Windows XP serait trop vulnérable

Posté par  . Modéré par Fabien Penso.
Étiquettes :
0
5
juin
2001
Microsoft
Steven Gibson, directeur de Gibson Research, "expert en sécurité sur Internet", déclare dans un article du New York Times que Windows XP serait trop vulnérable aux attaques DOS.

Note du modérateur: un anonyme nous a proposé pour cette nouvelle:

« Les experts en securité Linux savent que les attaques non-spoofing par Internet sont presque toujours genérées par des PC sous environnement Windows. Cela risque d'empirer avec la sortie de Windows 2000 et la sortie de Windows XP. Pour on ne sait quelle raison, Microsoft a equipé Windows 2000 et XP avec la possibilité pour n'importe quel application de générer un méchant traffic Internet, communément connu comme étant une attaque DOS (Denial of Service) !
Des hackers malicieux sont dejá au courant de cette force majeure des nouvelles versions de Windows et ils attendent impatiemment l'arrivée de la "version maison" de Windows XP.»

Aller plus loin

  • # Les boules

    Posté par  . Évalué à 5.

    Bravo, ca, c'est du propre... D'ailleurs, on a pu voir ce genre de remarque dans l'article de Steve Gibson à propos de l'attaque de son site : http://grc.com/dos/grcdos.htm(...)

    Je crois que dans la série "Régis est un con", aujourd'hui, Régis chef de produits chez Microsoft...
    • [^] # Re: Les boules

      Posté par  . Évalué à 0.

      Heu ... tu sais ce qu ils te disent les Regis ....
      Merde .. j'ai deja assez souffert de cette connerie de serie sur canal ... maintenant si meme microsoft s'y met ... pfffffffff


      signe: un con :))
  • # Ce n'est pas ce que j'avais compris !!

    Posté par  . Évalué à 1.

    Sur le site de Gibson, je n'avais pas compris que XP était vulnérable aux DDOS mais uniquement que XP intégrait une pile TCP/IP complète comme 2k (donc différente de Win9x) ...

    Cela pose un problème dans le cas de machines utilisées pour lancer une attaque : Gibson a subit une attaque à partir d'une multitude de machine Win9x et comme la version de TCP/IP implémentée n'est pas complète cela a minimisé l'impact de l'attaque.
    Il s'inquiétait ensuite de ce qui se passerait lorsque "tout le monde" passerait sous XP : les attaques DDOS utilisant des troyens Windows seront alors plus graves.

    M'enfin c'est ce que j'ai retenu et compris ...
    • [^] # Re: Ce n'est pas ce que j'avais compris !!

      Posté par  . Évalué à 1.

      he bien moi j'attends qu'on m'explique en quoi un OS implantant completement un protocole est un danger pour tout le monde...

      Le meme type d'attaque systematique DDOS n'est-il-pas possible avec notre OS a nous par exemple ?

      --
      "Dans la vie, il y a deux sortes de gens,
      ceux qui pensent qu'il y a deux sortes de gens, et les autres."
      • [^] # Re: Ce n'est pas ce que j'avais compris !!

        Posté par  (site web personnel, Mastodon) . Évalué à 1.

        Sans aucun doute mais il faut être root pour pouvoir manipuler les packets à ta guise, un utilisateur normal ne pourra pas faire ce qu'il souhaite, ni une application normale qui n'est pas lancée en root (c'est à dire la majeure partie).
        • [^] # Re: Ce n'est pas ce que j'avais compris !!

          Posté par  . Évalué à 1.

          oui, mais quelle difference avec Windows alors ?
          c'est qu'il est plus facile de corrompre des machines windows de type XP pour lancer l'attaque distribuee que d'obtenir les droits sur un unix ?
          parce que pour se restreindre au DOS, le petit cracker de chez lui, il se fait un root tout seul.

          J'ai dis une connerie ?
          • [^] # Faire un DoS depuis sa machine

            Posté par  . Évalué à 1.

            Pour qu'un DoS soit efficace, il doit envoyer enormément de paquets. Pour GRC.com, ya eut quelque chose comme 300 machines. Pour un yahoo, j'teditPasCombienIlEnFaut. Donc tout seul, il te faut plein de machines, et plein de connextion pour que ce ne soit pas ta connexion qui lache avant la machine en face.

