Journal Vers une recrudescence des virus et vers s'attaquant à Linux...?

Posté par  .
Étiquettes : aucune
0
20
sept.
2004
Lu sur une news Reuters:

Forte augmentation du nombre de virus contre Windows
[2004-09-20 11:47]

SAN FRANCISCO (Reuters) - Le nombre de nouveaux virus et vers destinés à s'attaquer à Windows, le système d'exploitation de Microsoft, a augmenté de 400% entre janvier et juin par rapport à la même période de 2003, a annoncé l'éditeur de logiciels anti-virus Symantec.

Environ 5.000 nouveaux virus et vers ont été répertoriés au premier semestre 2004, contre 1.000 au premier semestre 2003, a indiqué l'entreprise californienne conceptrice des produits Norton.

Ces virus informatiques, qui inondent les ordinateurs de messages, relancent automatiquement les machines et parfois les mettent hors service, peuvent avoir de graves conséquences.

Les auteurs de virus informatiques et les spammeurs, auteurs de messages non sollicités, s'associent pour exploiter les failles du logiciel de Microsoft, a expliqué Symantec qui confirme ainsi les observations de MessageLabs.

Dans son bulletin du mois d'août, la société new-yorkaise spécialisée dans la sécurité informatique affirmait que les virus envoyés par courriels devenaient de plus en plus sophistiqués, leurs auteurs et les spammeurs travaillant ensemble à les rendre plus dévastateurs et à en tirer un profit financier.

Les sociétés de sécurité informatique, comme Symantec, s'informent des nouvelles tendances du secteur en surveillant les forums de discussions.

"C'est la première étude que nous avons menée dans laquelle apparaît un motif commercial", a expliqué Alfred Huger, qui dirige le département Security Response chez Symantec.

Les auteurs de virus rencontrent de plus en plus les spammeurs pour leur vendre un accès aux ordinateurs qu'ils ont piratés. Ces derniers peuvent ensuite se livrer à des envois massifs de messages non sollicités.

Symantec a également précisé s'attendre à ce que le nombre de virus et de vers qui s'attaquent aux systèmes Linux et aux ordinateurs de poche augmentent, puisque leur usage se multiplie.



(Humble) commentaire personnel à propos de l'information soulignée :
Je pense qu'il s'agit là d'un FUD, d'autant que l'information provient d'une société éditrice de logiciels, dont le gagne-pain est réalisé exclusivement grâce à ces fameux "problèmes de sécurité" qui existent dans et à cause des systèmes Microsoft Windows™.
Alors Symantec voudrait-il tenter de s'approprier le futur marché de l'anti-virus sur systèmes Linux ? Ou alors consolider la campagne de désinformation de la société Microsoft à propos Linux, pour dissuader des utilisateurs potentiels de migrer vers Linux (en disant, ok sous Microsoft Windows™ y'a des virus et des vers, mais sous Linux... attention ça va pas tarder à arriver) ?

Et quid de la connaissance de Symantec sur le monde *nix ?
Parce qu'aller raconter que des virus et vers puissent s'attaquer au systèmes Linux, euh... je rigole un peu.
Attention, je dis pas que ces fameux vers/virus n'existent pas sous Linux, au contraire ; pour info une petite recherche sur Google avec les mots-clés: linux site:symantec.com nous ramènent quand même un certain nombre de réponses... mais qui sont à prendre avec précaution, car après une rapide revue de la première page de résultats, on peut constater que la diffusion de ces programmes date (2002 & 2003) et a été extrêmement limitée.
Pour l'un d'entre eux, il est même précisé : So far Symantec has not received any submissions of this virus from customers. ben voyons on se demande bien comment ils ont pu le trouver celui-là... surtout qu'il est multi-plateformes. Tiens, tiens ça ressoulève le fameux troll : "ne serait-ce pas les sociétés d'anti-virus qui créent elles-mêmes les virus...?"

Enfin c'est aussi prendre les utilisateurs de Linux pour des rigolos que de croire que les vers vont pouvoir se balader tranquillement parce qu'il y aura toujours assez de malheureux(?) utilisateurs pour exécuter eux-mêmes le programme qui accompagne un mail anonyme ou d'un expéditeur inconnu.
Quant à ceux qui se baladent tout seuls d'un ordinateur à un autre, sous Microsoft Windows™ combien en sont capables, il n'y en a pas des masses, sur ces dernières années, je n'en vois que deux (avec toute leur famille évidemement) Blaster et Sasser. Seuls ces programmes-là sont pour moi des "vrais" vers (ou virus), puisqu'il n'y a absolument pas d'interactivité avec l'utilisateur. Pour peu que les failles exploitables facilement sur un système Linux (sur le système en lui-même, et non pas sur un des quelconques services installés dessus, puisque dans ce cas il faudrait une analyse plus poussée pour déterminer quel est le programme derrière, ce qui n'est probablement automatisable que pour une ou des versions bien précises d'un programme) soient faibles, on n'est pas près d'en voir apparaître beaucoup des vers/virus comme ceux-là.

Pour finir, - ce n'est sans doute que le résultat de la vulgarisation de l'information -, seuls les systèmes Linux sont cités ?
Et les systèmes Unix, ils puent ? ... hein ah oui ils sont pas beaucoup répandus, et quid par ex. de Mac OS X qui est basé sur FreeBSD ?
Il compte pour que dalle ? Il y a quand même des utilisateurs "basiques" de l'informatique qui sont sous Mac...
Alors bien sûr ils ne doivent même pas savoir faire la différence... et pourtant il existe bien un Symantec Norton Antivirus™ pour Mac... mais je vois bien mal à quoi peut bien servir... à part se faire du fric sur le dos des utilisateurs...?

Qu'en pensez-vous ?
  • # Mouarf

    Posté par  (site web personnel) . Évalué à 10.

    Une chose est claire, il prêche pour leur paroisse. Quand le CERT aura le même genre de discours, il faudra le prendre moins à la légère.
  • # Ce que j'en pense

    Posté par  . Évalué à 6.

    Dans le monde reel, mon voisin a installe Vendredi dernier sa version piratee de Windows XP sur un disque dur vierge (formate). Il n´etait pas au courant que windows ne marche pas "out of the box" et que les inities installent une protection magique appelee anti-virus juste apres l´installation de windows, en ayant pris soin de debrancher son cable ethernet auparavant. (on sait jamais)

    Bilan : Dimanche, la partie etait deja jouee et definitivement perdue, et il a fallu reformater et reinstaller le systeme. Son systeme windows a eu une duree de vie de 2 jours.
    • [^] # Re: Ce que j'en pense

      Posté par  . Évalué à 2.

      j'ai installé xp home sur le portable de ma soeur en début d'année...
      je fais un check du pc tous les 2 mois, elle a jamais eu de virus...ni de worm elle a l'adsl en+ (je lui ai juste pas laissé de compte admin) et je la pousse vers la porte
      linux en lui ayant installé firefox, thunderbird et openoffice qu'elle apprécie d'autant.
      comme quoi...
      • [^] # Re: Ce que j'en pense

        Posté par  (Mastodon) . Évalué à 5.

        En même temps ta soeur elle ne doit pas fréquenter les sites de culz et de warez...
      • [^] # Re: Ce que j'en pense

        Posté par  (site web personnel) . Évalué à 2.

        Moi je pousse beaucoup plus fort vers la porte linux:
        j'ai fillé à ma soeur une Sun Ultra10 avec une Woody dessue, et elle
        en est tres contente...
        • [^] # Re: Ce que j'en pense

          Posté par  . Évalué à 3.

          Ouai mais tu triches,

          Sur les SPARC et les UltraSPARC, il est BEAUCOUP plus
          difficile d'exploiter un buffer-overflow car même sans mécanisme
          de protection de pages, il est impossible de prévoir où va finir
          le code qu'on balance. Alors à part planter le système...
    • [^] # Re: Ce que j'en pense

      Posté par  (site web personnel) . Évalué à 10.

      > Son systeme windows a eu une duree de vie de 2 jours.

      Ce qui est déjà exceptionnel puisque selon une étude récente menée par l'ISC, la durée de vie d'un système Windows non protégé et connecté au net varie autour de 15 mn...
      Source: http://isc.sans.org/survivalhistory.php(...)
      • [^] # Re: Ce que j'en pense

        Posté par  . Évalué à 5.

        Je confirme :
        freeboxé, la détection réseau a été detectée automatiquement, mon windows a tourné 15min non protégé, j'ai lancé une autre windows entre temps et j'ai été amené a faire un scan complet.
        Sur la partition du nouveau windows des fichiers (en fait des fichiers systèmes du windows) était infectés.
        J'ai été ... comment dire ... abasourdit.
        • [^] # Re: Ce que j'en pense

          Posté par  (site web personnel) . Évalué à 5.

