De meme, un serveur web avec IIS/ASP.Net, t'as besoin de rien d'autre, ca n'a vraiment rien a voir.
Si tu installes sur ton serveur Apache un outil de blog ou autre en PHP qui n'est pas dans ta distrib, si il y a une faille dans l'outil, meme topo, et ton outil il peut etre GPL ca n'y change rien.
Le droit d'execution sur un fichier c'est la depuis longtemps, la maniere dont c'est applique par le browser/soft de mail/... pour des softs downloades c'est autre chose.
Mais bon, cette feature n'a de toute facon rien a voir avec le fait qu'il y ait un reseau ou pas.
Et ? Faut etre realiste, les gens vont utiliser des softs ne venant pas avec les distrib, le logiciel proprietaire ne va pas disparaitre du jour au lendemain.
Bref, dans le monde reel, Linux a le meme probleme d'update.
Le spyware ne pourras pas se dissimuler des outils antivirus et firewalls (lancés en tant qu'administrateur). Pour commencer.
Il pourra se dissimuler de plein de manieres, eviter un anti-virus c'est pas vraiment le probleme, tu connais bcp d'anti-virus qui bloquent les spyware par exemple ?
Firewall, idem, suffit d'injecter du code dans un processus de l'utilisateur et c'est regle, pas besoin d'etre admin pour ca.
Ensuite, il ne pourras pas réécrire des exécutables, et dans le cas d'un ver il ne pourras pas forger de paquets. Il ne pourras pas non plus empêcher l'installation du correctif de sécurité par le système de mise à jour.
Forger des paquets c'est tellement utile qu'aucun virus ne fait ca aujourd'hui, quand a reecrire des executables, il suffit d'ecrire des nouveaux executables, pas besoin de reecrire.
Quand a installer le correctif, quel est le besoin ? T'as un virus deja installe, installer le correctif ne va rien changer, le virus sera toujours la.
Enfin, si Mr Duchmol a une femme qui bosse sur un projet important pour elle, il ne laisseras pas le ver compromettre cela.
C'est bien le seul avantage, et pour ca il faut que plusieurs comptes aient ete cree, ce qui n'est malheureusement pas souvent le cas.
Faudrais vraiment organiser des cours sur les notions basiques de sécurité à microsoft: la séparation des privilège c'est un peu un principe de base.
Moi je crois plutot que tu devrais arreter de repeter des notions de securite qui si elles sont logiques dans un environnement d'entreprise (plusieurs utilisateurs, IDS, ...) ne sont pas si efficaces dans un environnement desktop ou les choses a proteger sont differentes(tout est dispo depuis le meme utilisateur).
En attendant, c'est quand même beaucoup plus compliqué pour le ver qui doit trouver une excuse pour demander le mot de passe à l'utilisateur, et le faire de manière crédible.
Malheureusement ca ne l'est pas, tres souvent il lui suffit de demander, simplement en mettant comme titre un truc qui fait un peu peur a l'utilisateur et qui commence par "Microsoft Windows" pour le rendre officiel.
Pour le SP2, le temps de terminer le win update, c'est déjà trop tard, c'est déjà rentré. (ca aussi c'est du vécu)
Si t'as ton firewall qui tourne, j'ai du mal a voir comment cela peut se produire.
Tiens, pour éviter ça, une idée à faire breveter : "Pendant le processus de mise à jour, bloquer TOUT le traffic internet de la machine sauf venant du site d'update"
Trop tard, WS03 SP1 (et XP SP2 je crois) font deja ca :+)
Exactement, faut dire aussi que j'ai pas d'anti-virus installe, une fois de temps en temps je vais chez McAfee/Symantec et demande un scan pour avoir la tete tranquille, mais jamais rien n'a ete decele.
Mon OpenBSD trappe une attaque non patché pour windows environ 3 fois par jour. Et une attaque patchée depuis moins de trois mois toutes les 20-25 minutes.
J'aimerais bien savoir quelle est cette attaque non patchee, des details ?
