Oh que oui Ca faisait parti des méthodes standard d'attaques il y a 15 ans sur les machines Unix. Ils lancaient un client root ou SUID root, ils le killaient et ils faisaient tourner le compteur jusqu'au meme PID d'ou ils lancaient le virus ( non root ) qui recupérait certains privileges
On n'en a peut etre pas trop parlé sous Linux car ca ne marchait pas, car certaines permissions sont controllées a chaque utilisation et/ou le binding n'est pas la et/ou c'est mieux gérré ( les descripteurs de fichiers par exemple sont correctement détruits ). On Fri, 04 Jun 2010 23:43:47 +0200, Francois Desarmenien <[email protected]> wrote: > Autre possibilité : le processus est vérolé (ie. virus/troyan), voire le > > système lui-même : à ne pas écarter... > > Sinon c'est un HÉNORME bug dans lo coe du noyau (complain fiercly !) > > HTH too > > > Francois Desarmenien a écrit : >> Ce dernier s'est soit relancé tout seul avant de se terminer (voir log >> du processus pour voir pourquoi, si le code est « propre » -- ajouter > un >> verbose si nécessaire), soit il est mort et a été relancé > (fréquent, >> surtout si fils de init PID 1 : voir log /var/log/messages). >> >> Un PID affecté ne change JAMAIS tant que son processus est présent >> (actif ou non). >> >> HTH > > > > _________________________________ > Linux mailing list > [email protected] > http://lists.parinux.org/mailman/listinfo/linux _________________________________ Linux mailing list [email protected] http://lists.parinux.org/mailman/listinfo/linux
