Génération NT sort un article court mais particulier sur les virus multiplateformes :
http://www.generation-nt.com/actualites/13832/kaspersky-viru(...)
C'est assez bizarre de trouver le nom "Virus.Linux.Bi.a/Virus.Win32.Bi". Il s'agit d'un virus de laboratoire. Je ne comprend pas, si les gens de laboratoire informatique produise un virus permettant d'attaquer un système libre, comme cela se fait qu'il n'avertisse pas les même mainteneur de ces systèmes.
# Oué bon
Posté par alexissoft . Évalué à 6.
Je suis d'accord, rien n'est invulnérable, mais ça dépend à quoi en même temps. Vulnérable aux vers et tout OK, mais faut déjà que l'utilisateur les accepte (chmod a+x, ou l'équivalent clic clic KDE).
Par contre je pense pas qu'un virus du type "rm -rf /" puisse vraiment exister sous Linux à part si il demande le pass root à l'utilisateur, c'est vrai que du coup c'est très peu vulnérable.
Il est net que 90% de la sécurité aux virus est donnée à la vigilence de l'utilisateur (sous Windows, avec les failles, ça doit faire bcp moins :) ).
C'est clair que quand je vois que je me suis fait virusser mon Windows en quelques secondes simplement parce que je l'ai démarré en portée infrarouge d'un ordinateur virussé, sans même m'être loggué et rien accepté, ça fait peur ... (ça c'est si PBPG me répond que les failles de Windows, c'est un mythe)
[^] # Re: Oué bon
Posté par Anonyme . Évalué à 10.
Un article pas mal du mois dernier de osnews rediscutait des objectifs de la securité des systèmes. En gros, les gens qui s'intéresse à la sécurité sont souvent informaticiens et donc en tendance à plus protéger le système que les données utilisateur, ses préocupations étant de garantir un système fonctionel.
Pourtant, la plupart des utilisateurs se moquent du systeme, ce qui les intéresse c'est de pouvoir récupérer leurs données quoi qu'il se passe. Or la logique actuelle protège très bien du "rm -rf /" et pas du "rm -rf $HOME" alors que finalement, c'est le home qui est important, c'est ou il y a toutes les données, le "travail" de l'utilisateur.
PS : ne pas oublier qu'un utilisateur moyen ne fait jamais de backups.
[^] # Re: Oué bon
Posté par alexissoft . Évalué à 1.
[^] # Re: Oué bon
Posté par Krunch (site web personnel) . Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Oué bon
Posté par kraman . Évalué à 1.
[^] # Re: Oué bon
Posté par Anonyme . Évalué à -7.
[^] # Re: Oué bon
Posté par kraman . Évalué à 10.
un chmod sur un lien symbolique ne modifie pas le lien, mais le fichier pointe.
en gros tu peux pas de droits different sur un lien symbolique et le fichier pointé.
Ca parait d'ailleurs assez logique, on se demande bien quel est la semantique d'une permission sur un lien.
[^] # Re: Oué bon
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
Mais si tu me trouve un lien symbolique avec d'autres permissions sous Linux, n'hésites pas à me dire comment tu fais.
[^] # Re: Oué bon
Posté par zzmaxfr . Évalué à 1.
Désolé mais je ne connais pas d'autres solutions...
[^] # Re: Oué bon
Posté par Krunch (site web personnel) . Évalué à 3.
--- coreutils-5.2.1/lib/filemode.c 2000-04-15 23:54:46.000000000 +0200
+++ coreutils-5.2.1.new/lib/filemode.c 2006-04-10 16:14:02.000000000 +0200
@@ -239,13 +239,13 @@ mode_string (mode_t mode, char *str)
{
str[0] = ftypelet (mode);
str[1] = mode & S_IRUSR ? 'r' : '-';
- str[2] = mode & S_IWUSR ? 'w' : '-';
+ str[2] = (mode & S_IWUSR) && !(mode & S_IFLNK) ? 'w' : '-';
str[3] = mode & S_IXUSR ? 'x' : '-';
str[4] = mode & S_IRGRP ? 'r' : '-';
- str[5] = mode & S_IWGRP ? 'w' : '-';
+ str[5] = (mode & S_IWGRP) && !(mode & S_IFLNK) ? 'w' : '-';
str[6] = mode & S_IXGRP ? 'x' : '-';
str[7] = mode & S_IROTH ? 'r' : '-';
- str[8] = mode & S_IWOTH ? 'w' : '-';
+ str[8] = (mode & S_IWOTH) && !(mode & S_IFLNK) ? 'w' : '-';
str[9] = mode & S_IXOTH ? 'x' : '-';
setst (mode, str);
}
Et une fois qu'on a recompilé coreutils:
$ touch foo
$ ln -s foo bar
$ /tmp/coreutils-5.94/_inst/bin/ls -l
total 0
lr-xr-xr-x 1 krunch krunch 3 2006-04-10 16:26 bar -> foo
-r--r--r-- 1 krunch krunch 0 2006-04-10 16:26 foo
Sinon doit y avoir moyen de le faire au niveau du noyau.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Oué bon
Posté par alexissoft . Évalué à 3.
