Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
atelier:chantier:virus [22/02/2012 12:28] paskal |
atelier:chantier:virus [21/11/2012 20:17] vince06fr |
||
---|---|---|---|
Ligne 15: | Ligne 15: | ||
__Un virus s'auto-réplique__. | __Un virus s'auto-réplique__. | ||
- | === Exemple de virus très simple : === | + | === Exemple d'attaque très simple : Les Fork Bomb === |
Une boucle infinie générant des processus //zombies//, parasitant à terme le système et provoquant son plantage (**Fork Bomb**). \\ | Une boucle infinie générant des processus //zombies//, parasitant à terme le système et provoquant son plantage (**Fork Bomb**). \\ | ||
- | \\ | + | exemple à ne surtout pas tester sur sa machine sous peine d'être obligé de faire un reboot |
+ | <code bash>:(){ :|:& };:</code> | ||
+ | \\ | ||
+ | Les fork bombs sont une forme de deni de service, la ligne de commande indigeste ci dessus est une fonction utilisant la récursivité, c'est à dire que la sortie du programme est redirigée dans lui même à l'aide d'un pipe => | , Le programme est éxécuté en tache de fond => & \\ | ||
+ | Le programme appelle donc une instance de lui même qui appelle une instance de lui même, etc... | ||
+ | la consequence c'est que toutes les ressources de la machines vont être saturée et l'utilisateur n'aura même plus assez de ressources pour tuer le processus \\ | ||
+ | Pour comprendre le fonctionnement, le programme suivant fait exactement la même chose que le précédent mais sa syntaxe est plus facilement compréhensible | ||
+ | |||
+ | |||
+ | <code bash>forkBomb() { | ||
+ | forkBomb | forkBomb & | ||
+ | }; forkBomb</code> | ||
+ | \\ | ||
\\ | \\ | ||
//Merci à //**engil**// et //**Mahoru`Tsunemi**// pour leurs aides associées à ces définitions. À croire qu'ils en fabriquent eux-mêmes. Brrrr !// :-D | //Merci à //**engil**// et //**Mahoru`Tsunemi**// pour leurs aides associées à ces définitions. À croire qu'ils en fabriquent eux-mêmes. Brrrr !// :-D | ||
+ | \\ | ||
+ | \\ | ||
+ | === Se proteger des forks bomb === \\ | ||
+ | Se proteger des fork bombs est assez simple, il suffit d'ajouter les noms, les groupes ou tous les utilisateurs au fichier /etc/security/limits.conf et d'y mettre une limitation du nombre de processus. | ||
+ | \\ | ||
+ | <note warning>La syntaxe utilisée dans ce fichier sera bientôt expliquée, </note> | ||
==== Malware ==== | ==== Malware ==== | ||
Ligne 30: | Ligne 48: | ||
* Un malware peut contenir un virus sans rapport avec son programme. | * Un malware peut contenir un virus sans rapport avec son programme. | ||
+ | <note>Un virus est un logiciel conçu pour vous nuire et qui a la faculté de se répliquer en contaminant d'autres programmes, c'est donc une forme de malware ;) | ||
+ | |||
+ | On distingue plusieurs catégorie de logiciels malveillant : | ||
+ | * Les virus | ||
+ | * Les vers qui ont la facultés de de s'autorepliquer et n'ont, à la différence des virus pas besoin de "parasiter" d'autres programmes | ||
+ | * Les chevaux de Troie (trojan) et les portes dérobées (backdoor) | ||
+ | * Les rogues, les spyware, keyloggers, exploits, outils de DOS et DDOS, etc... | ||
+ | </note> | ||
<note warning>Donc une attaque sous GNU/Linux c'est possible !</note> | <note warning>Donc une attaque sous GNU/Linux c'est possible !</note> | ||