          > J'ai été ... comment dire ... abasourdit.
          :)
          L'année dernière en pleine période Blaster j'ai vu de mes yeux un 'administrateur Windoze' faire l'install d'une trentaine de postes sous XP. Le pauvre ne savait même pas que sur le réseau local une dizaine de postes étaient routés directement (c'est dire son niveau de compétences). C'était pire que tout, à la fin les installation n'arrivaient même pas à terme! Certaines machines étaient infectées par plusieurs virus et les répendaient en local. Ca redémarrait de partout! Une vraie symphonie en reboot majeur. Même leur serveur de domaine supposé être protégé en prenait plein la tronche...
          Ce soir là après une rigolade que je ne suis pas près d'oublier, j'ai finit par prendre pitié et débrancher le cable du routeur. Le lendemain j'avais en face de moi toute une équipe prête à rouler des taloches aux pingouins...
    • [^] # Re: Ce que j'en pense

      Posté par  . Évalué à 10.

      que les inities installent une protection magique appelee anti-virus

      Bah je suis pas trop d'accord sur ce point. La protection magique c'est pas d'installer un antivirus et se croire à l'abri.

      Mon classement perso par importance décroissante, c'est :
      - firewall
      - ne pas exécuter d'applications d'origine douteuse (économiseur d'écran que le beau-frère a envoyé par mail, MS Outlook, MSIE...)
      - ensuite seulement un ptit antivirus gratos (pour rattrapper les ptites imprudences)

      Bah je suis pas expert (et en fait je ne fais pas tant de choses que ça sous WIndows ;*) ), mais j'ai jamais eu de problème...
      • [^] # Re: Ce que j'en pense

        Posté par  . Évalué à 7.

        et les mises-à-jour ça sert à rien peut-être ? :-)
        rhalalalala...
        • [^] # Re: Ce que j'en pense

          Posté par  . Évalué à 7.

          Hmmm tu veux dire les mises à jour de Windows ? Comme le fameux SP2 qui traine en ce moment ? Ben ça rentre dans les exécutables de provenance douteuse.
          Oups, non je blague. Oui, bien sur les mises à jour. T'sais, le lundi hein...

          Par contre, si tu parles des mises à jour d'antivirus, ben si elles arrivaient avant les virus, je dis pas...
          • [^] # Re: Ce que j'en pense

            Posté par  . Évalué à 5.

            je parle des patchs de sécurité, même sous Windows c'est utile, vu que beaucoup de vers exploitent des failles pour lesquelles un correctif est disponible.

            Sinon pour moi la meilleure stratégie si on veut être protégé sous windows :
            * être dérrière un routeur (comme ça pas d'attaque directe de vers)
            * préférer les logiciels de chez mozilla à ceux de chez MS (navigateur et messagerie)
            * appliquer les correctifs
            * évidemment, ne pas ouvrir n'importe quoi dans un mail

            le pc de ma femme vit comme ça depuis des mois, sans antivirus ni firewall, et il n'a jamais rien choppé (ou alors c'est vraiment très discret). Donc pas besoin de se payer un firewall ou un antivirus. (quoique comme tu dis un antivirus gratuit ça peut etre intéressant)
            • [^] # Re: Ce que j'en pense

              Posté par  . Évalué à 2.

              Le firewall est utile pour savoir si un programme veut accéder au réseau (et éventuellement le bloquer ; c'est vrai que c'est pas forcément ce qu'on entend habituellement par "firewall"). J'aime bien savoir ce qui se passe sur mon PC. J'utilise Zonealarm : gratos, il fait évidemment firewall aussi (le genre qui bloque les accès de l'extérieur, comme un firewall quoi !).

              L'antivirus gratos, c'est par là (pour ceux qui connaissent pas) : http://free.grisoft.com/freeweb.php/doc/2/(...) . Il m'a pas servi à grand chose jusqu'à maintenant, mais il y a des mises à jour régulières. Pour ne rien gâcher, il ne prend pas trop de resources (contrairement à Nortmachin, MacAftruc et autres Kaperchoses).

              C'est vrai que le routeur apporte un certain confort. Ça vaut largement le coup de réinvestir une partie du pognon que Symantec voudrait nous piquer dans un ptit routeur (le WRT54G est sympa, j'en connais pas vraiment d'autre).
              • [^] # Re: Ce que j'en pense

                Posté par  . Évalué à 3.

                mon routeur c'est la freebox :)
              • [^] # Re: Ce que j'en pense

                Posté par  (site web personnel) . Évalué à 2.

                > J'utilise Zonealarm : gratos, il fait évidemment firewall aussi (le genre qui bloque les accès de l'extérieur, comme un firewall quoi !).

                A ceci près qu'à la différence de Netfilter et consors, il n'est pas intégré au noyau et que par conséquent il ne filtrera que les paquets que le système lui aura envoyé. Il y a deux inconvénients à celà:
                - comment être certain que le W32 lui envoit tous les paquets reçus?
                - un paquet mal formé risque d'endomager le système avant même d'avoir été transmis à l'application. Vous n'y croyez pas? C'est pourtant comme celà que fonctionne Blaster.
                Attendont le 5 Octobre pour voir s'il est dangeureux ou pas de faire des tests rigolos...
                • [^] # Re: Ce que j´en pense

                  Posté par  . Évalué à 5.

                  Il n'a pas besoin d'etre integre au noyau.

                  La stack TCP/IP a des hooks permettant a une application de recevoir tous les paquets recus par la machine, ce qui fait qu'il n'y a pas besoin d'etre dans le noyau pour ca.

                  Pour ce qui est d'etre certain de tous les recevoir, ben meme chose, ca vient directement de la stack, les paquets tu sais que tu vas tous les recevoir.

                  Pour ce qui est d'endommager le systeme avant d'avoir ete transmis, si t'as une faille dans NDIS ou la 1ere couche de la stack TCP/IP, tu l'as dans l'oeil, mais Netfilter n'est pas different en ce sens la, il faut bien que qqe chose parse ces donnees et trouve que c'est de l'IP avant que les filtres fassent leur job.
                  • [^] # Re: Ce que j'en pense

                    Posté par  (site web personnel) . Évalué à 4.

                    > Il n'a pas besoin d'etre integre au noyau.

                    Voilà une affirmation bien péremptoire qui marque une fois de plus les divergences fondamentales de point de vue entre Unix et Windows ou plutot entre le libre et le propriétaire.

                    > La stack TCP/IP a des hooks permettant a une application de recevoir tous les paquets recus par la machine, ce qui fait qu'il n'y a pas besoin d'etre dans le noyau pour ca.

                    Une référence dans le MSDN aurait été la bienvenue pour étayer ces propos. Ne cherchez pas je l'ai trouvée; de toutes façons je n'ai pas les sources pour vérifier ce qu'il y est écrit.

                    > Pour ce qui est d'etre certain de tous les recevoir, ben meme chose, ca vient directement de la stack, les paquets tu sais que tu vas tous les recevoir.

                    Plutot que de raconter n'importe quoi, allez donc lire la doc de votre patron ( http://tinyurl.com/5c8b8(...) ) pour constater ce qui y est écrit:

                    Note On Microsoft® Windows Server™ 2003 and earlier, a filter hook might incompletely receive packets that are sent or received over the network.

                    Ensuite revenez présenter vos excuses ou votre démission...

                    > Pour ce qui est d'endommager le systeme avant d'avoir ete transmis, si t'as une faille dans NDIS ou la 1ere couche de la stack TCP/IP, tu l'as dans l'oeil

                    Ah bon, les Kiss Of Death c'était (c'est?) dans l'oeil?

                    > mais Netfilter n'est pas different en ce sens la, il faut bien que qqe chose parse ces donnees et trouve que c'est de l'IP avant que les filtres fassent leur job.

                    Trouve que c'est de l'IP??? Le jour où Netfilter prendra Netbeui en charge je promet de manger mon chapeau!
                    • [^] # Re: Ce que j´en pense

                      Posté par  . Évalué à 1.

                      Voilà une affirmation bien péremptoire qui marque une fois de plus les divergences fondamentales de point de vue entre Unix et Windows ou plutot entre le libre et le propriétaire.

                      C'est quoi le rapport avec le libre ?

                      Plutot que de raconter n'importe quoi, allez donc lire la doc de votre patron ( http://tinyurl.com/5c8b8(...(...)) ) pour constater ce qui y est écrit:

                      Note On Microsoft® Windows Server™ 2003 and earlier, a filter hook might incompletely receive packets that are sent or received over the network.

                      Ensuite revenez présenter vos excuses ou votre démission...


                      Bon, on va te l'ecrire autrement :
                      Aucun paquet ne sera _accepte_ par la stack sans que le firewall soit au courant.

                      Ah bon, les Kiss Of Death c'était (c'est?) dans l'oeil?

                      Quel rapport ?

                      Trouve que c'est de l'IP??? Le jour où Netfilter prendra Netbeui en charge je promet de manger mon chapeau!

                      Va apprendre le fonctionnement d'une stack, tu reviendras me voir apres. (Je t'aide, Netfilter ne se retrouve pas par magie avec une frame IP sous les yeux et pas une frame Netbeui , un bout de code l'a parse et forwarde)
                      • [^] # Re: Ce que j'en pense

                        Posté par  (site web personnel) . Évalué à 1.

                        > Va apprendre le fonctionnement d'une stack, tu reviendras me voir apres.

                        Alors non content d'être péremptoire, vous voilà suffisant et arrogant maintenant. Bravo, vous êtes tout Redmond à vous tout seul ! On pompe tout le code chez BSD et ensuite on donne des leçons aux autres...
                        Pour votre gouverne sachez qu'en bon français on parle de pile et non de stack, et que dans la couche réseau on parle de trame et non de frame. Mais vous n'êtes plus à une approximation près...

