Kevin57
Bonjour à vous,
Je sais que c'est un sujet plus ou moins récurent mais mes recherches sur le forum me renvoient souvent à d'assez anciennes discussions, donc les choses évoluant vite je préfère vous redemander.
1) J'ai discuté avec un ami qui fait un DUT informatique et qui s'intéresse beaucoup à la sécurité informatique (je ne sais plus dans quelle branche il est exactement) et qui utilise Windows XP et Ubuntu et il m'a dit qu'un virus bien conçu pouvait passer outre la séparation utilisateur/root et donc infecter même les fichiers système. Qu'en pensez-vous? Et surtout comment s'en protéger? (ceci dit, il semble dire que le système de distributions avec chacun son exécutable empêche les multiplateforme, vrai?)
2) Toujours le même ami m'a dit aussi que pour ce qui est des spams, trojan et vers, ils n'ont pas besoin de fichier exécutable pour s'activer et sont donc multiplateforme, mais surtout ignorent aussi les barrières créées avec root, vrai? Et dans ce cas comment s'en protéger?
3) Concernant certains outils installés sur Fedora d'origine :
-Est-ce normal que SELinux soit réglé en mode permissif? Il m'affiche parfois des messages (mais c'est très rare), cependant je n'y comprends absolument rien...
-A propos du firewall, je n'ai pas touché à sa configuration, y a-t-il quelque chose de spécial à faire? Et est-il performant? Toujours d'après cet ami, celui de Ubuntu ne l'est pas vraiment donc qu'en est-il pour celui de Fedora?
4) Enfin, un virus/vers/etc. qui va se loger chez moi, va-t-il se loger dans une partition en priorité (/, /home)? Ou est-ce que ça va dépendre des cas? J'aurais tendance à penser qu'il va d'abord se loger dans le dossier personnel de l'utilisateur en question mais comme je n'y connais pas grand chose, je préfère demander!
Merci d'avance pour vos réponse. Je vous demanderai juste de ne pas juste me dire "si tu ne fais rien de risqué sur ton ordinateur c'est pas la peine de t'inquiéter" puisque je suis avant tout motivé par un désir de comprendre plus que de me protéger absolument. Merci! Et aussi merci de ne pas se contenter de critiquer cette personne comme je l'ai vu sur d'autres fils.
Kevin57
nouvo09
Pour ma part je répondrai
- soit tu changes d'amis
- soit les mêmes amis sont capable d'expliquer ce qu'ils disent et comment des virus franchissent les barrières "gestion des droits" + SElinux". On a vu des failles, dont certains ont pu profiter, et qui sont au fur et à mesure de leur découverte, comblées. Cependant peut-être le même ami pourrait expliquer comment il se fait donc que près de 60% des serveurs web dans le monde tournent sous linux/unix ?
pour le point n°4 je pense qu'un peu de réflexion te dictera la réponse.
Kevin57
Ce n'est pas la peine d'accuser les autres ainsi, il me semble qu'il serait plus constructif d'essayer d'expliquer les choses que de réfuter en bloc ce qui est dit...
Voilà l'explication qu'il vient de me donner : "Quand on parle de l'execution d'un virus on parle juste de le démarrer ensuite c'est sa programation (qui lui permet d'arriver à un but précis ce qui explique le foisonnement de virus) qui va travailler et donc qui va passer les sécurités c'est sur que dans le cas de la communauté Ubuntu des virus de destruction direct (quand on est avec l'os allumé) il en existe peu a cause des familles multiples de linux mais en le démarrant il peut très bien ^par lui même se mettre en instance de démarrage au démarrage de l'ordinateur c'est à dire entre la ligne de commande du BIOS qui va chercher à démarrer l'os et la il pourra s'exécuter tranquillement et se mettre la ou il a besoin pour faire le travail pour lequel il a était conçu (il y en a tellement)."