[^] # Re: Oué bon
Posté par Christophe Merlet (site web personnel) . Évalué à 4.
[^] # Re: Oué bon
Posté par alexissoft . Évalué à 2.
[^] # Re: Oué bon
Posté par Matthieu Moy (site web personnel) . Évalué à 2.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à -2.
C'est marrant, parce qu'avec mon laptop je me connecte a plein de reseaux wireless en acces libre, et je me chope jamais de virus.
Faudrait penser a tenir ta machine a jour niveau updates
http://www.techworld.com/security/news/index.cfm?NewsID=5535
However, patching does make a difference. Patched versions of Windows fared far better, remaining untouched throughout the test, as did the Red Hat and Suse deployments.
[^] # Re: Oué bon
Posté par B16F4RV4RD1N . Évalué à 9.
pour ceux qui doutaient encore que certains virus étaient développés par certains éditeurs de "solutions" anti-virus...
mouais, je ne pense pas qu'aucun système n'est exempt de faille, mais chez windows, c'est pathologique. Pour un serveur, c'est logique que l'administrateur soit "calé en informatique", pour un ordinateur perso cela me semble un peu plus hasardeux. Bien entendu, il faut connaître un minimum, mais se choper un virus parce qu'un parefeu ne suffit pas, et se faire insulter ("idiot, le problème c'est vraiment entre la chaise et le clavier, t'avais qu'à laisser windows update faire les mises à jour, avoir un anti virus, un parefeu, et les avoir correctement activé") cela me semble un peu rude, surtout quand on voit le nombre d'utilisateurs qui ont planté leur système en installant le fameux sp2.
Sous linux ou macosx, le parefeu intégré est suffisant, et on en reparlera du "si les unix n'ont pas de virus, c'est parce qu'ils représentent seulement 5 % du marché" (en quoi ? en serveur web ? pourtant les serveurs linux ou osx sont rarement compromis ??)
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Oué bon
Posté par shal . Évalué à -4.
Continuons dans la voie de ta paranoia.
Cela expliquerai pourquoi il n'y a pas de virus sous Linux.
Sous Windows, il y a des gens qui sont pret a acheter un Anti-Virus.
Sous Linux, pas trop. D'autant plus que s'il y avait une menace, il y aurait un grande campagne de correction de bug......
Voila, maintenant tu peux psychoter a fond.
PS: En fait, ILS contôle deja tout
[^] # Re: Oué bon
Posté par B16F4RV4RD1N . Évalué à 3.
je ne vois pas le rapport. Il y a des gens qui pensent que 90% des virus sont faits par les compagnies d'anti-virus. Je pense qu'on est très loin du compte, cela dit cela n'exclus pas le fait que certains virus aient pu être créés par ces boîtes d'antivirus. Et on a pu justement lire que kaspersky développait des virus pour linux, "pour voir si c'est possible". C'est amusant, c'est tout, le reste, les virus sous windows etc j'en ai pas grand chose à faire. Ah si, des fois c'est marrant l'autre fois j'ai été voir un ordinateur sous windows (2000) qui fonctionnait bizarrement, j'ai installé clamwin, il y avait plus de 20000 virus installés un peu partout (dans les sous répertoires des programmes windows), genre les virus "windowsXP-serialkey.exe" etc.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Oué bon
Posté par Thomas Douillard . Évalué à 3.
[^] # Re: Oué bon
Posté par B16F4RV4RD1N . Évalué à 2.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 2.
En fait le pare-feu t'en as pas vraiment besoin, c'est un plus, mais si tu gardes ta machine a jour niveau patchs(ce qui peut etre fait automatiquement par Auto Update), t'es tout bon.
Sous linux ou macosx, le parefeu intégré est suffisant, et on en reparlera du "si les unix n'ont pas de virus, c'est parce qu'ils représentent seulement 5 % du marché" (en quoi ? en serveur web ? pourtant les serveurs linux ou osx sont rarement compromis ??)
Le pare-feu ne va pas te proteger des failles dans les softs que tu utilises, genre une faille dans Evolution qui execute du code sur reception d'un e-mail, ou Firefox, ... Le pare-feu ca offre une protection assez limitee en fait.
c'est parce qu'ils représentent seulement 5 % du marché" (en quoi ? en serveur web ? pourtant les serveurs linux ou osx sont rarement compromis ??)
Moi je te propose d'aller regarder le nombre de vulnerabilites trouvees dans Apache et IIS ces 2 dernieres annees et comparer, tu te rendras compte que comme par magie, Apache en a plus.