                        > Bon, on va te l'ecrire autrement :
                        Aucun paquet ne sera _accepte_ par la stack sans que le firewall soit au courant.


                        Bravo, vous venez en une seule phrase de nous prouver l'inefficacité totale d'un firewall sous Windows. Remarquez que ce n'est pas une grande révélation puisque vos patrons ont fini par avouer qu'il leur faudrait encore 10 ans pour sécuriser leur système. A votre place j'éviterai de trop la ramener sur un sujet que vous maitrisez aussi mal.
                        • [^] # Re: Ce que j?en pense

                          Posté par  . Évalué à 1.

                          Alors non content d'être péremptoire, vous voilà suffisant et arrogant maintenant. Bravo, vous êtes tout Redmond à vous tout seul ! On pompe tout le code chez BSD et ensuite on donne des leçons aux autres...
                          Pour votre gouverne sachez qu'en bon français on parle de pile et non de stack, et que dans la couche réseau on parle de trame et non de frame. Mais vous n'êtes plus à une approximation près...


                          Tu parles d arrogance mais tu fais exactement la meme chose au dessus , et je passe sur tes attaques minables sur la forme .
                        • [^] # Re: Ce que j´en pense

                          Posté par  . Évalué à 2.

                          Alors non content d'être péremptoire, vous voilà suffisant et arrogant maintenant. Bravo, vous êtes tout Redmond à vous tout seul ! On pompe tout le code chez BSD et ensuite on donne des leçons aux autres...

                          Pathetique

                          Pour votre gouverne sachez qu'en bon français on parle de pile et non de stack, et que dans la couche réseau on parle de trame et non de frame. Mais vous n'êtes plus à une approximation près...

                          Super, quel rapport ? Rien d'autre a dire ?

                          Bravo, vous venez en une seule phrase de nous prouver l'inefficacité totale d'un firewall sous Windows

                          Bravo, tu viens en une seule phrase de nous prouver que tu ne comprend rien a l'informatique.

                          Le code qui parse les frames avant qu'elles arrivent a netfilter, tu crois qu'il fait quoi avec les frames qu'il ne reconnait pas comme etant IP ?
                    • [^] # Re: Ce que j'en pense

                      Posté par  . Évalué à 1.

                      >> Il n'a pas besoin d'etre integre au noyau.

                      >Voilà une affirmation bien péremptoire qui marque une fois de plus les
                      >divergences fondamentales de point de vue entre Unix et Windows ou plutot entre le libre et le propriétaire.


                      1) La majorité des UNIX sont propriétaires

                      2) "Do it in userspace" est très à la mode sous Linux 2.6 .
                • [^] # Re: Ce que j'en pense

                  Posté par  . Évalué à 1.

                  Attendont le 5 Octobre pour voir s'il est dangeureux ou pas de faire des tests rigolos...

                  Hmmm le 5 octobre, on saura s'il est dangereux d'utiliser une version piratée d'un logiciel pour faire un test rigolo.

                  Si ça s'avère dangereux, il faudra probablement songer à acheter une license d'un certain antivirus, faire quelques tests dessus et aller voir quelques associations de consommateurs avec les résultats (et les difuser le plus possible sur le ouaibe).
      • [^] # Re: Ce que j'en pense

        Posté par  (site web personnel) . Évalué à 5.

        - ensuite seulement un ptit antivirus gratos (pour rattrapper les ptites imprudences)

        Allez, mieux que ça, un petit antivirus libre : http://www.clamwin.com(...)
    • [^] # Re: Ce que j'en pense

      Posté par  (site web personnel) . Évalué à -1.

      Euh! Je ne veux pas te contredire dans le sens ou c'est vrai que le nombre de virus sous windows est enorme et que windows a de nombreuse faille! Je citerais seulement mon cas : Je suis sous Xp connecté 24h/24 sans antivirus sans firewall et depuis 1an et demi j'ai eu un seul virus d'importance : Blaster! Apres j'ai de temps en temps (tres rarement) un troyen ou deux que je vois et supprime avec l'antivirus en ligne de secuser!

      Il est vrai que de nombreux utilisateurs de windows attrapent frequemment des virus mais en faisant attention le risque est vraiment minime : Ne pas aller sur kazaa! Ne pas ouvrir un executable qu'on ne connait pas ou dont on n'est pas certain de l'origine! Ne pas utiliser internet explorer ( qui est a dire vrai la vrai faille de Xp )! En applicant ces regles de base ainsi que quelques autres on ne vraint pas vraiment grd chose!!
      • [^] # Re: Ce que j'en pense

        Posté par  (site web personnel) . Évalué à 8.

        sans antivirus et sans firewall depuis 1an et demi j'ai eu un seul virus

        Alors comment le sais-tu ?
        Il t'es déjà venu à l'esprit qu'aucun antivirus ne trouvent tous les virus? Je rigole toujours quand j'entends "je n'ai pas de virus, j'ai Norton". Dès que j'arrive à lui faire essayer un ou deux autres antivirus mon interlocuteur pâlit...
        Je serai toi, je téléchargerai Clamwin (libre), BitDefender (version gratuite), et un autre en version d'essai. Et puis je scannerai tout, pour voir.

        "La liberté est à l'homme ce que les ailes sont à l'oiseau" Jean-Pierre Rosnay

        • [^] # Re: Ce que j'en pense

          Posté par  (site web personnel) . Évalué à 0.

          Je le sais, de maniere peut etre un peu pretentieuse certes, car je fait touts les semaines un scan de mes disques sur l'antivirus en ligne de secuser! qui je pense bien est assez vite a jour et est a mon gout mieux que beaucoup d'antivirus payant!! et qu'il me trouve un virus une fois sur 10 a peu pres! et en general c'est un petit troyen inoffensif!! enfin je vais tester avec Clamwin pour voir!! mais a mon avis j'aurais le meme resultat : 0 virus!
          • [^] # Re: Ce que j'en pense

            Posté par  (site web personnel) . Évalué à 2.

            > mais a mon avis j'aurais le meme resultat : 0 virus!

            Bon, fais toi un petit café et lui ce qui suit.

            Tout a commencé un beau jour ou j'ai séparé un réseau windows sur son petit vlan histoire qu'il communique tout seul avec les autres machines windows et leur serveur d'autentification.

            J'ai alors noté du trafique un peu étrange de machines windows voulant parler à d'autres vlans (il n'y avait pas de restriction de trafique entre les différents vlan auparavant), en étudiant l'affaire de plus près, c'était bel et bien un virus. L'antivirus en place n'a rien vu (nan, cétait pas norton), par contre clam utilisé avec samba pour monter des shares de disques dur ouin ouin a crié à l'infamie quand il a découvert un bon nombre de suspects tranquillement installés dans les dossiers système.

            Moralité : comme te disais le monsieur plus haut, ne soit pas si sur et pour paraphraser un certain film, l'important c'est pas la chute ...

            Bon courage,
            Steph
      • [^] # Re: Ce que j'en pense

        Posté par  . Évalué à 3.

        « Je suis sous Xp connecté 24h/24 sans antivirus sans firewall et depuis 1an et demi j'ai eu un seul virus d'importance : Blaster! Apres j'ai de temps en temps (tres rarement) un troyen ou deux que je vois et supprime avec l'antivirus en ligne de secuser! »



        C'est vrai, un seul virus important et un troyen ou deux de temps en temps pas de quoi en faire tout un plat ! La routine, quoi ...

        Aujourd'hui, j'ai configuré le portable sous Windows xp d'un collegue pour qu'il puisse accéder à Internet de là ou je bosse. Un premier reboot apres le changement d'addresse IP. Et comme j'avais oublié d'activer le firewall, deuxieme reboot pour son activation. Le mec trouvait ça normal. Tout comme les logigiels piratés qu'il avait sur sa machine, normal aussi. Les utilisateurs de MS Windows finissent par croire que les virus, le warez et les multibles reboot, ça fait partie de l'informatique.
        • [^] # Re: Ce que j´en pense

          Posté par  . Évalué à 1.

          Un premier reboot apres le changement d'addresse IP. Et comme j'avais oublié d'activer le firewall, deuxieme reboot pour son activation.

          Quelle belle et enorme connerie tu nous sors.

          Il n'y a pas besoin de rebooter, ni pour changer d'IP, ni pour activer le firewall.

          T'en as d'autres des conneries de ce genre a nous faire partager ?
          • [^] # Re: Ce que j'en pense

            Posté par  . Évalué à 1.

            Pour l'ip+dns+passerelle je n'etait pas devant tout le temps, il avait peut etre toucher à autre chose avant, par contre pour activer le firewall, j'en suis certain. J'ai eu une boite de dialogue me disant qu'il etait fortement conseiller de rebooter.

            C'est Windows qui raconte des conneries, alors c'est ça ? Il faut cliquer sur annuler la prochaine fois ? c'est bizzard comme systeme ...
            • [^] # Re: Ce que j´en pense

              Posté par  . Évalué à -1.

              Ben moi pour activer le firewall je suis tout aussi certain que :
              1) Il ne faut pas rebooter
              2) Il ne t'affiche pas de message te disant de rebooter

              Il en affiche un disant qu'il faut redemarrer la connexion si c'est une connexion dial-up, mais c'est tout.