            Donc ce qu'il faut faire pour un DoS, c'est installer un programme chez plein de machines différentes, de partout dans le monde (principalement des particulier branchés par ADSL et cable), et au troisième top, tout le monde envoie la sauce.
            • [^] # Re: Faire un DoS depuis sa machine

              Posté par  . Évalué à 1.

              Ce n'est donc pas un probleme d'implementation exhaustif de protocole TCP/IP, mais bien un pb de securité au niveau de l'OS utilisé/infecté ?

              En gros, T'as beau avoir un bel OS tout bien securisé, si 300.000 OS de merde te chient dessus, ben t'es dedans.
              LE pb vient donc non pas de XP (on ne peut pas leur demander de ne pas implanter un protocole) mais des systemes de merde qui equipent une quantite astronomique de machines a l'heure actuelle !

              En cas de DDOS, qu'est ce qui se fait a l'heure actuelle ? des troyens windows sur des machines de particuliers peu attentifs reliés en permanence a Internet, c'est ca si j'ai bien compris ?
              • [^] # Re: Faire un DoS depuis sa machine

                Posté par  . Évalué à 0.

                Le gas de GRC.com ne comprend pas pourquoi windows XP donne acces au raw_socket a n'importe qu'elle appli. Pour lui, cela ne va servir qu'au seul crackers.

                Humm, un petit sync flood avec une adresse de retour dans le site attaque... combien de lignes ADSL pour mettre Yahoo a genoux ?
                • [^] # Re: Faire un DoS depuis sa machine

                  Posté par  . Évalué à 1.

                  Le gars de grc.com n'a rien compris plutot.

                  Les raw sockets sous XP/Win2k c'est comme sous Linux, il faut avoir les droits root/administrator pour pouvoir creer un raw socket.
                  • [^] # Re: Faire un DoS depuis sa machine

                    Posté par  . Évalué à 0.

                    Bien sûr, mais si XP vise le grand public, ce sont les utilisateurs de base qui seront administrateurs, et on se retrouvera dans le même cas de figure qu'avec w9x, non ?
                    • [^] # Re: Faire un DoS depuis sa machine

                      Posté par  . Évalué à 0.

                      En résumé, le débat revient à la question:
                      Faut il laisser au quidam de base une implémentation complète du TCP/IP ?

                      Réfléchissez quelques instants à ça:
                      Si Linux était plus répandu que Windows alors le problème serait exactement identique.

                      Et oui, le problème ce sont les utilisateurs qui se logguent tout le temps en droits administrateurs. Le système d'exploitation n'a rien à voir la dedans, que ce soit Linux ou Windows.
                      • [^] # Re: Faire un DoS depuis sa machine

                        Posté par  . Évalué à 0.

                        Et oui, le problème ce sont les utilisateurs qui se logguent tout le temps en droits administrateurs. Le système d'exploitation n'a rien à voir la dedans, que ce soit Linux ou Windows.

                        Avec Windows tu es tout le temps administrateur, avec Linux, seul le vrai neuneu l'est (le newbie normal peut faire l'erreur au début, mais va comprendre rapidement).
                        • [^] # Re: Faire un DoS depuis sa machine

                          Posté par  . Évalué à 1.

                          Avec Windows tu es tout le temps administrateur

                          Non, pas avec XP/win2k.

                          avec Linux, seul le vrai neuneu l'est

                          Tu serais surpris de voir combien de personnes sont loguées en tant qu'administrateur. Et plus Linux se développera dans le grand public, plus il y'aura de gens logués en root. Pour la simple et bonne raison qu'ils ne voient pas le danger.


                          "Newbie", "neuneu" ... Avec des termes aussi insultants je comprends que certaines personnes hésitent à passer à Linux. Beaucoup de commentaires ici tendent à se foutre de la gueule des débutants, ce qui implique évidemment que ces mêmes personnes sont des gurus ... j'en doute. On passe sa vie à apprendre.
                          • [^] # Re: Faire un DoS depuis sa machine

                            Posté par  . Évalué à 0.

                            Newbie n'est certainement pas un terme insultant, c'est pour ca que j'ai bien fait la distinction dans mon post. Apprends à lire.
                        • [^] # Re: Faire un DoS depuis sa machine

                          Posté par  . Évalué à 1.

                          "Avec Windows tu es tout le temps administrateur, avec Linux, seul le vrai neuneu l'est "

                          Ben tu vois moi je suis pas admin sous Windows...

                          Il n'y a exactement AUCUNE difference entre Win2k/XP et Linux, ce sont les deux des OS multi-users et il faut avoir des droits pour faire xyz.