Pour le point n°4, j'ai réfléchi comme je l'indique d'ailleurs dans le message mais je demande juste confirmation de ma pensée. Est-ce si dur de répondre par oui ou par non ou préfères-tu simplement râler sans faire avancer le problème?
didierg
Désolé je ne peux t'aider car je ne m'intéresse qu'aux virus qui s'exécutent OS éteint.....
Kevin57
Ca m'intéresse aussi ce que tu pourrais m'apprendre là-dessus! Je suis très curieux!😉 Notamment ce qui est de comment ça marche, en gros.
wisdom
Avec un rootkit il n'y a pas moyen de pirater une machine sous gnu/linux ?
PS: j'y connais rien dans tout ca donc pas d'agression :hammer::hammer::hammer:
Kenshin
Kevin57 wrote:Ca m'intéresse aussi ce que tu pourrais m'apprendre là-dessus! Je suis très curieux!😉 Notamment ce qui est de comment ça marche, en gros.
Ou tu l'es aussi, ou alors t'as pas compris qu'il ironisait...
Pour en revenir au sujet, un virus, c'est ni plus ni moins qu'un bout de code.
Il y a des règles spécifiques de gestion des droits qu'un bout de code quel qu'il soit ne peut outrepasser. (du moins en théorie)
C'est ce système de droits et de session root qui fait qu'un cheval de troie sous Mac OS X (un système Unix-like au même titre que GNU/Linux) demandera sous couvert d'un "camouflage" pour tromper l'utilisateur, d'indiquer le mot de passe root, pour ensuite pouvoir agir comme son créateur lui a demandé d'agir. (détruire, voler, etc...)
Alors cette histoire de "virus bien conçu pouvait passer outre la séparation utilisateur/root et donc infecter même les fichiers système", me laisse perplexe.
Demande-lui des informations claires et précises à ce sujet.
Après, aucun système n'est inviolable, certes.
nems
Plusieurs petites précisions sont nécessaires je pense :
-Quel sont les sources de cet ami spécialiste de la sécurité ... en DUT ???
-Qu'est-ce qu'un OS "allumé" ??
Un virus bien conçu pourrait passer outre la séparation utilisateurs / root ? Un virus bien conçu est un virus qui profite d'une faille existante a un moment donnée dans l'OS . Mais vu que les failles sont assez rapidement corrigés...Mais aucun root n'est infaillible.
Même s'il passe par magie la séparation utilisateurs / root . il faut qu'il infecte un fichier par exemple. Mais lequel ? A moins de concevoir un Virus spécialisé pour Fedora et un autre spécialisé pour Ubuntu par exemple... il ne risque pas de faire de grave dommage a mon avis.
Kevin57
Kenshin : Je vais lui demander plus d'infos alors!
nems : Je n'ai pas dit qu'il était spécialiste de la sécurité, juste qu'il s'y intéresse. Après il peut se tromper, et c'est justement pour ça que je vous demande à vous aussi. Je vais donc essayer de lui demander plus d'infos.
nouvo09
Kevin57 wrote:Ce n'est pas la peine d'accuser les autres ainsi, il me semble qu'il serait plus constructif d'essayer d'expliquer les choses que de réfuter en bloc ce qui est dit...
Je n'accuse personne de quoi que ce soit. Je te montre que c'est ton ami qui accuse sans aucun argument probant.
Je me permets de te faire remarquer que j'ai été particulièrement courtois avec toi. Lorsque je râle, il n'y a aucune équivoque possible.
Quant à ça
"Quand on parle de l'execution d'un virus on parle juste de le démarrer ensuite c'est sa programation (qui lui permet d'arriver à un but précis ce qui explique le foisonnement de virus) qui va travailler et donc qui va passer les sécurités c'est sur que dans le cas de la communauté Ubuntu des virus de destruction direct (quand on est avec l'os allumé) il en existe peu a cause des familles multiples de linux mais en le démarrant il peut très bien ^par lui même se mettre en instance de démarrage au démarrage de l'ordinateur c'est à dire entre la ligne de commande du BIOS
ce n'est que de la décoration verbale pour faire impression.