              Achetes toi des yeux
          • [^] # Re: Ce que j'en pense

            Posté par  . Évalué à 2.

            Il n'y a pas besoin de rebooter, ni pour changer d'IP, ni pour activer le firewall.
            Effectivement, j'ai eu la (relative) satisfaction avant-hier de ne pas avoir à rebooter en passant du DHCP à une adresse IP fixe en local, et inversement.
            Je n'aurais jamais cru ça possible, peut-être des restes de Windows 98 (je précise: là c'était sous 2000).

            Par contre un truc dont je suis sûr et certain, c'est quand on veut changer le nom de son PC (enfin l'ID, le "Nom de l'ordinateur" voilà) alors là on EST obligé de rebooter (bah oué sinon les modifications sont pas prises en compte...)
            Je me demande bien pourquoi, alors que justement changer une adresse IP ça ne demande/conseille/oblige pas de rebooter.
            Idem pour la configuration du groupe de travail.

            La jolie popup c'est :

            ---------------------------
            Identification réseau
            ---------------------------
            Vous devez redémarrer votre ordinateur pour que les modifications soient prises en compte.
            ---------------------------
            OK
            ---------------------------

            Ah ouais ?
        • [^] # Re: Ce que j'en pense

          Posté par  (site web personnel) . Évalué à 1.

          gnujsa je m'excuse de considerer que me prendre en gros 1 virus sur deux ans et quelques petits troyens inoffensif est tres peu (surtout vu mon niveau de protection) quand j'entend des gens dire qu'en laissant leur ordi neuf connecté une heure et sans y toucher ou presque ils ont vu 150 virus apres un test avec norton!!!!!! Et ce genre de paroles je les ai plusieurs fois entendu de gens disant en une heure j'ai chopé 30 virus ou autre!!! donc oui je suis plutot satisfait!

          sinon j'ai essayé clamwin : zero virus ce qui est un assez mauvais point pour le logiciel sachant que je sais pertinemment en avoir un! C'est un troyen modifié qui me sert de blague en rendant fou l'ecran des gens a qui je peu l'envoyer par msn ou par mail mais pendant un temp limité! Or Norton et Secuser me le detecte en me donnant son nom : metro mais je refuse qu'ils le suppriment! Or Clamwin m'a bien detecté zero virus sur mes trois partitons! Comme quoi windows a de nombreuses failles mais de meme que sous linux et de meme que partout ailleurs un tant soit peu de vigilance previens de nombreux probleme pour ne pas dire la plupart!

          Et comme j'avais oublié d'activer le firewall, deuxieme reboot pour son activation.

          sous linux je parle un minimum parce que j'y connais foutre rien mais la rebooter pour activer un firewall sous Xp................. ou alors c'est un firewall a pedales avec une petite dynamo vendue separement!
  • # Oui, mais

    Posté par  (site web personnel) . Évalué à 4.

    J'en pense qu'y a sûrement du vrai dans ce que tu dis, mais le caractère un poil aggressif du journal a fait sauter mon trollomètre.
    • [^] # Re: Oui, mais

      Posté par  . Évalué à 7.

      Ton trollomètre à sauté ? Pour ça ?
      Achète le TM2004 édition spéciale DLFP avec triple circuit de sécurité, sinon tu vas plus pouvoir venir ici...
      • [^] # Re: Oui, mais

        Posté par  . Évalué à 8.

        pffff... seul les vrais Prumpleffer ne plantent jamais!
        • [^] # Re: Oui, mais

          Posté par  . Évalué à 3.

          Ah quel con, je me suis encore fait avoir.
          Bon, je vends un "Cimentèque TM 2004 Deluxe", bon état très peu servi, pour pas cher...
    • [^] # Re: Oui, mais

      Posté par  . Évalué à 3.

      Evidemment, reprendre en titre tel quel une déclaration biaisée (puisque c'est le point de vue d'une seule des deux parties, Symantec) provenant d'une news, ce n'était peut-être pas finement joué, et après réflexion, il est possible que certaines personnes sensibles prennent ça comme un appel au troll, enfin).

      (mais c'est mon premier journal, mea culpa, et puis ayant lu l'avertissement avant d'écrire le journal, je n'ai pas pensé un seul instant que cela puisse poser problème dans ce contexte... > les journaux)
      Les journaux sont destinés à des informations qui ne sont pas suffisamment intéressantes pour être validées en dépêche (sinon n'hésitez pas à proposer votre information en dépêche), qui sont sans rapport avec Linux ou le libre, ou simplement pour donner votre avis.
      )
  • # En partie d'accord, précise un peu STP

    Posté par  . Évalué à 6.

    1) Enfin c'est aussi prendre les utilisateurs de Linux pour des rigolos que de croire que les vers vont pouvoir se balader tranquillement parce qu'il y aura toujours assez de malheureux(?) utilisateurs pour exécuter eux-mêmes le programme qui accompagne un mail anonyme ou d'un expéditeur inconnu.

    Ca n'existe pas encore, mais c'est partiellement dû à la faible popularité de linux pour le grand public.
    Qqun récemment postait un journal disant qu'il allait installer une machine linux chez ses grand parents. Quand ce genre d'executable (ou script) va débarquer chez luce et henri (dans qq temps), d'après toi, qu'est-ce qui va les empecher de le lancer ?

    (Note pour l'auteur de cet autre journal : Je ne me permettrais pas de dénigrer ses grand-parents, c'était le premier exemple de noob que j'ai trouvé qui serait susceptible de faire ce genre de chose)

    2) La différence principale à mon avis sera qu'ils pourront difficilement faire de dégats au système qu'ils infecteraient à cause de l'habitude d'utiliser les comptes d'utilisateurs "limités" contrairement à win. (au pire, la perte de ses propres données)
    Mais deja actuellement, qu'est-ce qui empecherait un prgm de ce genre de transformer la machine linux du grand-père en platteforme de spamming ?
    • [^] # Re: En partie d'accord, précise un peu STP

      Posté par  . Évalué à 1.

      Le fait que je vais leur faire un cours sur internet (je suis l'auteur du journal en question) principalement et la connexion ssh que je mettrai aussi en place (penser à une solution snmp p.e.)

      On peut cepandant dire que Linux nous affranchie des probleme de port ouverts sans raison valable ... le probleme ne se situe plus si j'ose dire qu'entre le clavier et la chaise. et aussi le systeme n'est pas compromis (penser a une solution de sauvegarde tiens) on peut toujours intervenir sans réinstaller ...

      Dam
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  . Évalué à 3.

        Malheureusement, tous les utilisateurs d'ordinateurs n'ont pas forcément l'occasion d'avoir de bonnes explications. Tes grand parents seront donc deja des privilégiés ;-)
        La plupart des débutants se lancent plutot tête baissée dans l'utilisation sans même penser que ca peut etre dangereux ou font trop confiance à leur anti-virus (je parle ici ces windowsiens).

        Note perso : la prochaine fois, prendre MES grand parents pour servir d'exemple de neuneus informatique :-}
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  (site web personnel) . Évalué à 3.

        La différence principale à mon avis sera qu'ils pourront difficilement faire de dégats au système qu'ils infecteraient à cause de l'habitude d'utiliser les comptes d'utilisateurs "limités" contrairement à win.

        Je suis moins optimise que toi. Je pense que tant qu'il y aura un compte root accessible, il y aura des gogos pour indiquer leur mot de passe à tout bout de champs.

        Il suffit d'utiliser une boite de dialogue familière genre kdesu

        Bien sur ça n'est pas au niveau de certains concurents à fenètre sur fond bleue.
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  . Évalué à 4.

        On peut cepandant dire que Linux nous affranchie des probleme de port ouverts sans raison valable
        La première RH que j'avais installé lancé pas mal de services sans me demander mon avis. J'avais dû ensuite parcourir les fichiers de configuration pour gicler ceux dont je ne voulais pas (quasiment tous :) ). Perso, je l'ai fait mais quelqu'un qui installe un Linux comme s'il installait un Windows le ferait il ?

        et aussi le systeme n'est pas compromis (penser a une solution de sauvegarde tiens) on peut toujours intervenir sans réinstaller
        Discours d'un informaticien qui parle d'intégrité de système, sauvegardes, etc. Mais pour l'utilisateur de base perdre toutes ses images, musiques ou bien tout autre document est aussi (plus ?) grave que flinguer le système. Et tu auras beau lui dire mais regardes tu peux tout de même utiliser le PC, il te répondra qu'il s'en fout car de toute façon il l'aurait réinstallé.
    • [^] # Re: En partie d'accord, précise un peu STP

      Posté par  (site web personnel) . Évalué à 2.

      ./virus.sh
      -bash: ./virus.sh: Permission denied
      -rw-r--r-- 1 nicolas staff 22254 May 25 13:33 virus.sh

      Tout simplement...
      • [^] # Capillotractage

        Posté par  . Évalué à 2.

        Exemple theorique d'un débutant :
        si c'est piece_jointe.rpm
        Il peut s'auto-envoyer par mail à l'execution/installation ?

        OK c'est gros à faire avaler à un habitué, mais bon... theoriquement, c'est jouable non?