Mon reccord est avec une machine fraichement réisntallée avec le CD Windows XP SP1 qui a tenu 3 minutes 30 avant de se faire infecter (par un hack netbios en plus)
Sur un Windows professional standard je ne vois pas comment on peut éviter une infection éclair à moins d'éteindre 90% des services et de tuer l'explorer. (Et faire super attention à ce qu'ils ne se relance pas).
Il y a un firewall sur XP, il serait de bon ton de le demarrer avant d'aller te promener avec une machine qui n'est pas a jour niveau patch, ca me parait logique non ? Quand a l'anti-virus, je n'en vois toujours pas l'utilite, si il n'y a pas da faille, le virus ne passe pas. Pour qq'un qui sait ce qu'il fait, l'AV n'est pas necessaire.
Mon frère a le firewall windows, et il s'active apres l'activation du réseau ^^ il est obligé de débrancher sa freebox avant de booter sinon il choppe un virus.
Monsieur duchmol a son desktop a la maison, il a un compte admin, et un compte "duchmol" sans droits d'admin qu'il utilise tout le temps.
Alors qu'il est sous le compte "duchmol", il se choppe un ver/spyware/...
Quel est le resultat pour duchmol ?
Toutes les donnees qu'il a, elles sont sous le compte duchmol, chaque fois qu'il se logge c'est sous duchmol, le compte duchmol peut ouvrir des ports reseaux et communiquer avec l'exterieur, bref le spyware/ver/... a acces a tout ce qui est interessant sur le systeme, et vu que le gars se logge tout le temps sous duchmol, le ver tourne tout le temps.
Le gars n'y gagne rien au final, il devra reinstaller la machine, et il perd tout.
Alors oui, un compte admin c'est tres bien sur des serveurs ou t'as plusieurs comptes differents et faut faire une distinction, mais sur la plupart des desktops c'est a peu pres inutile, car si le compte de l'utilisateur est viole(qu'il soit admin ou pas), ben vu que tout est sous ce compte, tout est perdu.
Du blabla faux en pratique ? Non, là tu deviens franchement excessif et je commences à douter de tes connaissances pratiques concernant linux par exemple.
Non c'est une realite, le fait que les sources soient publiques n'a jamais ete prouve comme ayant fortement aide a trouver les failles, la plupart sont reportees par des gens qui font du fuzzing et autres techniques ne necessitant pas les sources, ou par les developpeurs du produit car eux sont capables de comprendre le code.
Faut rester realiste, un gros projet genre KDE/Mozilla/... il faut connaitre le code pour pouvoir l'analyser, et peu de gens peuvent faire ca.
Et ce qui n'a pas été mentionné, c'est la facilité de la mise à jour avec un gnu/linux bien installé. Essaie de mettre à jour une plateforme windows, attention, pas seulement office et xp, mais bien tes logiciels et dis moi si primo, c'est possible et secondo combien de temps cela te prends ?
Ca me prend le meme temps que d'updater un Linux avec des softs venant d'autres sources que la distrib(genre installer Oracle, Opera, etc... ).
J'en doutes, c'est arrive avec la zlib, MS a sorti le patch a temps.
Effectivement si l'exploit est diffuse avant qu'on apprenne la faille, evidemment que c'est dangereux, mais c'est le meme topo dans le monde open source, ils n'ont pas encore IPoT installe.
Si tu veux atteindre 99% du marche Linux, tu vises x86 et tu oublies PPC, dans la meme veine, un virus x86 sur XP IA64 ou AMD64 il finira dans la poubelle aussi...
Pour KDE, WMaker, ... c'est vraiment hyper simple, ton virus il lui suffit de faire un if (KDE) installbinaryfor(KDE) else if (WMaker) ...
ca va bien ajouter 50 lignes au virus, mais ca va arreter personne.
Tu prends le desktop "standard" chez monsieur tout le monde, le seul interet du compte admin par rapport au compte utilisateur, c'est de pouvoir changer les parametres du systeme.
A part ca, il n'y a aucune difference en pratique, si le compte de l'utilisateur est infecte, pour l'utilisateur ca revient exactement au meme : tous les utilisateurs sont infectes vu qu'il est le seul utilisateur.