                          Linux n'est en RIEN different de Windows sur ce plan.
                          • [^] # Re: Faire un DoS depuis sa machine

                            Posté par  (Mastodon) . Évalué à 1.

                            Non il existe bien une difference a ce niveau là, car le pb de win2k/NT/XP est que de nombreuses applications ne fonctionnent que lorsque l'on est administrateur.
                            Il n'est pas possible d'ouvrir juste un shell et de faire su pour lancer l'appli, il faut donc se déloguer puis se reloguer en admin, puis on charge l'appli, ensuite on se delogue, puis on se relogue en user... On fait ca 5 fois et apres on change les droits de notre user et on le met en admin.
                            Avec Linux, même un administrateur sytème, n'est pas obligé d'être constament loguer root.
                            • [^] # Re: Faire un DoS depuis sa machine

                              Posté par  . Évalué à 1.

                              l'equivalent de su sous Win2k/XP s'appelle runas.exe, c'est en standard et il marche tres bien.
                              • [^] # Re: Mircrosoft à nouveau leader dans l'innovation ?

                                Posté par  . Évalué à 1.

                                > l'equivalent de su sous Win2k/XP s'appelle runas.exe

                                Tiens, Kro n'a pas sorti un press release triomphant pour dire combien ils innovaient avec leur nouveau programme permettant de tourner avec d'autre privilèges ? Ca m'étonne.

                                Une innovation comme ca, c'est quand même bien la preuve que quand le gouvernement se mèle de ce qui le regarde, les éditeurs sortent des produits d'excellente qualité pour le plus grand bénéfice du consommateur.
                          • [^] # Re: Faire un DoS depuis sa machine

                            Posté par  (site web personnel) . Évalué à 1.

                            > Linux n'est en RIEN different de Windows sur ce plan.
                            Bon alors (vrai question, parce que ça me manque horriblement sous Windows), comment qu'on fait pour passer admin sans se déloguer sous Win2K/XP?

                            Et deuxième question (un peu de troll dans celle-là), comment on fait pour avoir deux sessions graphiques ouvertes en même temps sur une seule machine, avec 0 connexion réseau?
                            • [^] # Re: Faire un DoS depuis sa machine

                              Posté par  . Évalué à 1.

                              1) tu utilises runas.exe, c'est l'equivalent de su, c'est en standard sur Win2k/XP

                              2) Terminal Server , en plus en connexion a distance c'est beaucoup plus rapide que X. C'est dispo avec Win2k Server/Advanced Server/Datacenter, et c'est en standard sur XP.
                              • [^] # Re: Faire un DoS depuis sa machine

                                Posté par  (site web personnel) . Évalué à 1.

                                2) Terminal Server , en plus en connexion a distance c'est beaucoup plus rapide que X.

                                Hum... Et plus rapide que vnc ? Ça passe à travers un tunnel ssh ?

                                Allez, pour 5000 balles on va dire que tu es gentil...
                                • [^] # Re: Faire un DoS depuis sa machine

                                  Posté par  . Évalué à 0.

                                  Te plains pas, après les prix exorbitants des logiciels, après le paiement au semestre pour que ca continue à marcher, dans 2 ans faudra probablement payer à chaque connexion distante.
                                • [^] # Re: Faire un DoS depuis sa machine

                                  Posté par  . Évalué à 1.

                                  Terminal server n'a rien a voir avec vnc, avec vnc t'as pas 16 utilisateurs logges sur leur machine avec chacun leur desktop, avec terminal server oui, d'autre part, je serais pas surpris que ca aille plus vite que vnc, ca fonctionne tres correctement sur un modem 56K.

                                  Et sinon ca passe pas a travers ssh, ca utilise ipsec(si tu coches la case la ou il faut).
                                  • [^] # Re: Faire un DoS depuis sa machine

                                    Posté par  (site web personnel) . Évalué à 1.

                                    avec vnc t'as pas 16 utilisateurs logges sur leur machine avec chacun leur desktop
                                    Oooooooh, tu es en train de m'expliquer que terminal server fait ce que X fait depuis 20 ans ?

                                    je serais pas surpris que ca aille plus vite que vnc, ca fonctionne tres correctement sur un modem 56K.
                                    On fait passer de grosses fenêtres X sans problème (y compris une session windows passant par wincenter !) par un modem 56K (c'est aussi l'intérêt de ssh). Je n'ai pas essayé avec vnc, mais vu qu'il est largement plus économe...