        Attention : si la réponse est positive, j'interdis quiconque de s'en servir !!
        • [^] # Re: Capillotractage

          Posté par  (site web personnel) . Évalué à 6.

          Avec un rpm et un clicodrome, j'ose imaginer que le système va demander le mot de passe administrateur, ça devrait donner l'alerte au débutant. Après si celui ci veux absolument executer ce qu'on lui envoi, c'est un autre problème, mais il y'a pas de risque d'erreur comme avec les "femmes_a_poil.jpg          .exe" de windows
          • [^] # Re: Capillotractage

            Posté par  . Évalué à 2.

            j'ose imaginer que le système va demander le mot de passe administrateur
            Pas besoin du mot de passe administrateur pour effacer les données de l'utilisateur vu qu'il a les droits dessus.

            Encore une fois, on ne considère que le système et on ne parle pas des données. L'utilisateur qui perd son travail à cause d'un vulgaire rm -rf ~/* est bien emmerdé même si le sytème reste stable.
            • [^] # Re: Capillotractage

              Posté par  (site web personnel) . Évalué à 1.

              Oui, mais pour lancer l'installation de ce rpm il faut être root, en tout cas je ne connais pas de distrib permettant d'installer des package en simple utilisateur. Quand au vulgaire rm -rf ~/*, c'est un peu un virus belge : "envoyer ce mail à tout vos amis puis tapez rm -rf ~/* dans un terminal"

              Je maintiens, a l'heure actuel aucun risque sous linux d'executer par mégarde
              femmes_a_poil.jpg            .exe (ou .sh)
              • [^] # Re: Capillotractage

                Posté par  . Évalué à 2.

                Mais est il possible de faire:

                [u]Fichier femmes_a_poil.jpg[/u]
                #/bin/sh
                rm -f ~/*

                Tu fais ensuite un chmod a+x dessus.

                La question que je me pose concerne les "explorateurs" comme on en trouve dans kde ou gnome. Lors du click sur un tel fichier qu'arrive-t-il ?
                L'exploreur considére-t-il l'extension avant le fait qu'il soit exécutable ?

                Mais cela n'enlêve rien au fait que je pense également que Linux est pour le moment à l'abris de virus comme on en trouve dans le monde de Windows.
        • [^] # Re: Capillotractage

          Posté par  (site web personnel) . Évalué à 1.

          je suis newbies et cherche a passer sous mandrake sous peu mais avant je lis beaucoup et me renseigne un maximum!! et justement je me posais une question au sujet de linux et des extensions de fichier!

          Quand je trouve ou qu'on m'envoi un fichier executable je reflechis toujours a 10 fois avant de l'ouvrir! et pour tout autre type de fichiers je verifie toujours que l'extension ne mente pas sur le type de fichiers!

          sous linux j'ai vu que l'extension etait inutile et que souvent elle n'etait pas mise! dans ce cas comment faire la difference entre une image et un MP3 inoffensif et un exe (.bin si jme souviens bien ou alors rpm) potentiellement dangereux???
          • [^] # Re: Capillotractage

            Posté par  . Évalué à 3.

            comment faire la difference entre une image et un MP3 inoffensif et un exe

            Techniquement, la commande "file" permet de conna^itre le type d'un fichier.

            Cela dit, dans ce cas précis, c'est inutile.

            Pour plusieurs raisons :
            Si on t'envoie un fichier quelconque, il va falloir que tu l'enregistres sur ton disque pour pouvoir l'ouvrir. Ensuite, généralement, ce fichier ainsi enregistré n'aura pas de droit d'exécution, donc il ne pourra pas s'exécuter... Point. Quant aux logiciels de mails, je ne pense pas qu'ils acceptent de lancer l'exécution d'un exécutable quelconque sous prétexte que l'utilisateur tente de l'ouvrir (ou alors, il émettront un avertissement). Il y a des limites aux failles stupides.

            S'il a un droit d'exécution, ce qui serait original (mais possible, notamment depuis une archive tar), il faut encore que tu le lances sans t'en apercevoir pour que les problèmes jaillissent. Or, à moins d'utiliser un clickodrome, tu ne peux pas "lancer" de fichier par erreur : il faut que tu lances un programme, qui va aller ouvrir ton fichier.

            (Si tu es sous un tel clickodrome, ben, lance d'abord le programme de lecture des MP3, puis ouvre ce fichier depuis ce programme. S'il n'y arrive pas, fichier suspect (et inutile, donc à supprimer) ).

            Bref, pour se faire avoir et lancer un programme inconnu par erreur, il faut faire et fort, ou éventuellement abuser de la souris et avoir affaire à une archive, ou un truc du genre.
            • [^] # Re: Capillotractage

              Posté par  (site web personnel) . Évalué à 1.

              Or, à moins d'utiliser un clickodrome, tu ne peux pas "lancer" de fichier par erreur : il faut que tu lances un programme, qui va aller ouvrir ton fichier.

              oki mais supposons que je recoive en attachement un fichier nommé rigolo sans que l'expediteur me dise si c'est une image une musique un texte ou je ne sais quoi! Je ne sais donc pas avec quoi le lire???


              Si tu es sous un tel clickodrome

              Mandrake est il un "clickodrome"?
              Car en realité pour le moment c'est bien un clickodrome que je recherche! Je fais un peu toutes les lectures possible pour trouver une distribution qui me permette, au moins les quelques premiers mois, de mettre le moins possible les pieds dans la console!!

              En effet meme si c'est pour un habitué plus rapide par la console pour moi qui viens de windows la console c'est lent, archaique et obscur! Alors je prefere changer d'avis doucement dans un clickodrome plutot que etre degouté dans une distribution me demandant de taper d'obsur et incomprehensible lignes de commandes des que je veux installer un truc!

              abuser de la souris

              J'aime pas ecrire!! Je l'aime ma souris moi! avec un bureau et un disque bien rangé j'ai tout a porter de clic!
              • [^] # Re: Capillotractage

                Posté par  . Évalué à 4.

                oui, Mandrake est un clickodrome.

                Je pense que c'est une distribution qui te plaira.
                C'est la "grosse distrib" la plus orienté "nouveaux utilisateurs" . La ligne de commande n'est pas necessaire (enfin, ca dépend aussi de ce que tu fais...).


                oki mais supposons que je recoive en attachement un fichier nommé rigolo sans que l'expediteur me dise si c'est une image une musique un texte ou je ne sais quoi! Je ne sais donc pas avec quoi le lire???
                En général, tous les fichiers ont des extensions, même sous linux.
                Les seuls sans extension sont les README, mais bon.
                et sinon, il y a la commende "file"
                Mais ne te tracasse pas avec ce sujet. Tu ne seras que rarement devant ce cas de figure.
                • [^] # Re: Capillotractage

                  Posté par  (site web personnel) . Évalué à 2.

                  En général les explorateurs de fichiers (nautilus ou konqueror) savent détecter le type de fichier sans se baser sur l'extension. L'icône et le type de fichier sont alors modifiés. Un script shell ou un binaire sans les droits d'exécutions ne peuvent pas être lancés.
                  • [^] # Re: Capillotractage

                    Posté par  (site web personnel) . Évalué à 1.

                    Et donc en gros si quelqu'un m'envoie un executable en piece jointe aucun utilisateur a de droit d'execution dessus c'est ca? Meme l'administrateur? Et donc si je veux quand meme l'exécuter je dois lui donner manuellement des droits d'execution??
                    • [^] # Re: Capillotractage

                      Posté par  . Évalué à 6.

                      oui

                      Au niveau des droits le B-A BA vital est de savoir ça :

                      T'as rwx 3 fois, ou alors avec des - a la place de certaines lettres, genre :

                      rwxrwxrwx ou r-xr-xr-x ou encore rw-rw----

                      Les trois premieres lettre sont les permissions de l'utilisateur.
                      Les trois d'après les permissions du groupe de l'utilisateur.
                      Les trois dernieres les perm des 'autres' (le root n'est pas un 'autre', le root est le seigneur tout puissant de la machine ;) .
                      (R = read = lecture, W = write = ecriture, X = 'xecute = execution)

                      Aucun logiciel digne de ce nom ne devrait enregistrer un fichier quelqu'il soit avec un quelquonque droit d'execution (sinon tu peux virer le logiciel et envoyer des mails d'insultes à l'auteur ;)

                      L'administrateur (root) a les droit 'r' et 'w' sur tous les fichiers, quelquesoit leur permissions, mais il n'a les droits d'execution que si il y a au moins 1 droit d'execution dans les permissions du fichier (genre sur --x------ il aura le droit d'execution, sur --------x aussi, mais pas sur rw-rw---- )

                      Voila, c'etait mon résumé du soir :)
                      • [^] # Re: Capillotractage

                        Posté par  . Évalué à 1.

                        euh... mais qui ne saurait donc pas ça... ???
                        8-|
                      • [^] # Re: Capillotractage

                        Posté par  (site web personnel) . Évalué à 1.

                        Deja merci beaucoup parce que j'avais trouvé des tuto dans lesquels ceci etait vite dit mais jamais aussi clairement!!
                        Je crois avoir a peu pres tout compris! mais certaines questions subsident! :)

                        Deja si je recois un mail avec un executable! Je le sauvegarde sur mon disque et donc n'ai aucun droit d'execution dessus! Dans ce cas comment l'executer? faut que le root me donne des droits d'execution dessus?(il me semble avoir lu que c'etait faisable avec un truc du genre chmod!


