a la main ?
  • # Commentaire supprimé

    Posté par  . Évalué à 1.

    Ce commentaire a été supprimé par l’équipe de modération.

    • [^] # Re: virus, vers, etc.

      Posté par  . Évalué à -1.

      Un virus modifie le code d'un programme pour s'y reproduire. Comme sous UNIX, les logiciels appartiennet à root, le virus exécuté par l'utilisateur ne peux pas modifier les programme existant.

      Tiens j'etais pas au courant, on peut pas installer de softs dans son compte a soi ? Ah si, on peut...

      Pour les vers, c'est soit une faille d'un logiciel (genre bind), soit l'utilisateur qui s'est fait pêché par un appât (type V!agr4 et 03m).

      Idem sous Windows...

      Heureusement, on n'a pas d'ActiveX, Java et autre portail grand ouvert ver le système, un site web qui veut ajouter un .desktop dans ton dossier autostart, c'est une faille, c'est pas un comportement permis et utilisé à des fin mauvaise.

      Java c'est present sur les Unix... Sinon je doutes qu'un site web soit autorise a copier un fichier sur ton disque a travers IE sous Windows...
      • [^] # Re: virus, vers, etc.

        Posté par  (site web personnel) . Évalué à 10.

        Sinon je doutes qu'un site web soit autorise a copier un fichier sur ton disque a travers IE sous Windows...

        Ca marche comment windows update ?
      • [^] # Commentaire supprimé

        Posté par  . Évalué à 1.

        Ce commentaire a été supprimé par l’équipe de modération.

        • [^] # Re: java plugin dangereux ?? o_O

          Posté par  (site web personnel) . Évalué à 2.

          Pfff... en quoi le java plugin est-il un problème ? Une applet non signée ne peut rien faire sur la machine locale... Si elle est signée il y a un warning qui te le dit, te donne la provenance du code (et tout le tralala comme pour les certif SSL)...

          Si maintenant tu veux parler de pebkac, oui il y aura toujours des cons pour dire oui à l'exécution d'une applet signée (avec warning because pas signé avec un certif d'une autorité reconnue) lancée sur le site www.hackezmoi.br.ru.tz.

          Pour ça y a pas de solution. Sinon je ne vois pas de problème avec le java plugin.
        • [^] # Re: virus, vers, etc.

          Posté par  (site web personnel) . Évalué à 1.

          J'ai l'étrange sensation d'être la cible d'un gros troll velu de son petit nom pBpG qui cherche la petite bête pour défendre bec et ongles son idoles (et paf).

          J'ai l'étrange sensation qu'il y a un autre gros troll velu de son petit nom Étienne Bersac qui cherche à descendre Java dès qu'il peut en fudant et surtout sans rien y connaitre (et paf).
    • [^] # Re: virus, vers, etc.

      Posté par  . Évalué à 4.

      >Un virus modifie le code d'un programme pour s'y reproduire. Comme >sous UNIX, les logiciels appartiennet à root, le virus exécuté par >l'utilisateur ne peux pas modifier les programme existant.

      En général, le .bashrc de ton home est executé à chaque fois que tu connecte et pourtant il est modifiable avec les droits utilisateurs.

      >Pour les vers, c'est soit une faille d'un logiciel (genre bind), soit >l'utilisateur qui s'est fait pêché par un appât (type V!agr4 et 03m).

      Tu t'es jamais demandé ce que faisait le code de la dernière application que tu viens télécharger sous la forme de source et lorsque tu fais
      $./configure
      $make
      $make install
      • [^] # Re: virus, vers, etc.

        Posté par  . Évalué à 3.

        En général, le .bashrc de ton home est executé à chaque fois que tu connecte et pourtant il est modifiable avec les droits utilisateurs.


        que tu te connectes en tant que quoi ? En root ? On s'en moque, un utilisateur de base ne peut pas modifier le .bashrc. En utilisateur simple ? Idem, on s'en moque, les autres utilisateurs ne le peuvent pas non plus. Et puis, s'il y a un script genre " alias sudo='recuppass' " dans .bashrc, cela sera facile de le voir que si c'est un virus qui passe dans le binaire d'un programme propriétaire.
        Je ne dis pas que c'est impossible de compromettre un système unix, mais les gardes fous sont beaucoup plus nombreux et sûr. D'ailleurs pourquoi n'y a-t-il pas plus de "virus" comme tu parles sous linux / unix ? Ah oui, parce que "personne" ne l'utilise, sauf 70 % des serveurs web, mais bon sans doute que les pirates ne trouvent pas cela amusant de compromettre un serveur web tournant sous linux / *bsd. (c'est vrai que c'est plus facile d'attaquer directement des failles php mais bon...)

        Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it

        • [^] # Re: virus, vers, etc.

          Posté par  . Évalué à 3.

          Sur Ubuntu, je me trompe peut être mais le .bashrc est éditable par l'utilisateur. On peut quelques fois faire des cron ou at ; ).

          Enfin, je me repete peut être mais tous les scripts Js du répertoire .firefox sont executé aussi dans une session normale.

          Un programme qui se lance en user ou admin quel importance.
          Les virus qui lancent des spam se moque bien d'etre admin ce qu'il veule, c'est lancer des mails. C'est pas reservé à l'admin çà ?

          Enfin en étant utilisateur, tu peux ouvrir une backdoor pour corrompre un réseau en permettant à un opérateur humain d'executer des commandes qui lui permettront de trouver des failles pour prendre la main sur ta machine.
        • [^] # Re: virus, vers, etc.

          Posté par  . Évalué à 1.

          > un utilisateur de base ne peut pas modifier le .bashrc

          Pense à vérifier que tes utilisateurs ne peuvent pas crée un fichier
          .xsession dans leur répertoire home : )
    • [^] # Re: virus, vers, etc.

      Posté par  (site web personnel) . Évalué à 4.

      Java et autre portail grand ouvert ver le système


      Il faudra réviser la notion de sandbox...
  • # à troll, troll et demi

    Posté par  . Évalué à 9.

    dans windows, ya pas besoin trouver de faille de type "privilege escalation" pour faire des dégâts au système ... puisque les utilisateurs sont admins :)
  • # pages perso ?

    Posté par  . Évalué à 6.

    Le nom de domaine syj.fr.st est bloqué. Une enquete est en cours sur ce nom de domaine pour non conformité avec la charte Ulimit.com. La redirection des pages web n'est plus active et le routage des courriers electroniques n'est plus assuré pour une durée indéterminée.


    http://nfltest.ulimit.com/fr/locked.php?d=ab:6_WNS7N69

    La plus part des virus n'ont pas besoin d' être root pour se propager. Il suffit d'être user et de pouvoir se faire lancer régulierement pour pratiquer des DOS, Spam, et se propager ...


    Tu es peut être énervé suite à une détournement de serveur ???
    • [^] # Re: pages perso ?

      Posté par  . Évalué à 1.

      >Tu es peut être énervé suite à une détournement de serveur ???

      Non, non, même pas. Je voulais juste confronter une reflexion que je me faisais depuis un bout de temps.

      Et cette reflexion était parti de la base de savoir si mon code de Firefox était corrompu quand j'ai découvert qu'il y avait plein de .js.

      Le seul truc est que personne semble s'en préoccuper car j'ai l'impression qu'il y a une sorte blocage à parler de Malware et virus sous Linux.

      Je pense qu'il y a des solutions à ce type de problème mais qu'il implique des changes tellement important dans l'ensemble de l'architecture Linux / X Windows que je doute qu'il arrive tout de suite.

      Par exemple, j'ai vue une demo de Vista. Lorsqu'un programme demande à augmenter ces droits, l'écran se grise et une fenêtre modal demande une confirmation manuel de l'utilisateur en plus du "executer en tant que" qui existe depuis Windows 2000.
      En fait, on peut aussi rétrograder les droits d'une application avant de la lancer.

      J'y ferais pas trop confiance mais c'est interessant comme concept. A une epoque qd je faisais beaucoup de compilation de programme. A chaque fois que je testais un programme , je le compilais et l'executait dans un compte utilisateur crée spécialement pour.

      Simple curiosité, vous le faites tous ?
    • [^] # Re: pages perso ?

      Posté par  . Évalué à 1.

      > Le nom de domaine syj.fr.st est bloqué. Une enquete est en cours >sur ce nom de domaine pour non conformité avec la charte Ulimit.com. >La redirection des pages web n'est plus active et le routage des >courriers electroniques n'est plus assuré pour une durée indéterminée.
      > http://nfltest.ulimit.com/fr/locked.php?d=ab:6_WNS7N69

      Ouaip, je me rappelais plus de cette page web.

      http://jsaintyv.free.fr
  • # Les configs mono-utilisateur

    Posté par  . Évalué à 7.