[^] # Re: Oué bon
Posté par B16F4RV4RD1N . Évalué à 4.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Oué bon
Posté par B16F4RV4RD1N . Évalué à 3.
je ne dis pas qu'il faut délaisser la sécurité sous prétexte que linux/unix est mieux conçu que windows, seulement dans ces rapports souvent on met en relations des "failles" de sécurité qui ne sont pas forcément au même niveau d'une plateforme à l'autre. C'est bien, IIS n'a pas de "faille", mais qu'en est-il le l'OS qui va avec ?
83 failles, mais déjà plus de la moitié dans l'accès au système.
Windows server a encore 10% de failles non patchées dont une partie en accès distant ( cf. http://secunia.com/product/1176/ ).
Mandrake linux a plus de 250 "failles" ( http://secunia.com/product/398/ ), mais celles qui ne sont pas corrigées ne semblent pas importantes ou en local ( "A vulnerability has been identified in the 2.4 version of the Linux kernel" (en local, et depuis on est passé au noyau 2.6)), et puis une bonne part est liée à autre chose que du système, genre "Mandrake updates to the dvips / tetex vulnerability"
d'ailleurs c'est amusant cela :
http://secunia.com/advisories/7373/
"Mandrake has issued updates to the dvips issue which allows remote print user to execute arbitrary code.
The problem is within the print filter for DVI, which handles fonts insecurely."
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à -1.
Il faut voir les failles aussi...
http://secunia.com/advisories/16210/
Si t'as acces physique a la machine tu peux en prendre le controle, grande nouvelle... C'est pas une vraie faille vu que si t'as acces physique a la machine rien ne t'empeche d'ouvrire le boitier et faire ce que tu veux. C'est pas un hasard si cela n'a pas ete corrige.
Les autres sont d'une importance extremement faible comme en temoigne le niveau d'importance mis pas Secunia.
L'exception etant http://secunia.com/advisories/13645/, pour laquelle un patch a ete release comme il est note.
[^] # Re: Oué bon
Posté par Axone . Évalué à 3.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Oué bon
Posté par inico (site web personnel) . Évalué à 3.
Sinon, j'ai trouvé un moyen pour forcer windows à ne pas installer Internet Explorer (son core reste plus u moins), WMP, Outlook Express, Windows Messenger, PassPort.net, Luna, etc ...
En plus c'est trés simple, le windows devient bizarrement tres rapide et les spyware moins actif.
Suffit de ne pas laisser le cdrom d'installation dans le lecteur apres la copie des fichiers du setup et ca passe tout seul.
Tu veux me dire pourquoi Microsoft nous a fait autant de cinéma à propos de la désinclusion de ces softs dans Windows ?
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 0.
En plus c'est trés simple, le windows devient bizarrement tres rapide et les spyware moins actif.
Suffit de ne pas laisser le cdrom d'installation dans le lecteur apres la copie des fichiers du setup et ca passe tout seul.
Gni ?!? Et ton Windows il fonctionne ? Tu as fait n'importe quoi surtout, il y a probablement plein de fichiers manquants sur ton systeme.
Sinon, tu m'expliqueras ce que "spyware moins actif" veut dire...
Tu veux me dire pourquoi Microsoft nous a fait autant de cinéma à propos de la désinclusion de ces softs dans Windows ?
Parce que ton systeme est instable et un certain nombre de trucs ne fonctionneront pas(genre l'aide Windows, ...)
S'amuser a essayer des trucs au hasard c'est sympa, ca veut pas dire que c'est la bonne methode et que ca marche sans rie n casser.
[^] # Re: Oué bon
Posté par inico (site web personnel) . Évalué à 2.
Et la, a part une saleté incluse dans un des freeware que je voulais tester, il n'y a aucun processus indésirables.
Par contre effectivement il y a des trucs cassé comme l'activation de windows et l'aide et support de windows (le truc qui utilise mshta.exe et qui foire de toute façon sur les machines où est installé easycleaner).
Uptime actuel: 2 mois et 12 jours
Tres instable non ?
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 2.
Et la, a part une saleté incluse dans un des freeware que je voulais tester, il n'y a aucun processus indésirables.
Infecter euh... comment ? Si c'est en installant des cochonneries, IE ou pas ca ne change rien hein.
Uptime actuel: 2 mois et 12 jours
Tres instable non ?
A mon avis tu ne vois que la pointe de l'iceberg, il y a probablement pas mal d'autres trucs casses que tu n'as simplement pas encort decouvert car tu utilises toujours la meme portion de l'OS. Tu risques de te demander pourquoi tel soft X ne fonctionne pas, pourquoi ton update foire, ... bientot
[^] # Re: Oué bon
Posté par inico (site web personnel) . Évalué à 2.
