Oh que oui

Ca faisait parti des méthodes standard d'attaques il y a 15 ans sur les
machines Unix. Ils lancaient un client root ou SUID root, ils le killaient
et ils faisaient tourner le compteur jusqu'au meme PID d'ou ils lancaient
le virus ( non root ) qui recupérait certains privileges

On n'en a peut etre pas trop parlé sous Linux car ca ne marchait pas, car
certaines permissions sont controllées a chaque utilisation et/ou le
binding n'est pas la et/ou c'est mieux gérré ( les descripteurs de
fichiers par exemple sont correctement détruits ). 

On Fri, 04 Jun 2010 23:43:47 +0200, Francois Desarmenien
<[email protected]> wrote:
> Autre possibilité : le processus est vérolé (ie. virus/troyan), voire
le
> 
> système lui-même : à ne pas écarter...
> 
> Sinon c'est un HÉNORME bug dans lo coe du noyau (complain fiercly !)
> 
> HTH too
> 
> 
> Francois Desarmenien a écrit :
>> Ce dernier s'est soit relancé tout seul avant de se terminer (voir log 
>> du processus pour voir pourquoi, si le code est « propre » -- ajouter
> un 
>> verbose si nécessaire), soit il est mort et a été relancé
> (fréquent, 
>> surtout si fils de init PID 1 : voir log /var/log/messages).
>> 
>> Un PID affecté ne change JAMAIS tant que son processus est présent 
>> (actif ou non).
>> 
>> HTH
> 
> 
> 
> _________________________________
> Linux mailing list
> [email protected]
> http://lists.parinux.org/mailman/listinfo/linux

_________________________________
Linux mailing list
[email protected]
http://lists.parinux.org/mailman/listinfo/linux

Répondre à