bonjour, Le jeu. 28 janv. 2016 11:28:47 CET, andre_deb...@numericable.fr a écrit:
> les Linuxiens peuvent dormir sur leurs deux oreilles. attends, je vais te réveiller moi, lol imaginons : je suis un spammeur patenté à la recherche de vols de serveurs pour étendre mon activité, mon objectif est de collecter frauduleusement un maximum de clés privées SSH d'administrateurs de serveurs pour m'approprier leurs ressources, alléchant n'est-ce pas ? mais techniquement est-ce possible ? imaginons que je détienne une faille 0day ou même connue et corrigée de tel navigateur et que cette faille me permette d'écrire dans le système de fichiers de ma victime pour y placer un cheval de Troie, j'ai donc en ma possession un User-agent faible (les versions précédentes pour une faille corrigée) qu'il convient d'exploiter, imaginons que j'inonde de spams la planète entière avec un lien vers un site web qui dynamiquement ciblerait cet User-agent faible, s'il est détecté, envoie le cheval de Troie sur la machine cible... alors, bien sûr, je risque de me prendre pas mal de proxies http dans les dents, mais sur le lot, il me reste une chance d'y arriver, imaginons que grâce aux captures d'écran générées toutes les 30 secondes et transmises à l'une de mes IP, je remarque une victime utilisatrice de SSH, il me reste, grâce à mon C&C, qu'à télécharger sa clé privée, ou à défaut, qu'à placer un keylogger pour obtenir le mot de passe. CQFD ? p.s.: pour la détection d'un cheval de Troie, les lignes grisées de wireshark sont tes amies :) -- Etilem