1. #1
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    février 2017
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 16
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : février 2017
    Messages : 17
    Points : 21
    Points
    21

    Par défaut Les hackers utilisent linux ?

    Bonjour/Bonsoir;

    Ma question peut paraître bizarre mais c'est par simple curiosité je viens de commencer la série "M.. Robot" qui parle de hackers et j'ai remarqué qu'ils sont tous sous le system d'exploitation : Linux
    Ceci est une simple coïncidence ou cela a une vraie raison ?

    Merci de vos futur réponse

  2. #2
    Expert éminent sénior
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    février 2006
    Messages
    5 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : février 2006
    Messages : 5 826
    Points : 16 015
    Points
    16 015
    Billets dans le blog
    1

    Par défaut

    Bonjour

    Ce n'est pas une coïncidence. Linux est un système comportant de nombreux points d'entrée à tous les niveaux (du soft vers le hard). Tu peux utiliser une appli graphique de haut niveau comme vlc ou bien attaquer la carte réseau en bas niveau via des appels systèmes déjà intégrés en natif.

    Par ailleurs il est conçu de façon extrèmement sécurisée avec tout fermé par défaut (contrairement à d'autres os où tout est modifiable par "Public" et sur lequel on te propulse admin en plus). Il est donc difficile à pénétrer depuis l'extérieur.

    En plus ses diverses interfaces graphiques (gnome, kde, xfce, etc) proposent toutes une gestion "multi-bureau". C'est à dire que tu peux avoir 2, 4, 6, 9, 15, 50, 100 bureaux différents, disposés de la façon que tu souhaites (en nx1, nx2, nx3, nx4, etc) avec chacun contenant différents logiciels ouverts. Et tu peux basculer d'un écran à un autre très facilement. Pratique pour faire plein de choses à la fois (perso j'en ai 12 disposés en 4x3 => 4 en haut pour tout ce qui est "bdd", 4 milieux pour le développement et 4 en bas pour le reste).

    Nom : multiEcran.jpg
Affichages : 284
Taille : 82,0 Ko


    Et donc fatalement tout ça en fait un outil adéquat pour attaquer un autre ordi. Il te permet de programmer rapidement des protocoles qui iront discuter avec les serveurs d'en face tout en étant lui-même protégé des attaques extérieures.
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site

  3. #3
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    février 2017
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 16
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : février 2017
    Messages : 17
    Points : 21
    Points
    21

    Par défaut

    d'accord merci beaucoup de ta réponse si rapide,
    Du coup j'ai 2 questions qui me vienne a l’esprit :
    -Les "Hackers" utilise quel langage de programmation ? (car j'ai pas su le reconnaitre)
    -Mais du coup comme Linux est plus "sécuriser" et t-il plus utiliser dans le monde du travail (dans la programmation bien évidement) ?

  4. #4
    Expert éminent sénior
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    février 2006
    Messages
    5 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : février 2006
    Messages : 5 826
    Points : 16 015
    Points
    16 015
    Billets dans le blog
    1

    Par défaut

    Citation Envoyé par Riolou Voir le message
    merci beaucoup de ta réponse si rapide
    Pur hasard, j'avais perdu le forum shell et je cherchais à le retrouver dans la page principale où ton sujet (visible) a attiré mon oeuil...

    Citation Envoyé par Riolou Voir le message
    -Les "Hackers" utilise quel langage de programmation ?
    Ca dépend de ce qu'on veut faire => Aucun langage de programmation n'est parfait. Il n'existe même pas un langage meilleur que d'autres ; il n'y a que des langages en adéquation ou peu conseillés pour des buts particuliers (Herbert Mayer).
    Toutefois je dirais que le C/C++ devait être généralement le plus adapté. Tout simplement parce que Linux a été écrit en C et qu'il offre alors en natif diverses librairies permettant de l'interfacer directement depuis le C. Et que généralement ce qui est écrit en C peut se compiler aussi en C++ (sous réserve d'une plus grande rigueur dans l'écriture en C++ qu'en C).

