Si tu préfères, il y a SELinux ou Systrace qui n'ont pas eu de faille aussi critique à ma connaissance. C'est pas le même principe mais si c'est configuré correctement ça peut empécher un virus/ver/spyware/... "inconnu" de s'introduire.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Peut-être que la proportion de vers n'est pas linéairement dépendante de la proportion d'utilisateurs de l'OS (genre si l'OS est n fois plus utilisé il a plus que n fois plus de chances d'être attaqué).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
D'après des gens sur la mailing list OBSD, fefe est partial et son benchmark n'est pas représentatif d'une utilisation réelle mais il soulève quand même quelques problèmes. Mais apparement ça a été corrigé depuis http://diehard.n-r-g.com/stuff/openbsd/benchmark/(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
5/ autoriser les connexions au port ssh seulement depuis des IPs "de confiance" (limiter aux IPs de ton continent ça serait déjà un début)
6/ ne pas faire tourner ssh du tout sur l'interface réseau connectée à internet
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Si tu apprécies le Forum à Arlon, tu vas adorer le Vaudrée à Liège. Bon ça fait un peu plus loin mais ça vaut le déplacement. La carte ressemble à un bottin de téléphone (parait qu'il y a ~900 bières dispo mais j'avoue ne pas avoir compté).
(et c'est "Gulden Draak" que ça s'écrit)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Les auteurs de Nessus peuvent avoir exigé des contributeurs qu'ils cèdent leur copyright s'ils voulaient voir leurs contributions intégrées à la branche officielle (c'est le cas pour Nmap).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Tiens je me demandais, d'où vient cette tradition des "first jeudi" ? Même sur Wikipédia j'ai pas trouvé la réponse. (à FSUGAr on a tendance à faire ça les $RANDOM vendredi|samedi).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
inet_aton(3) n'est pas très standard, si tu veux un truc un peu plus portable mieux vaut utiliser inet_addr(3) qui est dans SUSv2 (et sans doute POSIX). La liste des macros à définire pour dire à GCC quels standards on veut utiliser est dans /usr/include/features.h.
Les standards 802.11* sont développés par l'IEEE qui n'a apparement aucun lien avec l'ISO et je ne trouve aucune référence au mot "wifi" ni dans 802.11-1999-1.pdf ni dans 802.11b-1999.pdf (j'ai pas cherché dans les suivants).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Si [...] l'utilisateur n'utilise pas le compte root pour bosser, alors le logiciel ne pourra pas [...] sniffer le clavier
Je ne m'avancerais pas tant. Une idée "simple" serait d'injecter tous les processes de l'utilisateur pour y intercepter tous les appels à read(2). Après si l'utilisateur fait un sudo pendant sa session, tu peux même avoir le root.
Écrire un spyware Unix n'est pas forcément très difficile. C'est juste que ça n'intéresse pas grand monde pour le moment (dans un but commercial en tout cas). Par contre si tu commences à utiliser SELinux/systrace/fakebust/... ça devient plus compliqué.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
Un API équivalent est disponible sous Unix (et donc Linux) hein. Comment tu crois qu'il fait gdb notamment ? man 2 ptrace
Encore pire: sous Linux tu peux voir et modifier la mémoire des processes directement via /proc.
Le problème n'est pas que cet API existe mais que des processes malveillants puissent l'utiliser pour obtenir des droits plus élevés. Tant que les processes appartiennent au même utilisateur (en gros), Unix ne t'empéchera pas d'injecter ce que tu veux. Le problème c'est que deux processes ayant les mêmes droits Unix aient des droits différents pour ce qui est de l'accès internet par exemple puisque celui qui est interdit d'accès n'a qu'à injecter celui qui a accès. On a donc exactement le même problème que sous Windows.
La solution c'est d'utiliser des trucs genre SELinux ou Systrace mais pour le moment ça a pas l'air d'être fort répandu. Je suis à peu près sûr qu'il n'y a pas 20% des personnes qui ont lu ce post qui utilisent un tel système (et on est entre geeks, alors le grand public...).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
J'y connais rien en programmation Windows mais d'après ce que je me souviens de l'article de MISC (je l'ai pas sous la main) et d'après [0], on peut parfaitement injecter à peu près n'importe quoi dans la mémoire d'un process sans vraiment de difficulté et donc lui faire exécuter ce qu'on veut. Et je doute que ZoneAlarm recalcule la somme de contrôle du process en mémoire à chaque accès réseau.
Donc pour passer outre le firewall, tu trouves un process autorisé qui est en train de tourner (au hasard: IE ou Firefox), tu lui injectes le code voulu et tu le laisses faire tout ce que tu ne peux pas faire directement tandis que le firewall laisse passer puisque l'exe qui est sur le disque est bon.
[^] # Re: nan rien...
Posté par Krunch (site web personnel) . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: nan rien...
Posté par Krunch (site web personnel) . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: nan rien...
Posté par Krunch (site web personnel) . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: docs ?
Posté par Krunch (site web personnel) . En réponse au journal VMware gratuit. Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: world66
Posté par Krunch (site web personnel) . En réponse au sondage Nombre de pays où je suis passé :. Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Ne pas confondre
Posté par Krunch (site web personnel) . En réponse au message Probleme sur la liberation memoire du thread. Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Nouvelles fonctionalités:
Posté par Krunch (site web personnel) . En réponse à la dépêche OpenBSD fête ses 10 ans !. Évalué à 2.
