Heu il est ultra simple de pourrir un linux tu sais, surtout si tu as acces a l'utilisateur root.
Je dirais meme plus simple que windows
Kevin Kofler (./27057) :Et ça tombe bien, ce genre d'ordinateurs personnels ne sont pas spécialement connus pour leur sécurité
Tellement "utopique" que les ordinateurs personnels (vraiment personnels, pas les machines de travail centralement administrées) le font pratiquement tous et marchent très bien.
Kevin Kofler (./27055) :Bien heureusement et c'est pour cela que l'étape suivante est de degager chattr du système. Ainsi pus de possibiliter de modifier certains fichier systèmes et donc de corrompre lremise à l'état d'usine.zikzak (./27051) :root peut faire un chattr -i.
"chattr +i" plus personne n'utilise ça ?
Kevin Kofler (./27069) :Non, chattr empeche toute modification du fichier. Si +i est utilisé et chattr absent alors le fichier est virtuellement non modifiable sans effacer le système de fichier.
Supprimer le binaire chattr n'empêche pas de faire l'opération. chattr n'apporte pas grand chose en sécurité, root peut toujours tout contourner, et pour tous les autres (comptes) utilisateurs, les fichiers système sont de toute façon en -w.
zikzak (./27074) :mais tu peux compiler un autre binaire qui va faire les mêmes appels systèmeKevin Kofler (./27069) :Non, chattr empeche toute modification du fichier. Si +i est utilisé et chattr absent alors le fichier est virtuellement non modifiable sans effacer le système de fichier.
Supprimer le binaire chattr n'empêche pas de faire l'opération. chattr n'apporte pas grand chose en sécurité, root peut toujours tout contourner, et pour tous les autres (comptes) utilisateurs, les fichiers système sont de toute façon en -w.
flanker (./27075) :Compiler depuis le terminal android ? C'est hardcore ton malware là !zikzak (./27074) :mais tu peux compiler un autre binaire qui va faire les mêmes appels systèmeKevin Kofler (./27069) :Non, chattr empeche toute modification du fichier. Si +i est utilisé et chattr absent alors le fichier est virtuellement non modifiable sans effacer le système de fichier.
Supprimer le binaire chattr n'empêche pas de faire l'opération. chattr n'apporte pas grand chose en sécurité, root peut toujours tout contourner, et pour tous les autres (comptes) utilisateurs, les fichiers système sont de toute façon en -w.
Godzil (./27087) :
Normalement si tu n'a pas accès a / mais a /home/truc ca marchera quand meme, UNIX ne vérifie pas que tu as les droits sur toute e chemin mais juste le dossier courant.
$ mkdir -p test1/test2/test3 $ echo "toto" test1/test2/test3/test $ chmod 000 test1 $ cat test1/test2/test3/test cat: test1/test2/test3/test: Permission denied $ chmod 111 test1 $ cat test1/test2/test3/test toto $ chmod 000 test1/test2 $ cat test1/test2/test3/test cat: test1/test2/test3/test: Permission denied