    Citation Envoyé par Riolou Voir le message
    car j'ai pas su le reconnaitre
    Oh là t'inquiète pas, dans les films et série ils mettent généralement n'importe quoi. Une fois j'ai même vu un reportage sur l'Armée de Terre qui parlait du soldat du futur avec son casque intelligent. On voyait défiler différentes lignes de code "pour faire genre" avec une d'entre elles intitulée "IDENTIFICATION DIVISION" (style "ici c'est la partie du code du casque dédiée à l'identification de l'ennemi") alors que l'instruction "IDENTIFICATION DIVISION" est une instruction de COBOL (langage des années 1970 dédié à la gestion et manipulation des fichiers). C'est un langage hyper puissant mais hyper lent, de type "locomotive" (lent à démarrer mais qui peut ensuite tirer tout un train) . Pour manipuler les fichiers il n'a pas son pareil (il est d'ailleurs toujours utilisé dans les banques) mais pour ce qui est d'identifier un matériel ennemi en temps réel... Mais bon, ça faisait trop "terminator" de faire défiler plein de lignes COBOL avec "IDENTIFICATION DIVISION" au milieu...

    Citation Envoyé par Riolou Voir le message
    Mais du coup comme Linux est plus "sécurisé" et t-il plus utiliser dans le monde du travail (dans la programmation bien évidement) ?
    A la fois oui, à la fois non. Ca dépend de beaucoup de facteurs ; dont un des premiers c'est quand le décideur (qui panne que dalle à que dalle à l'informatique mais qui a les pleins pouvoirs) choisit d'installer tout son service sous zindow parce que son con de gosse lui a dit "zindow c'est super car on peut y installer des jeux". Bref dans ce domaine comme dans beaucoup d'autres, tu as ceux qui savent mais qui n'ont que peu de poids et ceux qui décident et qui sont complètement ignorants (et peut-être aussi parfois un peu corrompus).
    Et puis il y a "progammation" et "programmation". Pour Ubisoft, le but à atteindre ne sera pas le même que pour la DGSE et donc les outils ne seront pas non plus les mêmes.

    Ensuite même dans le monde de la prog il n'y a pas que des programmeurs. Il y a la compta, le secrétariat, les RH etc. Et eux préfèrent peut-être utiliser des outils dont ils ont l'habitude (et bon, j'ai beau être pro-Linux, n'empêche que Libre Office n'a pas encore le niveau de MsOffice). Donc on peut essayer certains compromis. Comme par exemple mettre tous les frontaux sous Linux (en protection) et le réseau interne sous zindow...
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site

  5. #5
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    février 2017
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 16
    Localisation : France, Hautes Pyrénées (Midi Pyrénées)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : février 2017
    Messages : 17
    Points : 21
    Points
    21

    Par défaut

    Merci beaucoup d'avoir pris le temps de me répondre
    tu m'a pas mal éclairer au niveau de linux , mais je ne pense pas l'essayer car en tant " qu’apprentie en c# " je n'en vois pas l'intérêt ( à moins peut être pour essayer sur mon pc portable )

    p.s : tu m'a fais taper une barre sur l'anecdote du reportage

  6. #6
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2008
    Messages
    22 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : mai 2008
    Messages : 22 259
    Points : 151 734
    Points
    151 734
    Billets dans le blog
    6

    Par défaut

    Bonjour,

    À propos des films, il y avait un site qui recensé toutes les images de code que l'on pouvait voir dans les films. Souvent, c'est vraiment vraiment débile ce qu'il mette (bon, en bref, comme tout ce qui touche à l'informatique dans les films).
    Pour Mr Robot, j'ai entendu beaucoup de bien de la série, malheureusement, je ne peux pas donner ma propre opinion.