STFW http://openbsd.org/i386.html#hardware(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: ...
Posté par Krunch (site web personnel) . En réponse à la dépêche OpenBSD fête ses 10 ans !. Évalué à 6.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: re
Posté par Krunch (site web personnel) . En réponse au message securité serveur. Évalué à 3.
6/ ne pas faire tourner ssh du tout sur l'interface réseau connectée à internet
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: L'irlande : le pays qui m'a le plus touché.
Posté par Krunch (site web personnel) . En réponse au sondage Nombre de pays où je suis passé :. Évalué à 2.
(et c'est "Gulden Draak" que ça s'écrit)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Euh...
Posté par Krunch (site web personnel) . En réponse à la dépêche La version 3 de Nessus sera propriétaire. Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# first jeudi, d'où que ça vient ?
Posté par Krunch (site web personnel) . En réponse au journal Aujourd'hui c'est le first jeudi !. Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# factory.setValidating(false);
Posté par Krunch (site web personnel) . En réponse au message Booter Tomcat sans accès au net. Évalué à 2.
http://forum.hibernate.org/viewtopic.php?p=2245020#2245020(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # RTFA
Posté par Krunch (site web personnel) . En réponse au journal interview Google Talk. Évalué à 4.
Le serveur est en Java.
Le client ne tourne que sous Windows.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# Lolix
Posté par Krunch (site web personnel) . En réponse au message Travailler dans le libre. Évalué à 2.
C'est dans les liens en haut de la page mais bon...
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: warnings
Posté par Krunch (site web personnel) . En réponse au message Problémes de C99 avec les struct des includes. Évalué à 2.
http://www.open-std.org/jtc1/sc22/wg14/www/docs/n1124.pdf(...) (la final draft d'ISO C99)
http://www.opengroup.org/bookstore/catalog/un.htm(...) (Single UNIX Specification)
(c'est pour le cours de Piater ?)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Ce n'est pas beau de se moquer de ses voisins !
Posté par Krunch (site web personnel) . En réponse au journal Doublage de film : Québec 1 - France 0. Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Marrant
Posté par Krunch (site web personnel) . En réponse au journal Doublage de film : Québec 1 - France 0. Évalué à 2.
Bring It On -> American Girls
Analyze This -> Mafia Blues
Mister Nice Guy -> Mister Cool
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# nl
Posté par Krunch (site web personnel) . En réponse au message comment connaître le numéro d'une ligne dans un fichier. Évalué à 2.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
# adequacy
Posté par Krunch (site web personnel) . En réponse au journal mieux que wikipédia (vu sur advogato). Évalué à 3.
http://www.adequacy.org/(...)
http://maddox.xmission.com/(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Liste des articles pour eventuelle contribution
Posté par Krunch (site web personnel) . En réponse au journal Station Linux. Évalué à 0.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Firestarter
Posté par Krunch (site web personnel) . En réponse au journal "j'me sens plus en secu sous win" j'ai pas pu lui repondre. Évalué à 3.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: fireflier
Posté par Krunch (site web personnel) . En réponse au journal "j'me sens plus en secu sous win" j'ai pas pu lui repondre. Évalué à 3.
Écrire un spyware Unix n'est pas forcément très difficile. C'est juste que ça n'intéresse pas grand monde pour le moment (dans un but commercial en tout cas). Par contre si tu commences à utiliser SELinux/systrace/fakebust/... ça devient plus compliqué.
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Firestarter
Posté par Krunch (site web personnel) . En réponse au journal "j'me sens plus en secu sous win" j'ai pas pu lui repondre. Évalué à 2.
Encore pire: sous Linux tu peux voir et modifier la mémoire des processes directement via /proc.
Le problème n'est pas que cet API existe mais que des processes malveillants puissent l'utiliser pour obtenir des droits plus élevés. Tant que les processes appartiennent au même utilisateur (en gros), Unix ne t'empéchera pas d'injecter ce que tu veux. Le problème c'est que deux processes ayant les mêmes droits Unix aient des droits différents pour ce qui est de l'accès internet par exemple puisque celui qui est interdit d'accès n'a qu'à injecter celui qui a accès. On a donc exactement le même problème que sous Windows.
La solution c'est d'utiliser des trucs genre SELinux ou Systrace mais pour le moment ça a pas l'air d'être fort répandu. Je suis à peu près sûr qu'il n'y a pas 20% des personnes qui ont lu ce post qui utilisent un tel système (et on est entre geeks, alors le grand public...).
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Firestarter
Posté par Krunch (site web personnel) . En réponse au journal "j'me sens plus en secu sous win" j'ai pas pu lui repondre. Évalué à 4.
Donc pour passer outre le firewall, tu trouves un process autorisé qui est en train de tourner (au hasard: IE ou Firefox), tu lui injectes le code voulu et tu le laisses faire tout ce que tu ne peux pas faire directement tandis que le firewall laisse passer puisque l'exe qui est sur le disque est bon.
[0] "Using Process Infection to Bypass Windows Software Firewalls" Phrack#62 article#13 http://www.phrack.org/show.php?p=62&a=13(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.