>> le virus est limité aux droit de l'utilisateur qui a ouvert le virus
Certains fichiers d'un système peuvent être en lecture/écriture par tout le monde (genre /tmp/, par exemple), ce qui permet au virus/ver/troyen/malware d'installer ses petits trucs pour plus tard, récupérables par un autre compte s'il arrive à monter en privilèges... Ou, plus simplement, s'il a infecté un compte avec privilèges, il peut peut-être provoquer un reboot (ok, c'est pas discret, mais bon...), ou d'autres trucs sympas...
Il peut aussi prendre quelques données du système, l'envoyer vers son propre serveur web (connexion qui sera acceptée a priori par le pare-feu), et puis le gars derrière peut tranquillement les lire chez soi...
Ca fait un moment que je me lis de la doc sur la sécu, et entre les progs qui chargent leurs propres modules dans l'espace noyau, ceux qui s'attachent à un processus pour y injecter du code, d'autres qui peuvent sortir d'un chroot les doigts dans le nez... ça fait peur. Heureusement y a aussi de la doc qui explique comment contrer tout ça.
Pour ceux qui veulent de la doc "simple" pour la sécu sous linux:
[
tldp.org]
certains sont peut-être déjà traduits sous [
fr.tldp.org]
Y a aussi:
[
justlinux.com]
C'est des textes courts (en anglais), simples et écrits par des gens compétents (
yarg, y a même Lance Spitzner qui écrit dedans !)
enfin bref, y a plein de doc, le pb c'est de faire le tri...
Pour de la doc de niveau plus "élevé", y a le magazine papier MISC (miscmag.com)
Poste le Thursday 20 May 2004 00:26:17