    C'est bien de ne pas utiliser un compte administrateur sur la machine qu'on utilise. C'est vrai... Si une application malveillante tourne sous notre compte, elle ne pourra pas (ou très peu) corrompre le fonctionnement de l'OS. Sur une machine hébergeant une foule d'utilisateurs, c'est évidemment d'autant plus important. Ce réflexe est un héritage de la culture Unix=OS multiutilisateurs. Ben oui mais quand on s'éloigne des mainframes pour se concentrer sur les petits PC des particuliers, ne pas être root ne signifie plus forcément "pas ou peu de dégats".

    Sur une machine utilisée (au quotidien) par une seule personne, tout se relativise. Bien sûr, le vilain virus ne plantera pas le système. En revanche, tournant avec mon id, il pourra quand même... mine de rien... dégager tous mes fichiers (et là si j'ai pas de sauvegarde, ben je pleure). Une fois toutes mes données foutues, ça me fera une sacrée belle jambe de dire "Ouais mais mon OS il tourne encore".

    A celui qui a commenté "Oh le beau FUD", je répondrai qu'il serait déraisonnable de considérer que nous autres linuxiens et autres "utilisateurs éclairés" sommes obligatoirement à l'abri de telles bestioles. Le système parfaitement sécurisé n'existe pas, à fortiori quand des personnes s'ingénient à créer des programmes sensés exploiter les "trous" dans la sécurité.

    Tout cela nous amène à poser la question (hautement philosophique :) de savoir s'il vaut mieux passer du temps à créer des protections pour contrer les bêtises des "distraits" ou des novices ou bien s'il ne vaudrait mieux pas se concentrer sur l'é-du-ca-tion des utilisateurs... Vaste débat.
    • [^] # Re: Les configs mono-utilisateur

      Posté par  . Évalué à 3.

      Entierement d'accord.

      Pour completer le propos, un programme executer dans l'espace utilisateur peut faire tout çà:
      - ouvrir une backdoor pour un opérateur humain extérieur au réseau bipassant de cette manière les firewall.
      - lancer un key logger (sous Windows sûr, sous Linux je crois que c'est possible sans être root).
      - spammer.
      - bloquer le système.
      - voler des données.
      - lancer D.O.S. sur des serveurs.
      - afficher de la pub.

      C'est pourquoi il est interressant de se demander comment limiter qu'un programme malveillant s'installe sur un compte utilisateur.
    • [^] # Re: Les configs mono-utilisateur

      Posté par  . Évalué à 3.

      je ne disais pas que les virus sous linux n'existent pas, en fait je trouvais très "rapide" son message et la conclusion qui résume :
      « Bref, il existe un plein d'endroit ou installer un virus sous Linux ou dans Firefox.
      A l'inverse quand on regarde Windows, ces endroits se limitent à quelques hot spot qui sont facilement identifiable avec des outils de scan de la base de registre. »
      • [^] # Re: Les configs mono-utilisateur

        Posté par  . Évalué à 0.

        Sur une Ubuntu par défaut, je peux écrire
        $HOME/.bashrc
        $HOME/.bash_profile
        Créer un crontab
        find $HOME/.mozilla -name "*.js"
        .../firefox/m214vywe.default/prefs.js
        .../default/mttfa3wv.slt/prefs.js

        Au lancement de X, on va executer les scripts suivant:
        USRRESOURCES=$HOME/.Xresources
        USERXSESSION=$HOME/.xsession
        ALTUSERXSESSION=$HOME/.Xsession

        Tout çà, c'est sans compter les différents fichiers de configuration des WindowsManager qui vont te permettre d'effectuer certaines actions genre parametre tes menus ou le lancement d'application dans la barre de tâche.

        En fait, c'est tellement compliqué qu'il est impossible de mettre en oeuvre une application qui va contrôller tous ses parametres.

        Avec çà, si tu veux les consulter toi même, il te faudra un temps fou pour y arriver.
  • # absolument n'importe quoi !

    Posté par  . Évalué à 4.

    A l'inverse quand on regarde Windows, ces endroits se limitent à quelques hot spot qui sont facilement identifiable avec des outils de scan de la base de registre.

    C'est faux, il y a enorment d'endroits ou il est possible d'inserer des virus, et ca ne se limite pas a la base de registre.

    D'ailleur, je vire le 3/4 des virus et autre malware de mon réseau à la main.