                        Et voui comme tu le vois certaines personnes ne savent meme pas ca! :s Mais bientot ................. je saurais tout plein de chose! enfin j'espere sinon ca va etre long! :)
                        • [^] # Re: Capillotractage

                          Posté par  . Évalué à 2.

                          pas besoin de chmod pour changer les droits d'exécution, tu peux changer les permissions des fichiers de manière clickodromesque avec les propriétés des fichiers dans gnome ou kde (comme par exemple l'attribut "caché" sous windows. Chmod le fait en ligne de commande.

                          pas besoin des droits root non plus, pour les fichiers qui t'appartiennent. Tu peux faire ce que tu veux avec tes fichiers. Par contre, si tu veux modifier les perm d'un fichier système (qui appartiennent au root) il te faudra les droits root
                          • [^] # Re: Capillotractage

                            Posté par  (site web personnel) . Évalué à 1.

                            Je vais passer pour un neuneu mais jmen fiche! :)

                            Deja si je recois un mail avec un executable! Je le sauvegarde sur mon disque et donc n'ai aucun droit d'execution dessus! Dans ce cas comment l'executer? faut que le root me donne des droits d'execution dessus?(il me semble avoir lu que c'etait faisable avec un truc du genre chmod!

                            La dessus j'ai toujours pas compris! Personne n'a de droit d'execution sur le fichier une fois qu'il a ete sauvé sur le disque? donc si je sais que c'est un programme que je sais qu'il ne craint rien il me suffit de changer ses droits et c'est bon?
                  • [^] # Re: Capillotractage

                    Posté par  . Évalué à 1.

                    j'ai un doute tout d'un coup:
                    si on prend un fichier de script (.py) , les association d'extention de gnome ou kde ont pas une essociation .py-> ouvrir avec python ? dans certaines distributions ?

                    parce ./fichier.py marche pas si il y a oas les droits d'exécutions, mais python.py, si

                    Dans ce cas là, l'argument du droit d'exec ne tiens pas
                    • [^] # Re: Capillotractage

                      Posté par  . Évalué à 2.

                      Si un logiciel fait effectivement ca, il faut imprimer tout son code source et le bruler autour d'une danse rituelle.

                      Ensuite il faut prendre un fusil a pompe et aller exploser la tete des auteurs :) (euh je plaisante bien sur)
          • [^] # Re: Capillotractage

            Posté par  . Évalué à 2.

            Il y a des éléments de réponse dans la suite mais je vais mettre
            les choses à plat (en ce moment, je fais des TP d'introduction à
            unix alors faut m'excuser).

            Le système de droits sous unix (et linux, c'est pareil):

            Un utilisateur unix à 2 attributs:
            - son UID (user id) qui est un nombre qui lui est propre;
            - son GID (group id) qui est un nombre qui est propre à son groupe.

            Par exemple, on peut imaginer qu'un administrateur d'une école crée
            un groupe par classe (seconde2, terminaleES...)

            Tout fichier a un attribut (ses droits):
            - on peut le lire;
            - on peut écrire dedans;
            - on peut l'exécuter.
            Cependant, on peut préciser chacun de ces droits séparément pour le propriétaire du
            fichier, pour les membres de son groupe et pour le reste du monde. Pour représenter
            cela, on représente les droits par caractère lettres qui peuvent chacun être r, w, x
            ou -. Les trois permière lettres représentent les droits du propriétarie, les 3 suivantes
            ceux du groupe et les trois dernières ceux du reste du monde.

            Par exemple, un droit
            rwxr-xr-x donne les droits de lecture et d'exécution à tout le monde mais seul
            le propritaire du fichier pourra écrire dedans.

            C'est de cette façon qu'on signale qu'un fichier est exécutable.
            Un .rpm n'est pas un exécutable. C'est un fichier qui contient éventuellement un
            exécutable. Il faut installer mozilla.rpm pour pouvoir lancer mozilla.

            Il y a des subtilités (genre pour rentrer dans un repertoire, il faut pouvoir l'exécuter!)
            mais c'est l'idée. Après, si tu veux savoir si le fichier TOTO est une image ou un mp3,
            la commande
            > file TOTO
            peut te donner certaines informations.

            Frédéric
            • [^] # Re: Capillosection

              Posté par  (site web personnel) . Évalué à 2.

              > Un utilisateur unix à 2 attributs:

              Pas tout à fait. Le GID n'est pas un attribut de l'utilisateur, un utilisateur peut faire partie de plusieurs groupes (c'est en général le cas).

              Par contre, un fichier appartient à un utilisateur et à un groupe seulement.
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  (site web personnel) . Évalué à 5.

        Ben tu prends une distrib Linux pas patchée depuis un an ou deux(pour rappel, une bonne partie des virus windowsien exploitent des failles corrigées depuis des lustres). Tu exploites une faille de mutt/pine/ajouter-ici-votre-mailer-avec-une-faille-connue, ensuite, tu exploite une faille du noyau (Un noyau d'il y a 1 an ou deux doivent avoir 4 ou 5 failles connues qui permettent de passer root), hop, tu es root.

        Là, tu fais un "grep -r @ /" ou un peu plus évolué pour récupérer un max d'adresses email, et tu te forwardes à tout ce petit monde.

        Pas besoin de chmod, suffit de lire son mail ...
    • [^] # Re: En partie d'accord, précise un peu STP

      Posté par  . Évalué à 2.

      Ca n'existe pas encore, mais c'est partiellement dû à la faible popularité de linux pour le grand public.
      Qqun récemment postait un journal disant qu'il allait installer une machine linux chez ses grand parents. Quand ce genre d'executable (ou script) va débarquer chez luce et henri (dans qq temps), d'après toi, qu'est-ce qui va les empecher de le lancer ?

      Je pense que la notoriété de Linux, sera dans un premier temps dû à ces nombreuses conversions réalisées par des utilisateurs "chevronnés" de Linux. J'ose espérer qu'ils arrivent quand même à communiquer suffisamment avec les utilisateurs finaux, pour leur expliquer un certain nombre de "dangers" qu'il y a avec l'utilisation de l'informatique, et également pourquoi le passage à Linux permet dans certains cas d'y pallier (sans oublier tout le reste de l'argumentaire en faveur de Linux bien entendu ;).

      Ce que je note malgré tout, c'est que l'informatique n'étant pas à la base facile d'accès, on (enfin... "on" c'est vite dit...) se soit permis quand même de faire croire au grand public que tout est facile, que tout fonctionne correctement. (Attention pour la suite, je ne dis pas qu'il faudrait une license informatique pour avoir le droit d'utiliser un ordinateur).
      Mais on lâche tout ce beau monde (le public) avec un PC entre les mains (qui plus est aujourd'hui, connecté à l'internet) et personne ne met en garde les utilisateurs contre tous les risques que cela représente (en vrac: les virus/vers, l'usurpation d'identité, le phishing, la perte des données etc...).
      Alors qu'il serait nécessaire d'avoir des séances de sensibilisation dans de nombreux contextes : à l'école/collège/lycée pour les plus jeunes (au lieu de n'apprendre bêtement qu'à mettre en gras du texte dans un logiciel de traitement de texte...), au travail pour les plus âgés (à condition que l'entreprise juge ces séances utiles, notamment pour l'utilisation interne qui est faite de l'informatique) ou encore même à l'achat d'un ordinateur (proposer des séances d'initiation, oui je sais ça se fait, mais ça n'atteint pas l'objectif d'information pour moi).
      Et évidemment dans certains des contextes évoqués, il est bien sûr que personne n'aura d'intérêt que l'utilisateur soit informé (bah oui pourquoi informer les gens sur les vers/virus alors qu'au final l'industriel des logiciels anti-virus en tire profit ???)

      (Note pour l'auteur de cet autre journal : Je ne me permettrais pas de dénigrer ses grand-parents, c'était le premier exemple de noob que j'ai trouvé qui serait susceptible de faire ce genre de chose)
      Oh mais ne t'inquiètes pas je n'y vois pas de problème. Je n'ai plus qu'une grand-mère, mais j'ai déjà réussi à avoir des discutions - très générales certes - à propos de l'informatique (elle n'est absolument pas utilisatrice de l'informatique, néanmoins elle s'intéresse à bcp de choses).
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  . Évalué à 2.

        (Note pour l'auteur de cet autre journal : Je ne me permettrais pas de dénigrer ses grand-parents, c'était le premier exemple de noob que j'ai trouvé qui serait susceptible de faire ce genre de chose)
        Oh mais ne t'inquiètes pas je n'y vois pas de problème.


        Ce n'était pas de toi que je parlais sur ce coup là :-p
        Relis un peu plus haut damien qui s'était reconnu et regardes son journal un peu plus tot ( https://linuxfr.org/~Dam_ned/15376.html(...) ), c'était la 1ere idée que j'ai eue (pas forcément bonne d'ailleurs) pour illustrer un éventuel noob qui a priori n'y connait rien et serait capable de lancer ce genre de fichier.
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  . Évalué à 2.