Kevin57
Donc pour ce qui concerne ce problème, je lui ai envoyé un mail je vous tiens au courant quand il aura répondu. Pour le reste, car il n'y avais pas qu'un point 1 et un point 4, quelqu'un a des éléments de réponse?
nouvo09 wrote:Quant à ça
"Quand on parle de l'execution d'un virus on parle juste de le démarrer ensuite c'est sa programation (qui lui permet d'arriver à un but précis ce qui explique le foisonnement de virus) qui va travailler et donc qui va passer les sécurités c'est sur que dans le cas de la communauté Ubuntu des virus de destruction direct (quand on est avec l'os allumé) il en existe peu a cause des familles multiples de linux mais en le démarrant il peut très bien ^par lui même se mettre en instance de démarrage au démarrage de l'ordinateur c'est à dire entre la ligne de commande du BIOS
ce n'est que de la décoration verbale pour faire impression.
Déjà je doute qu'il s'amuse à chercher à m'impressionner... Ensuite est-ce que tu peux m'expliquer en quoi c'est de la "décoration verbale", ce qui est faux ou creux et éventuellement corriger, parce que dans ce cas je peux faire le même reproche à n'importe quel message si j'apporte pas d'explication...
Merci d'avance
Kevin57
PS : désolé si je peux parfois poser des questions basiques mais ne me suis pas mis à linux depuis très longtemps (Fedora installé en février je crois) et ça fait encore moins longtemps que je cherche à comprendre (quelques jours!) donc j'ai très très peu de connaissances en la matière. Merci donc d'être indulgents! 😉
Refuznik
1 - Tout système est faillible certains plus que d'autres comme windows (désolé ce n'est pas de l'anti crosoft primaire mais une réalité).
De base si j'ai un accès physique à une machine aussi bien sous win, linux, ou macos et qu'aucune politique de protection n'a été mise en place (bios verrouillé, partitions chiffrées etc...) on peut changer le mot de passe de root ou administrateur en moins de 5 minutes.
Si personne n'a accès à la machine physiquement, qu'il n'y a pas de serveur et de prise en main à distance ça devient franchement plus compliqué voir impossible.
2 - Il faudrait revoir l'établissement où il est, car, faire un amalgamme entre je cite -"spams, trojan et vers", il y a fort de café. J'appellerais ça de la désinformation.
3 - 90 % des problème de protection proviennent de l'espace occupé entre la chaise et le clavier.
Kevin57
Merci pour cette réponse Refuznik. Qu'entends-tu par un accès physique?
Pour l'amalgame spams, trojan et vers, c'est un peu moi qui l'ai fait... Lui me les a expliqués un par un mais ce qui resortait au final, si j'ai bien compris, c'est que les 3 ont en communs de ne pas être forcément tributaires d'un exécutable. Après il se peut que j'aie mal compris, auquel cas je vous demanderais de m'excuser et, si vous le voulez bien, de me réexpliquer.
3- Je sais que la plupart des problèmes viennent de l'utilisateur mais, quand ledit utilisateur a peu de connaissances, n'y a-t-il pas un moyen de le protéger un peu? Et ça laisse quand même 10%, même si c'est peu. Et comme personne n'est infaillible... De plus, je répète bien que je ne dis pas ça par peur panique des méchants virus etc. mais plus pour essayer de comprendre et prendre ensuite par moi-même, si besoin, les mesures nécessaires. Parce que jusqu'à maintenant j'ai plus eu droit à des discours qui disaient "c'est sécurisé, pas de problème" sans y apporter d'argument donc maintenant je cherche des explications.
nouvo09
Il veut dire que souvent c'est celui qui est assis devant le clavier qui crée l'insécurité par ses maladresses. Et l'accès "physique" ça veut dire matériel, pouvoir le toucher.