    Pour les hackers, cela dépend de quelle catégorie de hacker (il y a différente spécialisation et aussi, différents objectifs (white hats, black hats)).
    En tout cas, Linux est plus ouvert (dans le sens permet plus de liberté) si vous souhaitez exploiter des protocoles. En effet, vous pouvez modifier aisément tous les programmes de Linux (car code ouvert), vous pouvez analyser toutes les couches (car code ouvert et système ouvert qui ne cache pas les choses). Windows est plus un système pour tous, dans le sens que l'on va vous cacher comment fonctionne le PC et tout un tas d'autres trucs. En bref, Windows vous prend pour un noob. Linux, vous êtes le maître, c'est le système qui vous écoute. Du coup, si vous lui demandez de balancer des paquets corrompus sur le réseau (même si c'est possible sous Windows), le système vous fait "OK, c'est toi qui vois".

    Après, il y a aussi le fait que (d'après moi) c'est plus plaisant de travailler avec Linux (les multi bureau (mais ils sont présents dans W10), mais aussi l'accès facilité au documentation et encore une fois, un meilleur contrôle sur le système).

    Par contre, même si vous utilisez Linux, il faut que vous ayez au moins des machines virtuelles (ou des machines réelles) sous Windows, afin de tester/reverse les virus. En effet, ce type de programme sont des exécutables Windows .
    Aussi, il faut noter des grands programmes comme IDA, qui est très performant pour faire du reverse. (bon, il y a quand même radare2 sous Linux). Voir ceci : https://jeux.developpez.com/videos/C...r2con-radare2/
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  7. #7
    Expert éminent sénior
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    février 2006
    Messages
    5 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : février 2006
    Messages : 5 826
    Points : 16 015
    Points
    16 015
    Billets dans le blog
    1

    Par défaut

    Citation Envoyé par Riolou Voir le message
    mais je ne pense pas l'essayer car en tant " qu’apprentie en c# " je n'en vois pas l'intérêt
    Aucun problème. Les linuxiens ont tellement confiance dans ce système qu'ils ne sont absolument pas sectaires. Et donc quand des linuxiens voient arriver un petit nouveau qui leur dit "moi je préfère tavailler sous zindow" ils répondent "pas de souci". Ils activent samba, installent la machine et 2h plus tard le petit nouveau est intégré avec son windows qui communique sans souci avec le réseau Linux.

    Inversement, quand un type arrive dans un groupe de travail zindow et qu'il dit "moi je préfère Linux" on lui répond "ah bon, tu es donc un hackeur ?" (tellement l'amalgame est facile dans le paté qui sert de cervelle à ces abrutis) puis ils rajoutent "pas question, tu vas tout nous pêter" tellement ils savent que leur réseau c'est de la daube question sécurité. C'est ce qui m'est arrivé quand j'ai pris un nouveau poste en 2015. Mais bon, ça ne m'a pas vraiment arrêté. 2h après je m'étais propulsé admin de mon poste tellement c'est bien sécurisé et ensuite je me suis installé VirtualBox puis j'ai installé Linux en virtuel. Ce qui fait que j'ai implanté un Linux sur leur réseau et ils ne s'en sont jamais rendus compte

    Et mon rève serait de descendre mon disque dur du bureau dans un fichier "raw", transformer ce fichier en fichier "disque vdi) (disque VirtualBox), reformater mon dd du bureau, le réinstaller sous Linux puis redescendre le dd d'origine sous VirtualBox ce qui inverserait la situation => j'aurais un PC sous Linux avec une machine virtuelle contenant l'environnement de travail qu'on m'avait fourni à l'origine et qui pourrait continuer à communiquer avec le reste du réseau comme au départ. Mais bon, outre que ce serait super long, ce serait aussi du sans filet (que faire si la descente en "raw" se passe mal et que je ne perds définitivement ma machine initiale ??? )
    Donc bon, je sais que c'est possible (VirtualBox offre un outil de conversion "disque raw" en "disque vdi") mais ça reste un rève quoi...