        On impose bien aux gens de passer un permis de conduire
        avant de les lacher sur la route!
    • [^] # Re: En partie d'accord, précise un peu STP

      Posté par  (site web personnel) . Évalué à 3.

      dégats au système qu'ils infecteraient à cause de l'habitude d'utiliser les comptes d'utilisateurs "limités" contrairement à win. (au pire, la perte de ses propres données)

      Même si ton raisonnement est juste, à mon sens ca reste un raisonnement d'informaticien, bien sûr que seules les données de l'utilisateur sont risquées mais dans le cas d'une machine personnelle utilisée toujours avec le même utilisateur, c'est les données les plus importantes....

      Donc oui ce sera moins de boulot pour le petit-fils qui doit dépanner d'urgence (j'en suis) mais tout aussi désastreux pour Luce et Henri qui auront quand même perdu leurs photos de vacances et leur compta sous GNUCash...

      Au niveau perte de données, le résultat est le même entre un virus Windows et GNU Linux...
      • [^] # Re: En partie d'accord, précise un peu STP

        Posté par  . Évalué à 2.

        Pas tout à fait, car s'ils l'utilisent vraiment comme il faut, Luce et Henri auront chacun leur utilisateur, t Luce sera contente que les imprudences d'Henri ne lui portent pas à conséquence.
  • # Pour l'instant...

    Posté par  (site web personnel) . Évalué à 2.

    Tant qu'il faudra passer un fichier reçu par mail en +x pour l'executer sous linux, on est plutot protégé des virus de base que l'on recoit par mail. Donc même avec un clicodrome il y'a une étape de plus que "je clic dans mon mailer et je suis virusé".
    Après, pour les vers, quelque soit le système, quand il faut faire des mises a jour, il faut les faire...
  • # Désolé mais...

    Posté par  (site web personnel) . Évalué à 3.

    je ne suis pas d'accord avec toi. Certes, dans ce discours de Symantec, on sent les gens qui veulent faire peur pour avoir une plus grosse part de bifteak à se partager... Mais quand tu dis, je cite :

    Et quid de la connaissance de Symantec sur le monde *nix ?
    Parce qu'aller raconter que des virus et vers puissent s'attaquer au systèmes Linux, euh... je rigole un peu.

    Je pense que tu te fourres le doigt dans l'oeil jusqu'au coude... Dire qu'il n'aura pas de virus sur linux est une hérésie ! Combien de fois as tu installé un rpm sans vérifer la signature gpg, ou dont la signature gpg était erronnée ? Un petit `rm -rf /`dans le script d'install et pouf ! N'a plus linux. Un petit ./configure && make && make install ? Pareil ! Du moment que tu exécutes quelque chose en root, tu es vulnérable... Et même sans ça, tu télécharges un truc sur le net, tu l'exécutes, qui te dit qu'il ne va pas faire un `rm -rf ~`. Oui tu conserves l'intégrité de ton système intacte... Mais tu as perdu toutes tes données personnelles. Et comme PC c'est "Personnal Computer", pour bon nombre de personnes, leur home, c'est tout ce qui est important dans leur ordinateur. Il préféreraient réinstaller l'OS plut^to que de perdre les photos du petit dernier qu'ils n'ont pas encore mis sur CD...

    Donc le virus sous linux, ça va venir, il y a des choses à exploiter, mais pour l'instant personne ne se donne la peine de le faire, tant que linux ne représente qu'une faible part de marché... Une fois que la donne aura changé et que linux sera autour des 10-15%, on pourra en reparler...

    Mais encore une fois : les scripts kiddies de font pas de virus pour un OS qu'ils ne connaissent pas !
    • [^] # Re: Désolé mais...

      Posté par  . Évalué à 4.

      Donc le virus sous linux, ça va venir, il y a des choses à exploiter, mais pour l'instant personne ne se donne la peine de le faire, tant que linux ne représente qu'une faible part de marché...

      Bah si j'étais monsieur Microsoft, je pense que je me donnerai la peine avant que Linux représente une part de marché "moyenne".
      Si j'étais monsieur Symantec, j'y jetterai un oeil (ya pas de mal à ouvrir de nouveaux marché, c'est bon pour la croissance et tout ça).

      Je serai pas étonné si ça déboulait plus vite que prévu ces virus sous Linux...
    • [^] # Re: Désolé mais...

      Posté par  . Évalué à 2.

      je ne suis pas d'accord avec toi. Certes, dans ce discours de Symantec, on sent les gens qui veulent faire peur pour avoir une plus grosse part de bifteak à se partager... Mais quand tu dis, je cite :
      ...ce pour quoi j'ai précisé ;)
      Attention, je dis pas que ces fameux vers/virus n'existent pas sous Linux, au contraire (...)

      De plus ce dont je n'ai pas parlé, puisqu'il n'en était pas question dans l'article, ce sont les attaques pures et dures contre le système, qui à mon sens sont beaucoup plus poussés (techniquement je parle) que sur les serveurs Windows.
      Ce qui ne présage rien de bon non plus, étant donné qu'un administrateur systèmes relativement "au courant" (compétent ?) saura toujours correctement protéger son(ses) système(s) Linux, alors qu'un particulier non.
      Ceci dit, il faut bien sûr prendre en compte le fait que la distribution utilisée ne sera pas non plus la même, mais la base du système, le noyau, lui, restera le même : Linux.
    • [^] # Re: Désolé mais...

      Posté par  . Évalué à 2.

      Mais encore une fois : les scripts kiddies de font pas de virus pour un OS qu'ils ne connaissent pas !

      les script kiddies ne font pas de virus.
      • [^] # Re: Désolé mais...

        Posté par  (site web personnel) . Évalué à 2.

        C'est jouer sur les mots... Je me comprends : ils vont prendre du code existant et faire une variante d'un virus... Mais ce sera une variante de virus Windows, parce qu'ils ne connaissent rien d'autre, ou parce que c'est moins drôle parce que moins de personnes risquent de le contracter.
        • [^] # Re: Désolé mais...

          Posté par  . Évalué à 1.

          les scripts kiddies ne font pas de variantes, ils lancent les scripts qu'ils trouvent.
  • # Virus sous Linux ? Futur proche...

    Posté par  . Évalué à 3.

    Je ne pense pas que les environnements UNIX libres, Linux en tête, puissent échapper encore longtemps à la mode des virus... Je veux bien reconnaître que l'architecture UNIX, à travers les droits d'utilisateurs notamment, réduit considérablement la marge de manoeuvre des virus, mais cette marge tend à devenir de plus en plus grande avec la multiplication des distributions Linux orientées desktop qui, pour simplifier l'usage de l'environnement aux néophytes, n'hésitent pas à s'arranger pour outrepasser ces restrictions directement au niveau utilisateur (je pense à des mécanismes comme sudo, ...)

    De plus, il faut garder en tête qu'il y a moult autres vecteurs d'infection et de propagation à part l'utilisateur... On peut difficilement lutter contre la crédulité de quelqu'un de toute façon... Par contre, récupérer des paquetages logiciels sur Internet, utiliser des sources apt ou autres non officiels ou la compromission de sources de paquetages (comme ça a failli être le cas il n'y a pas si longtemps que ça) sont de sérieux motifs d'inquiétudes...

    Troisième et dernier point, il ne faut pas oublier que l'ouverture du code source peut aussi bien être un avantage qu'un inconvénient dans le domaine de la sécurité. Si les failles sont plus vite repérées et plus vite corrigées (surtout grâce aux mécanismes de mises à jour des distributions modernes), les développeurs de virus ont toutes les cartes en main pour coder leur petite créature... Ce n'est pas pour rien que les rootkits sont beaucoup plus puissants sous Linux/*BSD que sous Windows (si on peut appeler ça des rootkits...). Donc la vérification de l'intégrité de ce qui est utilisé, à travers un antivirus libre, risque de vite devenir un élement indispensable....
    • [^] # Re: Virus sous Linux ? Futur proche...

      Posté par  . Évalué à 3.


      Donc la vérification de l'intégrité de ce qui est utilisé, à travers un antivirus libre, risque de vite devenir un élement indispensable....


      Dit comme ca, je te repondrais que ca existe deja : les signatures GPG.
      • [^] # Re: Virus sous Linux ? Futur proche...

        Posté par  . Évalué à 2.

        Pour ne pas se faire avoir, il faut:
        - n'installer QUE depuis des sources authentifiée en vérifiant les
        signatures GPG;
        - Récupérer un live-cd contenant gpg et autre;
        - prendre une emprunte md5 (ou autre) de TOUS les exécutables et de
        TOUTES les bibliothèques et de TOUS les fichiers de configs qu'on
        stocke sur un CD;
        - périodiquement, on boote sur le live-cd et on vérifie les md5 des binaires.

        De cette façon, tu peux relativement être sur de ne pas t'être fait rooté et de
        ne pas avoir de backdoor.

        La première chose que fait un root-kit, c'est de se faire disparaître. Il remplace
        donc la libc pour que ps, ls and co cache la présence du root-kit. Il remplace
        aussi ls, ps and co (on ne sait jamais, ils sont peut-être compilé en statique).

        Ensuite, il remplace rpm, apt-get, gpg and co pour pouvoir installer d'autres
        trucs.

        Si tu t'es chopé un root-kit, la seule vraie façon d'être sur que tu t'en es
        débarassé, c'est de formater et de réinstaller.
        • [^] # Re: Virus sous Linux ? Futur proche...