Kevin57
Je ne demande pas l'explication de l'expression mais juste la gentillesse de bien vouloir dire en quoi c'est faux et où se trouve ladite entourloupe. Et encore une fois je doute qu'il ait fait ça pour se vanter ou quoi que ce soit car il sait qu'il n'a pas besoin de ça vu que j'ai des connaissances assez faibles. Maintenant si vous vous contentez de me dire que j'ai des amis cons qui veulent me manipuler en utilisant un vocabulaire qu'eux-même ne comprennent pas, libre à vous, mais je ne vois pas ce que vous y gagnez... Puisque vous affirmez que Linux est un système très sécurisé, je pensais que vous seriez également capables de défendre ce point de vue, de donner des arguments qui disent en quoi ce que je dis au-dessus est impossible, si c'est le cas. Car pour l'instant, je n'ai pas vu beaucoup d'arguments, d'un côté comme de l'autre je le reconnais.
Après, je l'ai dit et je le répète, il peut très bien se tromper. Je demande juste des explications, rien de plus. Pas à être pris pour un con parce que je pose des questions qui vous semblent stupides. Car c'est vraiment l'impression que j'ai en lisant certains messages. Il ne s'agit pas non plus d'une personne qui cherche à faire valoir windows comme étant supérieur aux distributions linux, il dit lui-même que les risques sont minimes avec linux mais après il se permet de critiquer aussi et c'est pour cela que je voulais avoir votre avis, non sur la personne mais sur les réserves émises, si elles sont réelles ou non et surtout POURQUOI.
Merci beaucoup à vous
Kevin57
Mongos
pour le cas 1, ton ami ne ferait-il pas allusion au bug qu'il y avait dans quelques versions du kernel ? (celles utilisé de f7 à f9 je crois, mais je ne sais plus...). Il y avait un bug qui nous faisait passer de simple utilisateur, à root sans mot de passe.
Mais depuis le bug à été corrigé bien entendu.
nems
Tu as deja posé cette question sur un autre
topic
Il y a aussi ce
topic la qui contient des liens vers des articles sur le sujets aussi
kowalsky
Mongos wrote:pour le cas 1, ton ami ne ferait-il pas allusion au bug qu'il y avait dans quelques versions du kernel ? (celles utilisé de f7 à f9 je crois, mais je ne sais plus...). Il y avait un bug qui nous faisait passer de simple utilisateur, à root sans mot de passe.
Mais depuis le bug à été corrigé bien entendu.
Pas besoin d'aller si loin ! La 2.6.30 a (avait) une faille de type "escalade de droit en local".
Mais c'est vrai que qu'il y a peu aussi la fonction vmsplit permettait elle aussi une escalade de droit local.
Kevin57
Alors, après quelques renseignements auprès de mon ami, il parle bien sûr de failles à exploiter mais il s'appuie aussi sur ce que leur a dit un prof qui s'est amusé à leur montrer toute une série de failles sur linux (je me demande juste si le/la prof en question a fait la même démonstration sous windows pour comparer et être objectif ou non). Mais je suppose que ce genre de faille est rapidement corrigé, n'est-ce pas?:-P Mais à ce propos, une faille sur n'importe quel logiciel utilisé peut potentiellement permettre à un virus de prendre les droits du root ou ne s'agit-il que des failles système?
nems : je sais que j'ai déjà posé une question à ce sujet mais vu le nombre de réponses je n'avais pas appris grand chose sur le sujet. D'autant que la question de l'autre sujet concernait l'éventualité qu'un virus chopé sur ma partition Windows vienne s'amuser sur mes partitions Linux, ce qui n'est pas exactement la même chose.
Pour l'autre sujet, je ne l'avais pas vu désolé! Je m'en vais le lire de ce pas.
Et en ce qui concerne SELinux, quelqu'un aurait plus d'explications s'il vous plait?
nouvo09