Faut pas penser en terme de serveur quand on parle du desktop de monsieur tout le monde, il n'y a pas 150 personnes loggees en meme temps sur ces machines, il n'y a pas un SQL Server ou un Apache qui tourne et stocke les donnees de 200 personnes, il y a rarement plus d'un compte.
Dans ce cas la, que l'admin soit infecte ou pas ca ne change rien du tout.
C'est en gros la machine virtuelle qui traduit le MSIL (equivalent du byte code Java) en code executable.
Bref, c'est similaire a une machine virtuelle Java
Et je te rappelle que Mono permet de compiler(avec adaptation) un programme .Net, pas de faire tourner les executable créer avec les outils microsoft. Donc, pour ce qui interesse la majorité des utilisateurs de Wine, c'est à dire les logiciels proprio, ca t'avancera pas à grand chose Mono.
Ah bon ? Il m'avait pourtant semble que Mono avait une CLR, qui permettrait des lors de faire tourner les softs sans recompilation tant que les assemblies sont presentes.
Je suis d'accord que le risque est plus faible de par le fait que Windows est plus vise que Linux, mais "distribution Linux répandue est plus secure out of the box qu'un Windows XP SP2", ca ne je ne suis pas d'accord.
La magie de linux et d'autres logiciels libre c'est d'avoir un code ouvert, accessible, passé au crible des instituts de sécurité et des profs qui le présente en exemple à leurs étudiants.
Tout ça amène une réactivité plus importante, un patch souvent si rapide qu'il sort avant la première attaque... dont le risque disparaît donc, comme par magie.
Ca c'est du blabla qui est clairement faux en pratique.
CodeRed, Nimda, Zotob, ... _TOUS_ etaient bloques par les patchs qui etaient sortis avant le virus.
Un compte non privilegie n'y change rien justement, le spyware s'installe sur le compte de l'utilisateur(root ou pas) car Firefox tourne avec les droits de l'utilisateur, et il y reste.
Netfilter n'y change rien non plus, il va pas arreter un spyware dans une page web, il a le meme effet que le firewall de XP.
En étant moins répandu, même si c'est triste à dire : les spywares sous windows sont plus rentables.
En ayant une meilleur réputation vis à vis des concepteurs de vers.
Oui, mais rien de cela n'a trait a la config du systeme, qui est l'explication donnee dans le texte.
Le premier remède parle des virus, des spams, des spywares, des accès non-autorisés, mais oublie que le système d'exploitation qui est la première victime de ce genre de dangers est MS-Windows. On propose donc d'ajouter des mesures de protection en plus, plutôt que de se tourner vers des systèmes d'exploitation configurés pour garantir une sécurité importante à leurs utilisateurs comme par exemple GNU/Linux.
La mauvaise foi visiblement ne gene pas certains. En quoi est-ce que GNU/Linux va offrire une securite plus importante ?
Un spyware qui s'installe sur le compte d'un utilisateur a travers une faille de Galeon/Konqeror/Firefox va disparaitre par magie car c'est Linux ?
L'accord avec DEC ca s'est passe en 1996/1997, le gars il est parti de MS cette annee, apres avoir eu plusieurs promotions entre temps, donc il est assez clair que cela n'avait rien a voir...
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
Si tu installes sur ton serveur Apache un outil de blog ou autre en PHP qui n'est pas dans ta distrib, si il y a une faille dans l'outil, meme topo, et ton outil il peut etre GPL ca n'y change rien.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
Mais bon, cette feature n'a de toute facon rien a voir avec le fait qu'il y ait un reseau ou pas.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
Imagines que t'aies le meme probleme sous Linux, tu ferais quoi ?
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à -1.
Bref, dans le monde reel, Linux a le meme probleme d'update.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à -1.
Il pourra se dissimuler de plein de manieres, eviter un anti-virus c'est pas vraiment le probleme, tu connais bcp d'anti-virus qui bloquent les spyware par exemple ?
Firewall, idem, suffit d'injecter du code dans un processus de l'utilisateur et c'est regle, pas besoin d'etre admin pour ca.
Ensuite, il ne pourras pas réécrire des exécutables, et dans le cas d'un ver il ne pourras pas forger de paquets. Il ne pourras pas non plus empêcher l'installation du correctif de sécurité par le système de mise à jour.