                                    Et sinon ca passe pas a travers ssh, ca utilise ipsec(si tu coches la case la ou il faut).
                                    Connais pas. Encore un moyen MS de réinventer la roue alors que OpenSSH est sous licence BSD et parfaitement disponible ?
                                    • [^] # Re: Faire un DoS depuis sa machine

                                      Posté par  . Évalué à 1.

                                      Non je suis en train de t'expliquer que Terminal Server fait plus que X et plus vite.
                                      Tu peux couper ta connexion et la reprendre plus tard, ton desktop est toujours la, les applications dans le meme etat qu'avant. Essaye de faire ca avec X qu'on rigole...
                                      D'autre part avec Terminal Server c'est pas une fenetre que tu as, c'est ton desktop entier, comme si tu etais devant la machine. Tes disks locaux sont mappes afin que tu puisses transferer facilement des donnees,...

                                      Quand a la vitesse, pour avoir du subir X sur un modem en utilisation reelle sur un modem, il n'y a pas photo et de loin, Terminal Server est beaucoup plus rapide.

                                      Quand a ipsec, c'est un standard de l'IETF, et ca sert a encrypter les connections au niveau IP, et c'est en standard sur Win2k/XP.
                                      • [^] # Re: Faire un DoS depuis sa machine

                                        Posté par  (site web personnel) . Évalué à 1.

                                        Tu peux couper ta connexion et la reprendre plus tard, ton desktop est toujours la, les applications dans le meme etat qu'avant. Essaye de faire ca avec X qu'on rigole...
                                        Avec X et vnc, c'est parfaitement possible, y compris sur mon portable (Pentium 100) ; essaye d'y faire tourner Terminal Server, pour voir.

                                        D'autre part avec Terminal Server c'est pas une fenetre que tu as, c'est ton desktop entier, comme si tu etais devant la machine. Tes disks locaux sont mappes afin que tu puisses transferer facilement des donnees,...
                                        Oui, c'est exactement le propos de vnc.

                                        Quand a la vitesse, pour avoir du subir X sur un modem en utilisation reelle sur un modem, il n'y a pas photo et de loin, Terminal Server est beaucoup plus rapide.
                                        man ssh (regarde aux options -c et -X)

                                        Quand a ipsec, c'est un standard de l'IETF, et ca sert a encrypter les connections au niveau IP, et c'est en standard sur Win2k/XP.
                                        Au temps pour moi. Mais sache qu'OpenSSH ne fait pas que de l'encryption, il fait également du forwarding (à travers les firewalls) et de la compression (et c'est au problème de forwarding que je pensais).
                          • [^] # Re: Faire un DoS depuis sa machine

                            Posté par  . Évalué à 0.

                            Dans la théorie oui. Et c'est sans doute pour ca qu'il y a autant de virus sous Windows que sous Linux, je suppose. Merci de nous indiquer que l'expert en sécurité n'a raconté que des conneries. A force de simplifier les installations et d'oublier la sécurité, on a des progs en place qui peuvent faire n'importe quoi. C'est exactement comme un sudo trop permissif. C'est un choix, et le résultat (et les conséquences) sont là.
                    • [^] # Re: Faire un DoS depuis sa machine

                      Posté par  . Évalué à 1.

                      Ben le jour ou Linux sera sur le desktop on aura le meme probleme, je doutes fort que la communaute Linux soit d'accord d'enlever cette feature pourtant...
      • [^] # Re: Ce n'est pas ce que j'avais compris !!

        Posté par  . Évalué à 0.

        il explique ici -> http://grc.com/dos/grcdos.htm(...) pkoi winXP pourrait devenir un pb.
        Moi aussi j'avais compris l'inverse et non que winXP était plus vulnérable mais plutôt qu'il allait favoriser ce type d'attaque et augmenter la difficulté d'y remédier.
        Mais bon mon anglais doit être trèèèèèèèèèèèèèèèèèèèèèèèèèèèèèèès mauvais.
        C'est limite du FUD quand même.
      • [^] # Re: Ce n'est pas ce que j'avais compris !!

        Posté par  . Évalué à 1.

        Le probleme est que les Win9x ne permettent pas le spoofing de source .. ce que permet 2K et XP ..; donc les DDOS sont beaucoup plus dificile a contrer car les addresses IP des 'mechants' changent tout le temps .
        Voila c'etait la vrai explication .
  • # une question

    Posté par  . Évalué à 1.