          Posté par  . Évalué à 2.


          prendre une emprunte md5

          Il ne faut surtout pas emprunter une empreinte de quelqu'un d'autre ;)


          Si tu t'es chopé un root-kit, la seule vraie façon d'être sur que tu t'en es
          débarassé, c'est de formater et de réinstaller.


          Sous Debian, il y a sans doute un peu moins radical, j'ai nomme : TIGER.
          Bien sur, si on s'est amuse avec prelink, les MD5SUM auront change.
          Et pour tout renseignements supplementaires sur les RootKits : [1].


          $ apt-cache show tiger
          Package: tiger
          Priority: optional
          Section: admin
          Installed-Size: 2492
          Maintainer: Javier Fernandez-Sanguino Pen~a <jfs@computer.org>
          Description: Report system security vulnerabilities
          TIGER, or the 'tiger' scripts, is a set of Bourne shell
          scripts, C programs and data files which are used to perform
          a security audit of UNIX systems. TIGER has one primary goal:
          report ways 'root' can be compromised.
          .
          Debian's TIGER incorporates new checks primarily oriented towards
          Debian distribution including: md5sums checks of installed files,
          location of files not belonging to packages, check of security
          advisories and analysis of local listening processes.


          [1] : http://frlinux.net/?section=securite&article=53(...)
        • [^] # Re: Virus sous Linux ? Futur proche...

          Posté par  . Évalué à 1.


          La première chose que fait un root-kit, c'est de se faire disparaître. Il remplace
          donc la libc pour que ps, ls and co cache la présence du root-kit. Il remplace
          aussi ls, ps and co (on ne sait jamais, ils sont peut-être compilé en statique).


          Hum, ça fait combien de temps que tu as regardé ce que faisait un rootkit ?
          Parce que ça c'était valable il y a un bout de temps, mais on n'en est plus là ...

          Au pif, adore-ng ...

          Caeies
    • [^] # Re: Virus sous Linux ? Futur proche...

      Posté par  . Évalué à 4.

      cette marge tend à devenir de plus en plus grande avec la multiplication des distributions Linux orientées desktop

      Justement pour cette raison je ne pense pas qu'on puisse arriver un jour à un bordel équivalent à Windows. Le gamin qui lance un root kit windows est sur de faire des ravages car les 9/10 de la planète se balade le cul à l'air sur le grand Ternet avec la même version du même OS et les même réglages par défaut que personne ne modifie. Au pire on aura des virii MDK 24, des virii Fedora Core 45, etc mais c'est tout. On n'aura pas de virus universel. Même en cas de faille dans un logiciel connu, combien de personnes l'auront installé? Et combien dans la version vulnérable? D'ailleur en parlant de virus Linux il me semble que nos amis fabricants d'antivirus sous entendent Linux(-x86). Mais Linux ne tourne pas que sur x86. Le premier qui crée un virus qui passe sur plus de 2/3 distros et sur plusieurs architectures je lui tire mon chapeau.

      On peut difficilement lutter contre la crédulité de quelqu'un de toute façon..
      Je ne classe pas l'ingénierie sociale dans les virii. Ca relève de la maladresse, comme un simple "rm -rf *". On ne peut pas demander systématiquement 3 fois à l'utilisateur s'il est sur de ce qu'il fait. Le filtre antiboulette universel n'a pas encore été inventé. D'ailleurs je devrais le breveter à titre préventif...

      l'ouverture du code source peut aussi bien être un avantage qu'un inconvénient dans le domaine de la sécurité
      Jusqu'à présent je n'ai pas vu beaucoup d'impact négatifs. Il me semble que même en ayant le code source, repérer une faille potentielle et créé un exploit demande un niveau de compétences élevé. C'est loin d'être à la portée du premier gamin venu. Les virii dont on parle le plus, ceux qui font énormément de dégats sont souvent le fait de gamins au niveau technique assez peu élevé et pas de petit génies comme peut le raconter le JT de TF1. Si on peut déjà relevé le niveau technique nécessaire on a fait un grand pas.
      • [^] # Re: Virus sous Linux ? Futur proche...

        Posté par  . Évalué à 5.

        Au pire on aura des virii MDK 24, des virii Fedora Core 45, etc mais c'est tout. On n'aura pas de virus universel. Même en cas de faille dans un logiciel connu, combien de personnes l'auront installé? Et combien dans la version vulnérable? D'ailleur en parlant de virus Linux il me semble que nos amis fabricants d'antivirus sous entendent Linux(-x86). Mais Linux ne tourne pas que sur x86. Le premier qui crée un virus qui passe sur plus de 2/3 distros et sur plusieurs architectures je lui tire mon chapeau.

        Blaster affectait XP, WS03, NT4 et W2K, 4 versions differentes de l'OS, differentes versions de SP,...

        Fedora, Mandrake, Debian,... ils ont beau avoir des noms differents, au final c'est tres tres souvent les memes softs dessus, notamment les softs importants(KDE, Gnome, moteur Gecko,...). Le probleme va pas etre tres different malheureusement, surtout lorsque on voit que certaines distrib survolent le marche(Redhat notamment).
        • [^] # Re: Virus sous Linux ? Futur proche...

          Posté par  . Évalué à 1.

          c'est vrai, je préconise un FreeBSD sous powerPC avec kde, un OpenBSD sous sparc avec gnome, ...

          enfin bref, il y a de quoi faire question diversité quand même :p

          Après c'est sur faire rentrer OpenBSD chez Mme Michu c'est pas gagné

          ------------>[]
  • # Le jour ou les virus se promeneront sous Linux ...

    Posté par  (site web personnel) . Évalué à 5.

    ... j'utiliserai avfs :http://www.fsl.cs.sunysb.edu/docs/avfs-security04/index.html(...) .

    avfs est un système de fichier pour linux qui se greffe sur ext3 ou reiser et qui scan tous les accès disques grace à clamav. D'après les auteurs, ca dégrade les perfs de 15% seulement.

    M'enfin, les virus sous Linux/PPC, c'est comme les drivers nvidia/ati, c'est pas pour demain :o)
    • [^] # Re: Le jour ou les virus se promeneront sous Linux ...

      Posté par  . Évalué à 2.

      M'enfin, les virus sous Linux/PPC, c'est comme les drivers nvidia/ati, c'est pas pour demain :o)

      Suffit de le coder en shell, non? (Bon, d'accord, ça ne doit pas ^etre simple à faire, un buffer overflow en shell, mais théoriquement, ça peut marcher...)
      • [^] # Re: Le jour ou les virus se promeneront sous Linux ...

        Posté par  . Évalué à 3.

        li y deux aspect:

        1) faire executer le code du virus (débordement de buffer, utilisateur, exploit quelconque)
        2) fair tourner le virus.

        Autant pour le point 1) les ppc ont une chance plus faible de se faire toucher pour la partie exploit.
        Autant pour le point 2), c'est pas les langages et interpréteurs installé qui manque sous linux (csh, sh, perl, python, lisp pour les plus courant).

        J'avais entendu parler d'un firus qui cherche tout les fichier qui commence par #!/bin/sh et qui s'insert juste aprés cette ligne. c'est un virus.

        rajouter un petit bout de code pour s'inserer dans le .bashrc, .cshrc, mettre un .local, s'ajouter dans le PATH, et se propager...

        et bien sur c'est une super animation ascii-art :-)
  • # ils ont de l'espoir...

    Posté par  (site web personnel) . Évalué à 1.

    je vois pas pourquoi Symantec raconte des trucs comme ça, les linuxiens étant tous un minimum geeks, peu doivent apprécier la qualité des logiciels édités par Symantec

    moi c'est pas demain que j'achèterai Symantec Norton Antivirus édition linux...
    enfin c'est qu'un avis perso :p
  • # FUD pro-linux

    Posté par  (site web personnel) . Évalué à 2.

    le gagne-pain est réalisé exclusivement grâce à ces fameux "problèmes de sécurité" qui existent dans et à cause des systèmes Microsoft Windows™.

    Tant que tu seras pas sorti de cette étroitesse de vue c'est peut-être toi qui sera la première victime des premiers virus/vers Linux efficaces, qui verront le jour un de ces quatre.
  • # Un peu de théorie

    Posté par  . Évalué à 1.

    Au fait, voici quelques résultats théoriques sur un problème donné:

    On a un réseau synchrone sur lequel on a des machines ayant toutes un
    identifiant distinct mais les machines ne se connaissent pas. A un moment,
    l'une d'elle se réveille et demande que tout le monde choississe un chef.

    Il existe plein d'algos. Genre on prend celle qui le numéro IP le plus important.
    Ca marche bien.

    Cependant, certaines machine peuvent planter, c'est la vie.
    Il existe des algos qui fonctionnent encore (toutes les machines qui marchent
    choississent le même chef) tant qu'au moins 2/3 des machines fonctionne.

    On a montré qu'à partir du moment ou UNE SEULE machine est malveillante
    (elle ne suit pas le prorocole imposé), il n'existe plus AUCUN algo qui marche.

    Alors bon, la sécurité tout ça...

    P.S. Si, avec de la crypto, ça marche mais ça revient à construire un sous-réseau
    dans lequel on fait confiance aux gens.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.