C'est etrange mais WGA me dis que le Windows est piraté alors que j'ai bien la licence (et que c'est un cdrom pressé acheter dans le commerce par un amis avant qu'il switch). Pas grave, je boot le windows neptune en machine virtuelle et j'ai la clef magique :)
Tu peux faire sortir le soft pour tester les regressions dans Windows ?
Ca me permettra de savoir ce qui risque de foirer (a mon avis pas grand chose).
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 2.
Ben vu que ton Windows est dans un etat pour le moins... original, je sais pas ce que WGA fait dans ce cas.
Tu peux faire sortir le soft pour tester les regressions dans Windows ?
Ca me permettra de savoir ce qui risque de foirer (a mon avis pas grand chose).
Je parles pas d'un soft en particulier, je parles en general. Par exemple nombre d'editeurs HTML utilisent des composants d'IE pour afficher la page editee, boum.
D'autres softs utilisent probablement des composants qui n'ont pas ete installes du fait de ta manip, boom aussi.
[^] # Re: Oué bon
Posté par gnumdk (site web personnel) . Évalué à 3.
>une faille dans Evolution qui execute du code sur reception d'un e-mail, ou
>Firefox, ... Le pare-feu ca offre une protection assez limitee en fait.
Sauf que 99% des windowsiens sont connectés en admin.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 3.
[^] # Re: Oué bon
Posté par Charles-Victor DUCOLLET . Évalué à -1.
[^] # Re: Oué bon
Posté par Rin Jin (site web personnel) . Évalué à 3.
un pc neuf sera vendu avec un XP pro ou home, avec un seul utilisateur: l'admin. L'utilisateur lambda habitué à son 98 ou à son 95 ne verra aucune différence et il ne lui viendra pas à l'esprit d'ajouter de nouveaux utilisateur, avec moins de droit. On peut rajouter à ça tout les soft qui nécessite les droits d'admin. Si tout les soft d'une personne nécessite un accés administrateur, elle n'aura pas d'autre choix que d'être admin.
Est-ce parce que Windows est mal conçu? Que les vendeurs de PC sont incompétents? Que les éditeurs de logiciels sont incompétent? Je ne sais pas.
NB: et je ne vois pas non plus le rapport avec un firewall.
[^] # Re: Oué bon
Posté par Christophe Merlet (site web personnel) . Évalué à 8.
De meme, toujours de l'avis des plus hauts responsables de Microsoft, si windows a tant de virus qui proliférent, c'est parce que 90% des utilisateurs sont des cons.
http://fr.news.yahoo.com/05042006/308/microsoft-pratiquement(...)
[^] # Re: Oué bon
Posté par Toufou (site web personnel) . Évalué à 2.
Il y a pour Danseglio urgence dans la prévention par une éducation minimale des utilisateurs, en particulier dans les entreprises, car la prévention d’une infection est beaucoup plus simple que son nettoyage.
Je vois mal ce qu'il y a à redire là dessus, le meilleur outil du monde restera une merde si on refuse d'apprendre à s'en servir.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 2.
Ah bon ? C'est nouveau ca. Plein d'entreprises le font pourtant.
De meme, toujours de l'avis des plus hauts responsables de Microsoft, si windows a tant de virus qui proliférent, c'est parce que 90% des utilisateurs sont des cons.
Il parlait de spyware/malware, pas de virus. Ces softs la ne s'installent d'habitude pas a travers des failles du systeme. Bref, la faille ici c'est entre la chaise et le clavier.
[^] # Re: Oué bon
Posté par Christophe Merlet (site web personnel) . Évalué à 2.
et 100 000 fois plus ne le fonts pas, pourquoi ?
dixit http://www.microsoft.com/france/technet/produits/windowsvist(...)
Aujourd'hui, de nombreux utilisateurs de Windows utilisent leur ordinateur avec des droits d'administrateur dans leur entreprise comme à leur domicile.
[...]
L'utilisation d'ordinateurs sans droits d'administrateur est aujourd'hui un défi, car un grand nombre d'applications ne fonctionnent pas et l'utilisateur final est agacé de ne pouvoir accomplir des tâches courantes telles que l'ajout d'imprimantes.
Bien sur, je pourrais surement te ressortirla déclaration officielle d'un haut responsable MS, c'était quasiment mot pour mot la meme chose, mais je ne sais plus ou je l'ai lu :/
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 3.
Windows admin chez monsieur tout le monde c'est un fait etabli, mais chez les grosses entreprises c'est une autre histoire, la ils ont des administrateurs, ils savent configurer les machines et les applis utilisees tres souvent n'ont pas de probleme pour tourner en non-admin.
Ca veut pas dire que tout est parfait hein, il y a des softs qui ont besoin d'etre admin sans raison valable et qui font ch... dans une utilisation non-admin, mais c'est pas le cas de tous.
[^] # Re: Oué bon
Posté par Charles-Victor DUCOLLET . Évalué à -1.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Oué bon
Posté par Charles-Victor DUCOLLET . Évalué à -1.