    Au risque de passer pour un looser, je pose une pitite question :
    C'est quoi un denial of service ?

    --
    Garcimore, inculte.
    • [^] # Re: une question

      Posté par  (Mastodon) . Évalué à 3.

      La réponse est dans mon chapeau.

      Les attaques par Denial Of service (souvent abrégé DoS, en français Déni de service) consistent à paralyser temporairement (rendre inactif pendant un temps donné) des serveurs afin qu'ils ne puissent être utilisés et consultés. Elles sont un fléau touchant tout serveurs (Lan, Wan...) mais aussi tous particuliers reliés à l'internet via les protocoles de la suite TCP/IP. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à des sociétés dont l'activité repose sur un système d'information en l'empêchant de fonctionner.

      D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne sont pas moins efficaces contre tout type de machine possédant un système Windows 9* / NT, unix / linux, solaris et bien d'autres...
      En effet, les attaques par deni de service n'exploitent non pas les failles d'un système d'exploitation particulier, mais celle de l'architecture TCP/IP. Les attaques par deni de service consistent en un envoi de paquets IP de taille excessivement importante, ce qui a pour cause la saturation de la machine victime, qui ne peut plus assurer les services réseaux qu'elle propose (d'où le terme déni de service).
    • [^] # Re: une question

      Posté par  (site web personnel) . Évalué à 3.

      Une attaque par DOS [denial of service ] c'est quand tu submerges le serveur par des paquets bidon : soit tu mets la machine a genoux et elle plante/n'a plus le temps de repondre aux requetes, soit tu satures le lien, ce qui q le meme effet : le serveur n'est plus 'accessible'...
      Mais commetn ils font, paske pour faire une attaque par DOS sur un lien T3, avant de saturer le lien ... Et ben ils attaquent a plusieurs, en collant des trojans sur plein de pc pas proteges, et en declanchant l'attaque en leur passant une comande sur IRC par ex.
      Voilou...
      • [^] # Re: une question

        Posté par  . Évalué à 1.

        D'ou le nom D-DOS, D comme distributed Deni of Service
      • [^] # Re: une question

        Posté par  . Évalué à 0.

        Ya pas un truc qui s'appelle LimitIP pour se prémunir contre ces méchanteries ?
        • [^] # Re: une question

          Posté par  . Évalué à 0.

          sert a rien et peut empirer l'effet
          ta machine va devoir analyser les paquets de toute facon -> le lien est quand mme saturé
          -> tu prend du temps proc pour analyser ce que tu recois

          La seule possibilité de se défendre est de demander au provider de te changer ton ip si elle est fixe
      • [^] # Re: une question

        Posté par  . Évalué à -1.

        Ou alors il y a la feinte des adresses broadcast ;)
      • [^] # Re: une question

        Posté par  . Évalué à 2.

        Généralement, les paquets ne sont pas bidons mais plutôt étudiés pour saturer le serveur. Par exemple, faire des demandes de connection en masse à l'instant T en ne pas répondre au paquet de confirmation (SYN qui attent ACK) de la part du serveur.

        Evidemment, les codeurs ont implémentés un timeout t à partir duquel les demandes bidons n'ayant accusées réceptions sont "droppées" : le "jeu" des attaques DoS consistent donc à fournir un nombres de demandes assez élévées durant ce timeout (entre T et T+t) en espérant aboutir au DoS par surcharge des ressources.

        C'est toujours possible, mais il faut un nombres conséquent au fur et à mesures de précautions prises. D'où le piratage nécessaire d'un grand nombre de machine avant de lancer la vague.
        • [^] # Re: une question

          Posté par  . Évalué à 1.

          Oui le timeout est une partie de la réponse. Mais il y a encore plus rusé.

          Un firewall peut faire office de "SYN gateway" de manière active ou passive :
          - active SYN gateway : le firewall attend que les SYN/ACK sans réponse passent la date d'expiration au delà d'un certain nombre.
          - passive SYN gateway : encore plus fort, le firewall attend d'avoir la confirmation ACK avant de transmettre (de "re-jouer") la séquence complète SYN, SYN/ACK, ACK.

          Evidemment le firewall peut lui aussi être floodé mais il faut une attaque costaud (il travaille sur des couches plus basses que les serveurs).
  • # Super la redite... et les commentaires...

