[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Cheval de Troie sous LINUX, info ou Intox?



bonjour,

Tout à fait d'accord avec toi de toutes façon il y a toujours une solution pour faire du hack, moi j'ai toujours pensé que si on était à l'abri c'était parce que le nombre d'utilisateurs linux était faible maintenant qu'il y a une progression du nombre d'utilisateur linux client/serveurs les hackeurs risque de nous trouver plus intéressent d'autre part les sociétés d’antivirus et autres société commerciale qui du coup perde de l'argent à chaque fois que quelqu'un passe sous linux risque de devenir créative donc du coup il vas falloir surveiller un peut certes sous linux la sécurité est meilleur enfin du moins c'est ce que j'ai toujours pensé mais elle est du surtout au fait que personne n'est en root non stop du coup si sous window$ les gens n'utilisait pas la session admin permanent il y aurais moins de problème après le reste c'est de la connaissance ne pas cliquer sur tout ce qui se présente par email ou en pop-up peut limiter ces problèmes de sécurités de toutes façon on y auras le droit c'est comme sa aucun système de sécurité n'est inviolable ....

cordialement

Le 28/01/2016 12:54, Etilem a écrit :
bonjour,

Le jeu. 28 janv. 2016 11:28:47 CET, andre_debian@numericable.fr a écrit:

les Linuxiens peuvent dormir sur leurs deux oreilles.
attends, je vais te réveiller moi, lol

imaginons : je suis un spammeur patenté à la recherche de vols de
serveurs pour étendre mon activité, mon objectif est de collecter
frauduleusement un maximum de clés privées SSH d'administrateurs de
serveurs pour m'approprier leurs ressources, alléchant n'est-ce pas ?
mais techniquement est-ce possible ?

imaginons que je détienne une faille 0day ou même connue et corrigée de
tel navigateur et que cette faille me permette d'écrire dans le système
de fichiers de ma victime pour y placer un cheval de Troie, j'ai donc
en ma possession un User-agent faible (les versions précédentes pour
une faille corrigée) qu'il convient d'exploiter,

imaginons que j'inonde de spams la planète entière avec un lien vers un
site web qui dynamiquement ciblerait cet User-agent faible, s'il est
détecté, envoie le cheval de Troie sur la machine cible... alors, bien
sûr, je risque de me prendre pas mal de proxies http dans les dents,
mais sur le lot, il me reste une chance d'y arriver,

imaginons que grâce aux captures d'écran générées toutes les 30
secondes et transmises à l'une de mes IP, je remarque une victime
utilisatrice de SSH, il me reste, grâce à mon C&C, qu'à télécharger sa
clé privée, ou à défaut, qu'à placer un keylogger pour obtenir le mot
de passe.

CQFD ?

p.s.: pour la détection d'un cheval de Troie, les lignes grisées de
wireshark sont tes amies :)

--
Etilem



Reply to: