Aller au contenu

Un virus basé sur les scripts sous MacOS X


falou

Messages recommandés

L'article de PC INpact

En fait, vu en détail, il ne s'agit pas d'un virus (il ne se reproduit pas) et n'est pas dans sa forme actuelle un Troyen. Il ne s'installe pas de manière malicieuse ; il exige une installation sous le compte Root, désactivé par défaut dans OS X, justement par raison de sécurité. C'est donc un "simple" malware qui n'exploite pas de faille de sécurité. Se présentant comme un script, Il installe plusieurs logiciel dont "John", une version OS X du cracker de clef Unix John the Ripper. Il active le partage de fichier et débride les paramétrages de LimeWire, entre autres. Tout utilisateur averti remarquera son activité avec des process curieux et le démarrage d'un programme à l'ouverture nommé "John". En tout état de cause, une personne malveillante peut activer le compte root sur un Mac ouvert sous un compte administrateur et sous le profil Root ainsi créé installer le Malware. De quoi donner tout son sens à la consigne prônée de n'utiliser (ou faire utiliser) sous OS X qu'un compte utilisateur non administrateur. Et protéger le compte Root en l'activant, le protéger par un mot de passe complexe, et le désactiver. L'opération en effet DOIT être manuelle si l'on en croit le rapport originel pour installer Opener.

Lien vers le commentaire
Partager sur d’autres sites

En fait c'est un Rootkit (le genre de saloperie qu'on installe sur un poste unix quand on veut "vraiment" espionner quelqu'un), en fait la personne qui a ça sur ton poste est visée personnellement dans la plupart des cas :)

C'est pas le petit Trojan, ou le worm de base...

Et un plus il faut qu'un gars ait accès physiquement à votre ordinateur, ou alors qu'il soit assez malin pour vous le faire installer à distance...

En tout cas aucun risque de voir se propager ce genre de saloperie à distance à la manière d'un Sasser ou même d'un virus de Mail...

Les Rootkit sur Unix ça existe depuis longtemps, personne à encore trouvé le moyen de transformer ce genre de truc en menace à grande échelle :chinois:

Et pour éviter qu'un petit blaireau scanne vos password, mettez des ç des ô ou des à dans vos password ou ce genre de truc, car la quasi totalité des crackeurs de password comme brute force ou john the ripper ont beaucoup de difficulté avec tout ce qui ne se trouve pas dans le jeu de caractères anglais.

Exemple de Bon password : €%fùcKthéHàckèr%€ avec ça le john the ripper il peut aller se coucher :) (mais bon c'est un exemple mettez pas ça texto les mecs).

Mais bon un petit top de temps en temps pour voir si y'a pas un process qui bouffe tout plein de ressources ou un ps -ax | grep john et tu vois si ton mac est pas verolé, si il est verolé, c'est que t'as un hacker qui vit dans ta maison :)

Lien vers le commentaire
Partager sur d’autres sites

Marche pas :craint: Tu ne peut rentrer qu'un mot de passe toutes les 10s.

Attention !

1000 "groupes" des clustres

Ca veut dire : un groupe des clustres = 1024 processeurs de Power5 (j'ai choisi le plus gros pour pouvoir de mettre la place dans l'hypermarché)

Alors A à Z + caractères spéciaux = plus de 200 caractères

Donc un groupe des clustres prend plus de 400 caractères partagés (chaque alphabétique par processeur) en simultanément.

Donc 1000 groupes des clustres prennent plus de 400 000 caractères partagés (chaque mot de 400 caractères d'ordre alphabétique par groupe des clustres) en simultanément !

N'oublie pas pour la performance d'un Pentium 4 HT à 2.4 GHz que j'ai essayé avec un logiciel "password recorvery". Sa performance est entre 2 et 4 millions des caractères par seconde.

Alors là, les 1000 groupes des clustres d'IBM Power5. Ca fait moins de 10 secondes pour trouver ton mot de passe.

Qui gagne ? :-D

Et chaque fois que tu rentre trois mots de passe, tu dois attendre 30s.

Inutile. Les 1000 groupes des clustres sont prêt pour mettre chaque mot de passe sur les sessions en même temps (un système peut gérer multi-sessions simultanés). Donc une fois, tous les tests simultanés seront trouvés un bon mot de passe avant avoir mis les 3 mots de passe. Donc...

Qui (re)gagne ? :eeek2:

Lien vers le commentaire
Partager sur d’autres sites

te laisse pas faire... Y a des trucs super interressants chez theo : une photo de Nat avec un tatouage Debian sur la fesse gauche!!! :reflechis::transpi:

sinon, c'est exactement ce qu'il est ressortit des comentaire de la news... A partir de moment où tu joues sur la crédulité de l'utilisateur, tu peux faire ce que tu veux sur un ordinateur (du moins sur ses données à lui dans les systeme unix :mdr: )

Lien vers le commentaire
Partager sur d’autres sites

Calcule le coût de ce que ça coute tes clusters et ce qu'il y a à gagner à venir chez moi.

C'est moi qui gagne comme d'habitude :censored:

Oui mais je peux les garder en cas d'avoir besoin plus tard. Par exemple, une société n'a pas trouvé son mot de passe sur son dossier hyper important et hyper urgent. Elle peut me payer pour trouver son mot de passe :censored:

:francais:

:humour:

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...