    Posté par  . Évalué à 1.

    je me demande juste si GC passe son temps à médiatiser son article sur le DDOS ou si il a fallu 3 semaines aux encartés de journaleux pour le trouver...

    quand aux modérateurs, le soleil doit les pertuber pour ne pas voir l'aspect "circulaire" de cette news. puisque j'ai l'air d'être le seul à avoir lu son article (sur lequel je suis tombé à partir de DLFP !) :

    1/ GRC se prend un DDOS (n'oubliez pas le "distributed")
    2/ il apprend sur le tas IRC-trojans, flood/spoof
    3/ il traque les zombies (reverse d'un irc-bot), du pur Win32 (pas de spoof)
    4/ il prend peur: si il avait été ddos-é par des unices qui auraient pu spoofer, il aurait eu mal...
    5/ il panique: XP peut spoofer aussi bien qu'un unix (remarque pertinente aux clients de MS: tant qu'à attendre que MS ait fini de pomper l'intégralité des BSD, autant utiliser l'original tout de suite...) grâce au support des raw_sockets.

    bref il découvre, vite car c'est pas un manchot, peut-être même trop vite...
    merde alors, Windows commence a être aussi puissant qu'Unix ! faire gaffe: avec des mecs comme lui, BSD et Linux vont bientôt être interdits: trop forts = trop dangereux !
    Qu'on se le dise, le spoof ca doit être révervé aux admins, crénom !
    sinon que Windows soit un bouillon de culture pour trojans, il trouve ça plutôt normal.

    en bref flood + spoof + distributed = IP tout cassé ! hyper neuf comme conclusion...

    PS pour le web-boy pbpg: ta geule !
    • [^] # Re: Super la redite... et les commentaires...

      Posté par  . Évalué à 0.

      De toute façon un routeur digne de ce nom ne doit pas laisser passer des paquets spoofés.
      • [^] # Re: Super la redite... et les commentaires...

        Posté par  . Évalué à 0.

        Le spoofing ne sert pas seulement à se dissimuler, il est avant tout à la base des techniques du type "SYN flooding". Ca marche aussi bien en spoofant une addresse non attribuée de ton propre réseau, qui sera donc routée sans problèmes. Evidemment c'est pas discret, mais si c'est un trojan sur une machine qui n'est pas la tienne qui le fait...

        Non vraiment, je pense (et apparemment je ne suis pas le seul) qu'il n'y a actuellement aucune parade sérieuse contre les attaques de type DoS.
      • [^] # Re: Super la redite... et les commentaires...

        Posté par  . Évalué à 0.

        rah! n'importe quoi! comment veux tu qu'un routeur
        puisse validé dela source des paquets qui transitent par lui?
    • [^] # Re: Super la redite... et les commentaires...

      Posté par  . Évalué à 0.

      le problème est que la sécurité de base d'un windows laisse a désirer
      ecrire un trojan pour win est facile, et en plus MS t'aide (OE, activeX & co)

      Sous linux c'est moins facile et en plus le neuneu de base n'a pas linux.

      Si linux devient le standard pour les machines des particuliers, il devra etre ultra secure, ca sinon ca laisse en effet des bombes pour les script-kiddies.

      Mais en donnant une pile tcp complete, MS offre une bombe atomique avec la sécurité d'un moulin
    • [^] # Re: Super la redite... et les commentaires...

      Posté par  . Évalué à 1.

      Pour la 50eme fois: pourrais-tu svp arreter de faire du FUD anti-MS en racontant a tout le monde que MS a pique la stack IP de BSD alors que c'est faux.
      Et si tu n'es pas d'accord, et bien amenes moi des preuves et pas des "on a dit".

      PS: ca s'ecrit "ta gueule".
      • [^] # Re: Super la redite... et les commentaires...

        Posté par  . Évalué à 0.

        Ah lala ce PasBillPasGates franchement !!!

        Que ferait-on sans toi ?

        P.S: Ca paye bien ton poste de communication/désinformation chez MS ?
        • [^] # Re: Super la redite... et les commentaires...

          Posté par  . Évalué à 1.

          Tiens, a part dire "communication/desinformation", t'arrives a me prouver que ce que je dis est faux ?

          Dans le cas contraire, evites de faire le malin car tu passes pour un idiot qui n'a aucun argument et qui ne sait repondre qu'en traitant l'autre de "desinformateur".
      • [^] # Re: Super la redite... et les commentaires...