[^] # Re: Oué bon
Posté par FReEDoM (site web personnel) . Évalué à 5.
rebord de WC dans une station service d'autoroute un grand jour de départ en vacances.
Après les updates réalisée, je ne dis pas que tu n'est pas une machine plutôt sûre. Mais cette interval critique entre le windows "out of the box" et sa mise à jour est à mon sens très grave.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Oué bon
Posté par FReEDoM (site web personnel) . Évalué à 1.
Mais je trouve qu'on a attendu longtemps (c'est une figure de style), que MS prenne en compte le fait qu'un utilisateur lambda ne pensait pas d'office (XP?) à activer un "firewall" sur sa machine personnelle.
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Oué bon
Posté par FReEDoM (site web personnel) . Évalué à 2.
sortie de XP (octobre 2001)
sortie du SP1
sortie du SP2 (été 2004)
Et c'est seulement à ce moment que le firewall a été actif par défaut cf :
src => http://www.essentielpc.com/actualites/333-windows-xp-pare-fe(...)
Tu as raison sur le fait que pas beaucoup de distrib linux n'active pas le firewall par défaut. Mais les linux (et les BSD aussi) ont une durée de vie sans aucun rapport avec les produits MS exposé à internet sans firewall.
Mon serveur lien ci-dessus en est un bel exemple : 5 ans sans firewall ;) Faites vous paisir !
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 1.
Mentionner le SP1 est totalement inutile, si tu peux installer direct un XP avec service pack, tu utilises le SP2 et tu as ton firewall.
[^] # Re: Oué bon
Posté par FReEDoM (site web personnel) . Évalué à 1.
Les distributions linux n'activent pas le souvent le firewall par défaut car elles n'activent pas souvent par défaut des services vers l'extérieur. Et si tu n'as aucun port ouvert, tu n'as pas besoin de protéger ta machine par un firewall.
Si on veux comparer des choses comparables :
Disponibilité d'un firewall livré avec l'OS :
Windows : 2001
Linux : avant 1995 (1ere génération IPFWADM)
Activation du firewall fourni par défaut :
Windows : 2004
Linux : ????
Donc chacun à ses qualités et ses défauts, je suis d'accord
[^] # Re: Oué bon
Posté par Krunch (site web personnel) . Évalué à 4.
Et puis même sans être root on peut phisher pleins de trucs "intéressant" (login/mdp de sites web, d'IM, clés d'accès de homebanking,...).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Oué bon
Posté par Psychofox (Mastodon) . Évalué à 4.
La moindre des choses seraient de ne pas mettre sudo dans le path de l'utilisateur, afin qu'il doive explicitement lui indiquer le chemin /path/to/sudo et éviter de tomber sur un alias. Et ce n'est qu'un début.
Mais bon c'est pas pour rien que le système le plus populaire soit aussi un des plus médiocre sur ce plan la, la sécurité et la practicité entrent presque toujours en collision.
La seule solution : que les utilisateurs soient formés. A quand un permis pour pouvoir utiliser un pc ou un téléphone portable ?
[^] # Re: Oué bon
Posté par cochondo . Évalué à 5.
J'ai travaillé pendant deux ans avec des particuliers et des entreprises et la plupart de mon boulot était de nettoyer leurs machines des virus et spywares présents. J'ai pu ainsi tenté de découvrir la cause de tous ces maux.
La principale raison n'est pas pour moi technique mais résulte de l'insouciance et de l'incompétence des utilisateurs. Prenons les dernières failles qui ont causé tant de problèmes:
- Le virus Blaster qui utilisait une faille distante des système 2000 et XP.
Bien que la mise à jour était disponible peu de postes étaient à jour. Ce n'est donc pour moi pas la faille de microsoft qui est en cause, une faille de sécurité peut arriver sur n'importe quel système. Chez les particuliers, les systèmes n'était pas à jour principalement par méconnaissance de leurs utilisateurs mais aussi par incapacité à pouvoir les faire. Le numéro de série piraté de Windows XP le plus connu (vous savez le fameux FCKGW-RHQQ2, ....) empêchait l'installation du service pack1 qui corrigeait la faille.
Pour les entreprises, protégées correctement depuis internet, j'ai vu la faille venir des postes mobiles connectés au réseau interne. Réseaux qui ne séparaient pas les postes fixes des postes mobiles.
En résumé, la faille était corrigée mais le virus a tout de même causé de nombreux dégat de part l'insouciance de leurs utilisateurs.
- Les "third party softwares" des logiciels de type Kazaa et consort.
Là de même, le problème vient que l'on installe tout et n'importe quoi sans en vérifier la teneur. Vous me direz qu'avec du logiciel libre cela ne peut arriver. Je vous répondrai que non. Prenons l'exemple du logiciel Messenger Plus dont les icônes et autres smileys ont séduit de nombreux ados. Lors de son installation, il proposait explicitement d'installer ou non de spywares. La majorité n'a pris la peine de lire le message et a cliqué sur oui.
