par DgSe95 » 15 Juin 2003 00:07
tout d'abord je me pose pas mal de question sur ce sujet...
<BR>
<BR>1. qu'est ce qui vous fait dire que chkrootkit n'est pas un leur ???
<BR>
<BR>2. avez vous analysez ses sources pour le savoir avant de l'utiliser ?
<BR>
<BR>3. ne croyez vous pas que la phase d'analyse n'est pas plutot la phase d'infection ?
<BR>
<BR>4. vous parlez tous des script kiddies, mais croyez vous réèllement que ce genre de personne on réèllement les competence requise pour utiliser, modifier, amélioré un rootkit pour le rendre plus dangereux ??
<BR>
<BR>5. la pluspart des script kiddies comme vous dites, sont a peine agés de 12 a 15 ans voir un peu plus !!! croyez vous réèllement qu'a cet age là, on a les competences requise pour faire suffisement de dégas ? et bien utiliser ces rootkits correctements, sans VRAIMENT laisser de traces ??
<BR>
<BR>6. vous ne fais que parler des rootkits, mais sachez qu'il existe aussi les LKM, qui associer au rootkits, en font un coktail explosifs de dégat, et une "merveille" ou "qualamité" (comme vous le souhaitez) d'invisibilité sur les système attaqués ou ciblés !!
<BR>
<BR>7. croyez que des script kiddies soit réèllement capable d'utiliser ce genre de soft ??
<BR>
<BR>ceci est pour la partie "identification des utilisateurs de ces softs"
<BR>
<BR>je trouve l'idée de creer un forum, ou une section privée permettant d'en discuter, d'en décrire le fonctionnement, les contournements, très interessantes, mais là encore, comme le pb a été soulever plus haut, comment réèllement connaitre, faire confiance, et autorisé un membre d'ixus a pouvoir y accèder ??
<BR>
<BR>en discuter par mail ? cela reviendrais au meme problème de confiance, meme si l'on utiliser un système de clé publique, clé privée, car comment être sur de la personne a qui on la transmet ?
<BR>
<BR>comment être sur que personne, n'écoute la communiquation au moment de la connexion et de la réception de cette clé ?
<BR>
<BR>vous me direz que je suis très paranoiaque, et que je ne fais pas avancer le pb, mais je pense que ce sont des points qu'il ne faut pas oublier.
<BR>
<BR>pour conclure, je pense que la solution que Bruno a proposer au debut, me parais la meilleure pour l'instant, avant d'en trouver une autres, car cela permet d'avoir une sorte de compromis entre sécurité et tolérance de fuite d'information.
<BR>
<BR>je suis d'accord avec popov, pour dire qu'il faut en parler, analyser le pb et trouver une solution, mais je pense que cela ne sera pas si simple que ça....
<BR>
<BR>voilà, je vous ai simplement exposer mon avis, a vous d'en faire ce que vous voulez.
DgSe95 est de retour