        Posté par  . Évalué à 0.

        Au lieu de faire des remarques sur l'orthographe va donc chercher un peu la signification de "FUD", ca t'évitera de dire des conneries la prochaine fois (quoique j'en doute sérieusement).

        -1
        • [^] # Re: Super la redite... et les commentaires...

          Posté par  . Évalué à -1.

          Voyons voir...
          Fear uncertainty and doubt

          Jeter un doute sur la provenance du code de Windows, moi j'appelle ca du "doubt", tiens ca fait partie du mot FUD ca.
          • [^] # Re: Super la redite... et les commentaires...

            Posté par  . Évalué à -1.

            Tu n'as pas vu le "and" ? Et tu crois qu'un mot se résume toujours à l'un de ses composés (voire à tous) ? Ce serait bien simple... plus besoin de définitions...
            Parle donc de rumeur, de mensonge ou de diffamation, plutot.
            Cette question sur le code BSD ne remet rien en cause chez Microsoft, puisque si ce code a été pompé ce n'est de toutes facons pas illégal, et ce serait plutot positif, la pile BSD ayant fait ses preuves. D'ailleurs c'est bien l'intéret des licences type BSD que de pouvoir "forcer" l'intégration des protocoles/formats chez les proprietaires.
            Cette rumeur ne remet nullement en cause la fiabilité, la qualité, la sécurité, ou la pérennité. Or les FUD consistent a remettre en cause ces éléments là. Ce ne sont pas juste des affirmations/rumeurs quelconques.
      • [^] # Re: Super la redite... et les commentaires...

        Posté par  . Évalué à 0.

        Si je me souviens bien Microsoft à avoué s'être largement inspiré de BSD. Connaissant le passé de Microsoft, largement inspiré veut dire chez eux copier/coller...
  • # Et en quoi la pile tcpip etait incomplete avant sur win9x par exemple?

    Posté par  . Évalué à 0.

    Des details la dessus?
    • [^] # Re: Et en quoi la pile tcpip etait incomplete avant sur win9x par exemple?

      Posté par  . Évalué à 2.

      à partir de l'API Win32 (interface où se greffent les applis développées par les devs non MS) on ne pouvait rien faire sauf env/rec des trames __STANDARDS__ donc impossible de générer des spoofs (faux flags, addresses...).

      ce n'est pas que la pile soit incomplète, mais plutôt une question d'acces aux trames. en raw_sockets, tu fais ce que tu veux. sous linux ça semble évident (quite à recompiler un noyau), sous Windows XP, il semble qu'il y ait un soucis de sécurité (trojans, administration, "convergence" serv/desk)...
  • # Effet d'annonce

    Posté par  . Évalué à 0.

    Personnellement j'aime bien linux (quelle surprise !), mais je trouve
    que c'est vraiment pas la peine de mentir pour le défendre.

    "Windows XP serait trop vulnérable aux attaques DOS"
    Parce que les autres OS pas ? On va dire que la phrase est très mal tournée, mais même comme ca
    ca reste hyper hypocrite. Windows est plus nul que les *nix, parce qu'il tend a implémenter les mêmes fonctionnalités (pile tcp/ip avec spoofing) ? Faut arreter le délire.


    "Les experts en securité Linux savent que les attaques non-spoofing par Internet sont presque toujours genérées par des PC sous environnement Windows."
    Les experts en sécurité FreeBSD ils n'ont pas le droit de le savoir ?

    "générer un méchant traffic Internet"
    Ouais, les types de Microsoft ont bossé comme des brutes histoire que ton notepad puisse envoyer 655Mo/s sur ton modem 33kb. Par contre avec linux, tu peux avec ta liaison ATM n'envoyer que de quoi flooder une liaison série.

    Critiquer oui, raconter n'importe quoi non
    • [^] # Re: Effet d'annonce

      Posté par  . Évalué à 1.

      Le problème c'est que sous Linux (et la totalité des unix je pense égallement) il faut etre root pour pouvoir manipuler les paquets à ta guise (essai de faire un ping -f sous un compte non root) et donc si tu programme un trojan, il faut arriver à ce qu'il se lance sous ce compte et c'est là qu'est la différence. Sous Xp, il semble que tout le monde ai la possibilité de modifier les paquets à sa guise (d'après ce que j'ai compris).
      • [^] # Re: Effet d'annonce

        Posté par  . Évalué à 1.