En résumé, quel que soit le système, les gens installeront n'importe quoi.
- Les virus mail du type Netsky, ...
Tout le monde a compris, il ne faut pas ouvrir les pièces jointes de gens que l'on ne connait pas, surtout si le message est en anglais ;-) Par contre si c'est son beauf qui nous envoie la dernière connerie marrante qu'il a récupéré à son boulot (quel déconneur ce beauf tout de même), allons-y gaiement. Les créateurs de virus n'ont même plus à s'embêter, il suffit d'appeller leur virus "BritneyAPoil.jpg.exe" pour que cela prenne. Un tel virus pourrait très bien fonctionner sous Linux. Quand bien même qu'il faille faire 3 ou 4 clics pour rendre la pièce jointe executable, l'utilisateur la ferait.
- Les sites pornographiques
Alors là, c'est la joie. Un tour avec Internet Explorer (surtout si il n'est pas mis à jour) et c'est la joie à la maison. Avec Firefox, moins de dégat, seulement quelques jolis plantages du navigateur pour peux que le support du javascript soit resté activé. Vous me répondrez que voilà, Firefox est plus sécurisé ! De même, je vous répondrais que non, personne ne le sait. Moi, si je devais créér un sypware, je le ferai pour Internet Explorer, je toucherai comme cela bien plus de gens. Et si un jour Firefox/(Linux, *BSD, ...) occupe la première place (ce que je lui souhaite), je développerai mon spyware pour lui. Et je suis persuadé que si ça arrive un jour, de nombreuses personnes retourneront sous Internet Explorer car c'est quand même beaucoup mieux sécurisé, il y a moins de spywares.
Tout cela pour dire que non, Linux n'est pas mieux sécurisé que Windows, il est juste moins ciblé. J'ai eu l'occasion cet été d'assister à cette conférence à "What the hack" qui non seulement argumente beaucoup mieux que moi ce que j'avance, mais qui tente d'apporter une solution: Everything You Know About Client Security Is Wrong.
Ce qui m'a fait y assister était ce passage:
"Attending this session is highly recommended for security experts, developers, system administrators, as well as anyone with the notion that, in the long run, using browser 'F', antivirus package 'N' or non-Windows OS 'L' makes the average consumer significantly safer than he or she is today."
"Assister à cette conférence est hautement recommandé pour les experts en sécurité, les développeurs, les administrateurs systèmes, et à tous ceux qui, à long terme, pensent qu'utiliser le navigateur 'F', l'antivirus 'N' ou le système non-Windows 'L' feront que l'utilisateur lambda sera plus en sécurité qu'il ne l'est maintenant."
Les anglophones trouveront un résumé et rapidement une vidéo de la conférence: http://wiki.whatthehack.org/index.php/Everything_You_Know_Ab(...)
[^] # Re: Oué bon
Posté par kraman . Évalué à 5.
il suffit d'appeller leur virus "BritneyAPoil.jpg.exe" pour que cela prenne.
Le truc c'est que explorer masque par defaut l'extension des fichiers quand il les reconnait (typiquement un .exe donc), il faut explicitement le desactiver dans les proprietes.
Le fichier apparait donc comme BritneyAPoil.jpg
et la, meme un utilisateur eduque a qui on a appris que les jpeg ne contenaient pas de virus va se dire "ok c'est bon, j'peux y aller".
Ok, il devrait tiquer et remarquer que c'est le seul fichier dont il voit l'extension, mais tout de meme.
Ce qui ne veut pas dire que toutes les personnes ayant lance le virus y ait pense, mais en l'occurence l'explorateur aide a induire en erreur.
[^] # Re: Oué bon
Posté par Gof (site web personnel) . Évalué à 5.
Mais "linux" est aussi beaucoup plus difficile à cibler.
Tellement de distributions différentes, et de logiciels différents. (et idéalement d'architectures différentes)
[^] # Re: Oué bon
Posté par cochondo . Évalué à 2.
Maintenant pour te réponde: il est tout à fait possible et facile de réaliser un virus portable. Prenont l'exemple d'un code viral réalisé en bash, il pourrait contaminer n'importe quel ditribution linux, bsd, ... Et un utilisateur lambda n'ira jamais lire le contenu du script. Nous retrouvons le même problème avec des scripts en python, perl, .NET...
Si tu restes septique, je t'invite à te procurer le dernier MISC et à lire l'article sur le vers en PHP.
Le futur des vers/virus n'est pas à dre vers du type blaster/sasser/slapper (contaminait Debian,Redhat,Suse,Mandrake) car il va être de plus en plus difficile à réaliser et trop contraignant (surtout quand des protections du type GrSecurity seront chose commune). Il y aura plutôt, je le pense, des virus que l'utilisateur ira télécharger et éxecuter (virus emai, site internet à spywares, ...) qui eux passeront facilement les diverses protections (firewall, antivirus, ...) mis en place.