Forger des paquets c'est tellement utile qu'aucun virus ne fait ca aujourd'hui, quand a reecrire des executables, il suffit d'ecrire des nouveaux executables, pas besoin de reecrire.
Quand a installer le correctif, quel est le besoin ? T'as un virus deja installe, installer le correctif ne va rien changer, le virus sera toujours la.
Enfin, si Mr Duchmol a une femme qui bosse sur un projet important pour elle, il ne laisseras pas le ver compromettre cela.
C'est bien le seul avantage, et pour ca il faut que plusieurs comptes aient ete cree, ce qui n'est malheureusement pas souvent le cas.
Faudrais vraiment organiser des cours sur les notions basiques de sécurité à microsoft: la séparation des privilège c'est un peu un principe de base.
Moi je crois plutot que tu devrais arreter de repeter des notions de securite qui si elles sont logiques dans un environnement d'entreprise (plusieurs utilisateurs, IDS, ...) ne sont pas si efficaces dans un environnement desktop ou les choses a proteger sont differentes(tout est dispo depuis le meme utilisateur).
En attendant, c'est quand même beaucoup plus compliqué pour le ver qui doit trouver une excuse pour demander le mot de passe à l'utilisateur, et le faire de manière crédible.
Malheureusement ca ne l'est pas, tres souvent il lui suffit de demander, simplement en mettant comme titre un truc qui fait un peu peur a l'utilisateur et qui commence par "Microsoft Windows" pour le rendre officiel.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
Si t'as ton firewall qui tourne, j'ai du mal a voir comment cela peut se produire.
Tiens, pour éviter ça, une idée à faire breveter : "Pendant le processus de mise à jour, bloquer TOUT le traffic internet de la machine sauf venant du site d'update"
Trop tard, WS03 SP1 (et XP SP2 je crois) font deja ca :+)
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.
Peut-etre, mais dans quel sens ? Vers l'exterieur ? oui, mais c'est pas le probleme, ici on cherche comment aller a l'interieur depuis l'exterieur.
Si c'est de l'exterieur vers l'interieur je sais tres interesse par l'article, on peut le trouver qqe part sur le net ?
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
J'aimerais bien savoir quelle est cette attaque non patchee, des details ?
Mon reccord est avec une machine fraichement réisntallée avec le CD Windows XP SP1 qui a tenu 3 minutes 30 avant de se faire infecter (par un hack netbios en plus)
Sur un Windows professional standard je ne vois pas comment on peut éviter une infection éclair à moins d'éteindre 90% des services et de tuer l'explorer. (Et faire super attention à ce qu'ils ne se relance pas).
Il y a un firewall sur XP, il serait de bon ton de le demarrer avant d'aller te promener avec une machine qui n'est pas a jour niveau patch, ca me parait logique non ? Quand a l'anti-virus, je n'en vois toujours pas l'utilite, si il n'y a pas da faille, le virus ne passe pas. Pour qq'un qui sait ce qu'il fait, l'AV n'est pas necessaire.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
Faudrait dire a ton frere d'installer le SP2...
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.
Exemple :
Monsieur duchmol a son desktop a la maison, il a un compte admin, et un compte "duchmol" sans droits d'admin qu'il utilise tout le temps.
Alors qu'il est sous le compte "duchmol", il se choppe un ver/spyware/...
Quel est le resultat pour duchmol ?
Toutes les donnees qu'il a, elles sont sous le compte duchmol, chaque fois qu'il se logge c'est sous duchmol, le compte duchmol peut ouvrir des ports reseaux et communiquer avec l'exterieur, bref le spyware/ver/... a acces a tout ce qui est interessant sur le systeme, et vu que le gars se logge tout le temps sous duchmol, le ver tourne tout le temps.
Le gars n'y gagne rien au final, il devra reinstaller la machine, et il perd tout.