        Ben c'est pas le cas, sous XP et Win2k c'est comme sous Linux, il faut avoir les droits root/administrator pour pouvoir jouer a ca.
        • [^] # Mal lu? FUD?

          Posté par  . Évalué à 1.

          Et le SEUL problème, c'est que le Béhu (Basic User) il va se faire trojaner comme un fou et comme XP et 2k ont (enfin?) une pile TCP complête, les attaques par DOS font faire un malheur...

          C'est valable quelque soit l'OS, faut éduquer Béhu à pas-se-logger-tout-le-temps-en-root-même-si-ça-l'emmerde-de-devoir-retaper-de-temps-en-temps-le-mot-de-passe...

          A nous d'éduquer les linuxiens... On insiste déjà pas mal, je pense que presque tout le monde a compris...
          A Kro de mettre en garde ses clients (un avertissement du style "gnome lançé en root" serait du meilleur effet). Si il le font pas, ils seront responsables du bordel généralisé.

          Sinon, bonsoir les ennuis...
          • [^] # Re: Mal lu? FUD?

            Posté par  . Évalué à 0.

            Mais bon, est-ce en "éduquant" de potentiels hackers qu'on va les empêcher de se servir intelligemment des merdes fournies par ms.
            Dis-toi qu'un gars qui a envie de lancer une attaque par déni de service est déjà bien renseigné sur les OS et sur TCP, d'ailleurs il a peut-être Linux en double boot, et utilise w2k rien que pour faire chier.
            Alors, suffit-il de dire : ne vous loguez pas en root pour éviter toute attaque.

            Faites moi rire.

            C'est dingue.
            • [^] # Erreur sur la personne...

              Posté par  . Évalué à 1.

              On ne parle pas du hacker, il a déjà ce qu'il lui faut comme machine pour tenter de pénetrer un réseau, coder ses virus ou ses trojan...

              Faut beaucoup de machines pour lancer une attaque DOS. C'est pas un gars tout seul qui va faire ça. Il lui faut de l'aide.

              L'aide, il la trouve en contaminant des machines de neuneu, qui sont loggés en root soit par nescessité (Win 98), soit par choix (Win NT et s, Unix et consorts). Pour les premiers on peut rien faire. Pour les autres un peu d'éducation est nescessaire, sinon catastrophe.

              Aujourd'hui on a des attaques DOS méchantes, sans plus, cause Win98 n'a pas de TCP/IP complête. Si demain le même nombre d'ordinateur sous XP contaminé PARCEQUE les neuneu sont loggés en root pour jouer en réseau est utilisé pour une attaque, elle va faire très mal!

              Donc il faut (et il suffit de) dire "ne vous logguez pas en root en permanence, sinon vous allez faciliter votre contamination par des virus ou des trojan, et au pire vous allez déguster, au mieux (pour vous) votre machine sera utilisée à votre insu pour lancer des attaques."

              Vala, c'est aussi simple que ça, faut juste y réfléchir un peu...

              C'est vrai que c'est dingue de se logger en root sans nescessitée quand on sait ça.
              • [^] # Re: Erreur sur la personne...

                Posté par  . Évalué à 0.

                Pour les premiers on peut rien faire.

                Excusez mon inculture mais un nmap sur une machine win98 renvoie au mieux un port 139 ouvert sinon elle est où la vulnerabilité réseau ?
      • [^] # Re: Effet d'annonce

        Posté par  . Évalué à 0.

        C'est une remarque intéressante. Néanmoins un hacker qui arrive à avoir un compte utilisateur ou nobody sur une machine se contente rarement de celà et essaye tout de suite de se faire un petit compte root à base de buffer overflow/race conditions. C'est plus compliqué que sur un windows NT/2000/XP, mais il n'y a pas de SI grandes différences que celà. XP étant la suite de windows 98, la majorité des gens voudront de toute façon avoir les droits administrateurs quand ils se logguent.
        Ce que je n'aime pas dans la news c'est le fait qu'on implicite que linux serait mille fois supérieur dans ce domaine. Tu l'as dit toi-même ce n'est pas tout à fait pareil, mais on ne peut pas dire que linux soit largement meilleur dans ce domaine.
  • # COMBATTRE DES MOULIN A VENT

    Posté par  . Évalué à 0.

    De toute façon ça sert a rien de s'exciter, les neuneus vont se jeter dessus des que XP sortira.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.