Et à ce type de virus, on ne peut s'en protéger qu'en appliquant un autre design aux ordinateurs (matériel et logiciel) pour que les dégats soient minimes. Peut-être le design proposé par l'auteur de la conférence dont je parle si dessus.
[^] # Re: Oué bon
Posté par Nicolas Schoonbroodt . Évalué à 2.
Toi, tu ne le connais pas... ;-) (désolé Gof, c'était facile, et puis, c'est toi qui le dis)
Sinon, sur le fond de ton message, gof ne disait pas que c'était impossible, mais plus dur. Alors, oui, faire un virus en bash, ça ciblera beaucoup de monde. Mais ensuite, tu parle de php ou de scripts python. Dans le cas où linux devient un OS répandu chez les "débutants", combien de ceux-ci auront l'utilité d'avoir python ou php d'installé ? Combien d'utilisateurs "débutants" ont ces outils sous windows ?
Ensuite, je n'ai pas bien compris si tu parles d'utiliser les failles d'un navigateur ou d'un client mail, ou d'utiliser un comportement normal de ceux ci (une faille, ce serait qu'un script dans un mail efface un fichier tout seul, un comportement normal ce serait un mail qui dit à l'utilisateur : tapez :
alias fun="rm -rf"
fun $HOME
pour voir quelque chose d'amusant avec votre maison. (en compliquant un peu l'alias, l'a c'est un peu trop visible ;-) )
Si tu parles d'exploiter une faille, alors je suis de l'avis de Gof. Sous windows, beaucoup de monde utilise le même navigateur, le même client mail. Sous linux, c'est moins vrai (surtout pour les clients mails : thunderbird, evolution, kmail, mutt, webmails, sylpheed(-claws), ...
Si tu parles du comportement normal, que peut-on faire si le "débutant" fait l'action proposée ? (c'est une question d'éducation, je pense que si je vais dans la rue, et que je demande au gens de me donner leur carte bancaire et leur code, si ils le font, ce n'est pas une faille du système bancaire. (quoique...)
"débutant", ce n'est pas vraiment le mot que je voulais, c'est plutot quelque chose comme : "personne qui utilise l'ordinateur comme outil, uniquement dans des domaines non-informatique, comme la bureautique, le surf ou le jeu"
[^] # Re: Oué bon
Posté par kraman . Évalué à 2.
Maintenant, on pourra jamais empecher un utilisateur de faire un rm -rf /, ca c'est sur.
Mais on peut deja pas mal limiter la propagation des spywares, qui me paraissent bien plus repandus que des virus effacant des donnees (ca existe encore ca d'ailleurs?)
[^] # Re: Oué bon
Posté par Nicolas Schoonbroodt . Évalué à 4.
Non seulement ilsfont des virus, mais ils le font mal... :-D
[^] # Re: Oué bon
Posté par GhZaaark3 . Évalué à 1.
Donc, ça vient de 2 choses:
1)Utilisateur mal éduqué ou "j'm'en foutiste"
2)Système mal pensé ou trop "flashy"
C'est à dire que même si on ne peut pas jeter tous les reproches sur Windows, qui globalement tourne bien quand il est "propre", il reste vrai que ça façon de prendre l'utilisateur TROP en main encourage ce dernier à être moins "actif"/attentif.
Combien de chose le système Windows fait-il sans qu'on lui demande quoique ça soit?
Donc GNU/Linux n'est pas plus sûr, mais au moins, il éduque - implicitement - l'utilisateur.
Windows manque de transparence en somme et n'est pas assez spécifique.
J'm'en vais télécharger la vidéo, en espèrant que le son est capturé à partir du micro d'l'intervenant, sinon, poubelle.
++
[^] # Re: Oué bon
Posté par Toufou (site web personnel) . Évalué à 2.
Tu DRMise la chaîne complète (hardware / OS / softs end users) et tu n'autorises que l'exécution de logiciels signés ?
Hmmm ok je sors :)
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 3.
Tellement de distributions différentes, et de logiciels différents. (et idéalement d'architectures différentes)
Pas vraiment.
Il y a beau y avoir plein de distribs/architectures differentes, un tres faible nombre(Redhat/Suse/Mandriva) represente une tres large majorite des installations, et l'enorme majorite sont sous x86.
[^] # Re: Oué bon
Posté par Aiua . Évalué à 5.
Oups, j'ai fais exploser mon propre trollomètre ! :D
[^] # Re: Oué bon
Posté par Gof (site web personnel) . Évalué à 2.
