COMMENT DÉMARRER UN PROCESSUS SUR PC DISTANT DE MANIÈRE CACHÉE ET TRANSPARENTE
violent_ken
Messages postés1812Date d'inscriptionmardi 31 mai 2005StatutMembreDernière intervention26 octobre 2010
-
8 juin 2009 à 23:01
cs_Warny
Messages postés473Date d'inscriptionmercredi 7 août 2002StatutMembreDernière intervention10 juin 2015
-
15 juin 2009 à 11:46
Cette discussion concerne un article du site. Pour la consulter dans son contexte d'origine, cliquez sur le lien ci-dessous.
cs_Warny
Messages postés473Date d'inscriptionmercredi 7 août 2002StatutMembreDernière intervention10 juin 2015 15 juin 2009 à 11:46
Salut,
C'est super simple : comme je l'ai indiqué, seuls les comptes ayant des droits d'administrateurs sur la machine sur laquelle on tente d'installer le service ont le droit effectif de le faire.
S'il s'agit de la machine local il suffit de ne pas utiliser de compte qui soit administrateur et/ou d'utiliser un programme qui réduit les droits dont il dispose aux droit nécessaires pour fonctionner (principe du bac à sable).
S'il s'agit d'une machine distante, il suffit de ne pas se connecter avec un compte administrateur de la machine distante.
A noter, le compte SYSTEM qui a TOUS les droits sur la machine locale n'a aucun droit sur la machine distante.
Quand on est administrateur d'un réseau, il est important de bien avoir en tête que lorsqu'on est connecté en tant qu'administrateur, on dispose des droits nécessaire et surtout suffisants pour propager n'importe quel programme sur un réseau d'entreprise.
sethlaerce
Messages postés30Date d'inscriptionmardi 21 août 2007StatutMembreDernière intervention 4 octobre 2010 15 juin 2009 à 11:03
peut on empecher ces types d'application à acceder à une machine si oui comment?
comme quoi, il vaut mieu prevenir que guerir!
Jolie source, comme toujours avec violent_ken et les process!
MadM@tt
Messages postés2167Date d'inscriptionmardi 11 novembre 2003StatutMembreDernière intervention16 juillet 20091 11 juin 2009 à 11:33
Ah ok ça me rassure qu'il soit nécessaire d'avoir les droits admin !
Très intéressant en tout cas
violent_ken
Messages postés1812Date d'inscriptionmardi 31 mai 2005StatutMembreDernière intervention26 octobre 20102 9 juin 2009 à 06:43
Oui effectivement j'ai oublié de le préciser, les droits d'admin sont requis.
Heureusement bien sur, sinon n'importe qui ferait n'importe quoi. Par contre très souvent les gens sont admins de leur machine sans le savoir (c'est rare les comptes limités sous Windows, XP notamment).
Il faut utiliser ce type de code dans le but d'administrer un PC à distance, et bien souvent dans ces cas on est admin et on possède un compte qui a les droits requis.
Pour faire un malware, mieux vaut utiliser un exploit plutôt qu'une méthode traditionnelle et autorisée par l'OS comme celle-ci.
@+
cs_Warny
Messages postés473Date d'inscriptionmercredi 7 août 2002StatutMembreDernière intervention10 juin 2015 8 juin 2009 à 23:35
Salut,
Ton code nécessite néanmoins d'avoir les droits d'admin sur la machine distante, ce qui limite considérablement sa portée en tant que malware, sauf si bien sûr, l'utilisateur est inconscient du danger et ouvre les portes... mais ceci n'arrive jamais.
violent_ken
Messages postés1812Date d'inscriptionmardi 31 mai 2005StatutMembreDernière intervention26 octobre 20102 8 juin 2009 à 23:01
Ah oui j'oubliais :
- le mot de passe est transmis en clair par le réseau : gaffe
- à utiliser pour des tâches d'administration par exemple
- pas de malware avec çà svp !
15 juin 2009 à 11:46
C'est super simple : comme je l'ai indiqué, seuls les comptes ayant des droits d'administrateurs sur la machine sur laquelle on tente d'installer le service ont le droit effectif de le faire.
S'il s'agit de la machine local il suffit de ne pas utiliser de compte qui soit administrateur et/ou d'utiliser un programme qui réduit les droits dont il dispose aux droit nécessaires pour fonctionner (principe du bac à sable).
S'il s'agit d'une machine distante, il suffit de ne pas se connecter avec un compte administrateur de la machine distante.
A noter, le compte SYSTEM qui a TOUS les droits sur la machine locale n'a aucun droit sur la machine distante.
Quand on est administrateur d'un réseau, il est important de bien avoir en tête que lorsqu'on est connecté en tant qu'administrateur, on dispose des droits nécessaire et surtout suffisants pour propager n'importe quel programme sur un réseau d'entreprise.
15 juin 2009 à 11:03
comme quoi, il vaut mieu prevenir que guerir!
Jolie source, comme toujours avec violent_ken et les process!
11 juin 2009 à 11:33
Très intéressant en tout cas
9 juin 2009 à 06:43
Heureusement bien sur, sinon n'importe qui ferait n'importe quoi. Par contre très souvent les gens sont admins de leur machine sans le savoir (c'est rare les comptes limités sous Windows, XP notamment).
Il faut utiliser ce type de code dans le but d'administrer un PC à distance, et bien souvent dans ces cas on est admin et on possède un compte qui a les droits requis.
Pour faire un malware, mieux vaut utiliser un exploit plutôt qu'une méthode traditionnelle et autorisée par l'OS comme celle-ci.
@+
8 juin 2009 à 23:35
Ton code nécessite néanmoins d'avoir les droits d'admin sur la machine distante, ce qui limite considérablement sa portée en tant que malware, sauf si bien sûr, l'utilisateur est inconscient du danger et ouvre les portes... mais ceci n'arrive jamais.
8 juin 2009 à 23:01
- le mot de passe est transmis en clair par le réseau : gaffe
- à utiliser pour des tâches d'administration par exemple
- pas de malware avec çà svp !
@+