    3/4 de ceux que tu remarque. Tu connais la base de registre par coeur pour reconnaitre tout truc anormal ? Tu fais comment pour retirer un virus qui s'insere dans notepad.exe ou machintruc.dll ?

    D'ailleurs, les antivirus ne detectent que les virus qu'ils connaissent, et il est tres simple d'en ecrire un qui ne sera pas detecte (et a moins qu'il soit bien repandu ou tres actif, il risque de continuer a ne pas etre detecte). Le seul moyen de s'assurer que la machine n'est pas infectee, c'est de calculer les sommes md5 (ou equivalent) de tous les binaires, et les comparer avec ceux des binaires originaux.
    • [^] # Re: absolument n'importe quoi !

      Posté par  . Évalué à 0.

      > C'est faux, il y a enorment d'endroits ou il est possible d'inserer des
      > virus, et ca ne se limite pas a la base de registre.

      Et il y a de très bon outil qui t'en font faire rapidement le tour.

      > Tu fais comment pour retirer un virus qui s'insere dans notepad.exe
      > ou machintruc.dll ?

      Je ne parle de virus qui ont besoin de s'executer en "root".
      Le trois quart des malwares n'ont pas besoins d'être root pour accomplir leurs objectifs. Donc, tu peux oublier les programmes qui modifie des exe ou des dll qui serait protégé par le système.

      > Le seul moyen de s'assurer que la machine n'est pas infectee,
      > c'est de calculer les sommes md5 (ou equivalent) de tous les
      > binaires, et les comparer avec ceux des binaires originaux.

      Juste comme çà le prefs.js du répertoire de Firefox change en fonction de tes préferences utilisateur ;-).
      Donc, tu auras probablement un MD5 diférrent de l'original
      • [^] # Re: absolument n'importe quoi !

        Posté par  . Évalué à 3.

        t'arrêtes pas de répéter que vraiment sous windows, les virus ont très peu d'endroits où se mettre et tout, mais alors, si c'était si facile de les trouver et les éliminer, pourquoi y a-t-il encore des virus sous windows ? Personne ne veut programmer l'antivirus miracle sous peine de tuer la poule aux ½ufs d'or ? Toi, si intelligent, programme-le, tu seras célèbre.
        • [^] # Re: absolument n'importe quoi !

          Posté par  . Évalué à -1.

          Je n'ai pas dis qu'on pouvait réaliser un programme qui aurait une méthode deterministe pour identifier un bon programme du mauvais programme.

          Par contre, je pense qu'on peut faciliter la tâche d'un utilisateur averti en lui permettant de contrôler des points stratégique de son système.
        • [^] # Re: absolument n'importe quoi !

          Posté par  . Évalué à 0.

          Il ne faut pas confondre. Je n'ai pas dit qu'on pouvait inventer une méthode qui permettrait d'identifier de manière deterministe un bon programme du mauvais programme.

          Je suggére juste qu'on peut fournir à un utilisateur averti les moyens de contrôler les points stratégiques où pourrait s'installer un programme malveillant.
          • [^] # Re: absolument n'importe quoi !

            Posté par  . Évalué à 2.

            parce que tu crois que tu pourras le limiter à un nombre fixe et constant et "suffisamment petit" (d'ailleurs définir un nombre "acceptable" est débile) ?
  • # Mes fichiers perso sont plus importants que mon système

    Posté par  (site web personnel) . Évalué à 1.

    En fait, je pense que l'argument "les virus peuvent rien faire sous Linux, puisqu'il leur faut être root" est mauvais.
    D'abord, je suis pas sûr qu'il soit totalement impossible à un programme ou un script de pas pouvoir devenir root.
    Ensuite et surtout, il y a le fait que pour moi, la valeur de ma bécane, elle est dans mon /home, et pas dans le système. Je me contrefiche qu'un virus me foute en l'air mon système. Si ça arrive, à la limite, tant mieux, je réinstallerai et j'en profiterai pour installer une distro plus récente. Et puis de toute façon, je casse moi-même régulièrement mon système avec mes expériences à la con, alors une fois de plus ou de moins...
    Par contre, je serai catastrophé de perdre mes musiques, photos, liens, carnets d'adresse, textes, etc... Autant de chose que je pourrai pas réinstaller. Je fais des sauvegardes, mais on n'est jamais sûr de rien...
    Donc, oui, du code malin qui détruirait mon /home me semble catastrophique, et justifier des précautions.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.