Alors oui, un compte admin c'est tres bien sur des serveurs ou t'as plusieurs comptes differents et faut faire une distinction, mais sur la plupart des desktops c'est a peu pres inutile, car si le compte de l'utilisateur est viole(qu'il soit admin ou pas), ben vu que tout est sous ce compte, tout est perdu.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
Qu'ils blament le comportement des utilisateurs, le piratage, ... mais l'OS n'est pas en faute.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
Non c'est une realite, le fait que les sources soient publiques n'a jamais ete prouve comme ayant fortement aide a trouver les failles, la plupart sont reportees par des gens qui font du fuzzing et autres techniques ne necessitant pas les sources, ou par les developpeurs du produit car eux sont capables de comprendre le code.
Faut rester realiste, un gros projet genre KDE/Mozilla/... il faut connaitre le code pour pouvoir l'analyser, et peu de gens peuvent faire ca.
Et ce qui n'a pas été mentionné, c'est la facilité de la mise à jour avec un gnu/linux bien installé. Essaie de mettre à jour une plateforme windows, attention, pas seulement office et xp, mais bien tes logiciels et dis moi si primo, c'est possible et secondo combien de temps cela te prends ?
Ca me prend le meme temps que d'updater un Linux avec des softs venant d'autres sources que la distrib(genre installer Oracle, Opera, etc... ).
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 2.
Effectivement si l'exploit est diffuse avant qu'on apprenne la faille, evidemment que c'est dangereux, mais c'est le meme topo dans le monde open source, ils n'ont pas encore IPoT installe.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
Pour KDE, WMaker, ... c'est vraiment hyper simple, ton virus il lui suffit de faire un if (KDE) installbinaryfor(KDE) else if (WMaker) ...
ca va bien ajouter 50 lignes au virus, mais ca va arreter personne.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.
A part ca, il n'y a aucune difference en pratique, si le compte de l'utilisateur est infecte, pour l'utilisateur ca revient exactement au meme : tous les utilisateurs sont infectes vu qu'il est le seul utilisateur.
Faut pas penser en terme de serveur quand on parle du desktop de monsieur tout le monde, il n'y a pas 150 personnes loggees en meme temps sur ces machines, il n'y a pas un SQL Server ou un Apache qui tourne et stocke les donnees de 200 personnes, il y a rarement plus d'un compte.
Dans ce cas la, que l'admin soit infecte ou pas ca ne change rien du tout.
[^] # Re: Sauf que ...
Posté par pasBill pasGates . En réponse à la dépêche Wine débarque bientôt. Évalué à 4.
Bref, c'est similaire a une machine virtuelle Java
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.
[^] # Re: Sauf que ...
Posté par pasBill pasGates . En réponse à la dépêche Wine débarque bientôt. Évalué à 4.
Ah bon ? Il m'avait pourtant semble que Mono avait une CLR, qui permettrait des lors de faire tourner les softs sans recompilation tant que les assemblies sont presentes.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à -3.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
Tout ça amène une réactivité plus importante, un patch souvent si rapide qu'il sort avant la première attaque... dont le risque disparaît donc, comme par magie.
Ca c'est du blabla qui est clairement faux en pratique.
CodeRed, Nimda, Zotob, ... _TOUS_ etaient bloques par les patchs qui etaient sortis avant le virus.
IE et Firefox c'est le meme topo aussi.
[^] # Re: nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 0.
Netfilter n'y change rien non plus, il va pas arreter un spyware dans une page web, il a le meme effet que le firewall de XP.
En étant moins répandu, même si c'est triste à dire : les spywares sous windows sont plus rentables.
En ayant une meilleur réputation vis à vis des concepteurs de vers.
Oui, mais rien de cela n'a trait a la config du systeme, qui est l'explication donnee dans le texte.
# nan rien...
Posté par pasBill pasGates . En réponse à la dépêche Réactions au site pecephobie.be. Évalué à 1.
La mauvaise foi visiblement ne gene pas certains. En quoi est-ce que GNU/Linux va offrire une securite plus importante ?
Un spyware qui s'installe sur le compte d'un utilisateur a travers une faille de Galeon/Konqeror/Firefox va disparaitre par magie car c'est Linux ?
[^] # Re: C'est bien, en effet
Posté par pasBill pasGates . En réponse à la dépêche Des licences "Shared Source" de Microsoft.... Évalué à 1.