(mais tu as aussi oublié (k)ubuntu)
Et à mon avis, si linux se démocratise, de nouvelles distributions pourraient arriver (les éditeurs voyant là un marché potentiel)
Et de nouvelles architectures pourrait devenir plus populaire (le problème étant que les autres architecture n'ont actuellement aucune chance sur le marché du grands public car Windows ne les supporte pas)
[^] # Re: Oué bon
Posté par pasBill pasGates . Évalué à 3.
Ca depend, est-ce que les differences entre ces 3 distribs sont grandes au point d'empecher un virus multi-distrib ? J'en doutes beaucoup, surtout que ces distrib tendent toutes gentiment vers LSB.
Et de nouvelles architectures pourrait devenir plus populaire (le problème étant que les autres architecture n'ont actuellement aucune chance sur le marché du grands public car Windows ne les supporte pas)
Moi j'en doutes enormement, meme Apple est passe au x86, je ne vois aucune raison qui pousserait les constructeurs a vouloir supporter une archi differente, a moins qu'elle soit exceptionellement meilleure que x86.
[^] # Re: Oué bon
Posté par Krunch (site web personnel) . Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Oué bon
Posté par Cali_Mero . Évalué à 10.
Même PBPG ne peut nier que les mites sont génératrices de trous...
Et hop, je sors par la fenêtre ----------> |+|
[^] # Re: Oué bon
Posté par B16F4RV4RD1N . Évalué à 4.
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
# du réchauffé ?
Posté par kolter (site web personnel, Mastodon) . Évalué à 5.
Résultat : belle proof of concept (si ça marche vraiment) mais bon quoi de neuf par rapport aux virus Linux only ?
l'impression de ce genre de news et son "relayage" à tout va me fait juste à une belle opération marketing pour faire vendre des Anti-Virus pour Linux et autre système elf compatible ?
enfin bon, un bon petit FUD des familles, et le conseil de grand mère tiens toujours : "faire attention à celui ou celle qui s'assoie entre la chaise et le clavier, i.e : le maillon faible"
M.
[^] # Re: du réchauffé ?
Posté par patrick_g (site web personnel) . Évalué à 3.
http://lwn.net/Articles/179117/
# Facile
Posté par Jean Canazzi . Évalué à 3.
Le laboratoire en question est celui de Kapersky, éditeur d'antivirus. Les failles de sécurité sont leur fond de commerce, ils ont donc intérêt à ce qu'elles persistent le plus longtemps possible.
Ou alors c'est tout simplement du FUD, auquel cas il n'y a rien d'autre à montrer que des communiqués de presse.
[^] # Re: Facile
Posté par Misc (site web personnel) . Évalué à 7.
De plus, c'est rien de neuf :
http://www.symantec.com/avcenter/venc/data/w32.peelf.2132.ht(...) on nous adeja fait le coup de l'alerte il y a 5 ans.
[^] # Re: Facile
Posté par Goffi (site web personnel, Mastodon) . Évalué à 6.
Accessoirement, je ne vois pas en quoi écrire un code en assembleur le rend portable
En tout cas le monde du virus est vraiment passionnant :)
# 2 trojans windows ont penetrés mon $HOME ...
Posté par jeff110 . Évalué à 3.
Quelle ne fut pas ma surprise de trouver deux trojans dans mon home !
Un basé sur du java-script, et un autre en java.
Apres quelques recherches, il semble que ces trojans soient tres repandus sous windows.
Etaient-ils actif ? je l'ignore.
Mais pour moi, le mythe de la barierre de l'OS est tombé.
Alors bien sur, j'ai installé pleins de trucs en java et le java-script est activé sous Firefox.
Mais bon ...
Donc si j'ai un conseil à donner, c'est de ne pas se croire trop invulnerable.
Au passage, il est toujours bon de verifier au moins occasionellement son systeme: rkhunter ( root-kits ) et clamav ( virus ) sont nos amis :)
[^] # Re: 2 trojans windows ont penetrés mon $HOME ...
Posté par alice . Évalué à 2.
[^] # Re: 2 trojans windows ont penetrés mon $HOME ...
Posté par agmk . Évalué à 4.
[^] # Re: 2 trojans windows ont penetrés mon $HOME ...
Posté par Yannick P. . Évalué à 2.
...
...
Vous êtes dégueulasses!!!
[^] # Re: 2 trojans windows ont penetrés mon $HOME ...
Posté par inico (site web personnel) . Évalué à 3.
Ce n'est pas grave de les avoir dans son cache, ca bouffe juste de la place.
C'est comme pour mes serveurs samba, il y a souvent des tas de fichier infecté mais cela ne veut pas dire des virus ont infecté le serveur samba.
Il y a une grosse difference entre le stockage passif des virus et l'execution forcé des virus.
Aucun système est invulnérable mais si le systéme est conçut dés le depart pour etre securisé, on est un petit peu moins vulnérable.
Bon moi je retourne a mon rapport de bug pour que les applications sous linux sois capable comme sous windows de perdre les priviléges d'elle-meme sauf necessité les droits root.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.