    Citation Envoyé par LittleWhite Voir le message
    les multi bureau (mais ils sont présents dans W10)
    Mouais, super. Près de 19 ans après leur apparition sous Linux. Ils veulent une médaille aussi ???
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site

  8. #8
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2008
    Messages
    22 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : mai 2008
    Messages : 22 259
    Points : 151 734
    Points
    151 734
    Billets dans le blog
    6

    Par défaut

    Oublié de dire :
    C# .NET est disponible sous Linux, grâce à Mono (il parait que ça marche plutôt bien, même si perso, je ne suis pas grand fan du C#.)

    Mouais, super. Près de 19 ans après leur apparition sous Linux. Ils veulent une médaille aussi ???
    Je voulais pas rajouter une troisième imbrication de parenthèses pour souligner cet aspect .
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  9. #9
    Membre confirmé
    Profil pro
    Inscrit en
    janvier 2011
    Messages
    897
    Détails du profil
    Informations personnelles :
    Localisation : France, Nord (Nord Pas de Calais)

    Informations forums :
    Inscription : janvier 2011
    Messages : 897
    Points : 503
    Points
    503

    Par défaut

    Citation Envoyé par Riolou Voir le message
    Bonjour/Bonsoir;

    Ma question peut paraître bizarre mais c'est par simple curiosité je viens de commencer la série "M.. Robot" qui parle de hackers et j'ai remarqué qu'ils sont tous sous le system d'exploitation : Linux
    Ceci est une simple coïncidence ou cela a une vraie raison ?

    Merci de vos futur réponse
    Salut ,

    Je confirme que les pirates utilisent linux . En zieutant les logs de plusieurs messageries perso genre hotmail/gmail/yahoo , j'ai 30 a 40 % de tentatives de connexion frauduleuse depuis linux.

  10. #10
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 178
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 178
    Points : 5 883
    Points
    5 883

    Par défaut

    mais alors du coup... qui est-ce qui fait tous ces virus sous Windows depuis 30 ans ??
    ce serait des faux hackers ? ou... des pirates sous Linux qui créent des malwares en les cross-compilant ??
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  11. #11
    Expert éminent sénior
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    février 2006
    Messages
    5 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : février 2006
    Messages : 5 826
    Points : 16 015
    Points
    16 015
    Billets dans le blog
    1

    Par défaut

    Faut pas confondre "hacking" et "virus". Les deux items sont peut-être liés mais n'ont pas les mêmes actions ou buts.

    Sinon ben faut pas oublier que les tous premiers virus sont nés sous Unix (et Linux utilise les principes d'Unix). Donc oui, il n'y a aucun souci à créer un virus sous Windows et/ou Linux en cross-compilation. Mais est-ce vraiment important l'OS où ils sont créés ??? La bonne question que tu devrais te poser, c'est "pourquoi un virus est-il si facile à corrompre un zindow alors qu'il aura beaucoup de mal (perso je dis "impossible" mais quand je dis ça je m'attire les foudres de ceux qui bittent que dalle à que dalle à Linux, ou à un virus, ou aux deux) à corrompre un Linux"...
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site

  12. #12
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 178
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 178
    Points : 5 883
    Points
    5 883

    Par défaut

    TL;DR: n'importe qui utilise Linux, pas seulement les "hackers", et les "vrais" hackers utilisent aussi bien Linux, Windows, Mac ou autre, ce dont parle le PO est affaire de gueguerre historique contre Micro$oft dans les années 80-90

    Citation Envoyé par Sve@r Voir le message
    les tous premiers virus sont nés sous Unix (...) Linux utilise les principes d'Unix (...) Donc oui, il n'y a aucun souci à créer un virus sous Windows
    m'enfin... c'est pas parce que c'est possible que les pirates le font (puisqu'ici on confondait déjà allègrement hackers et pirates avant que je ne le fasse)

    Mais est-ce vraiment important l'OS où ils sont créés ???
    ben dans la mesure où on confond hacker et pirate, que les pirates créent des virus (ou malwares si tu préfères etc.) et que la très large majorité (sources: bibi) des pirates ne va jamais s'emmerder à cross-compiler ce qu'il commet, oui, ça rejoint la question initiale

    en clair si depuis tant d'années on voit des virus sous Windows c'est bien qu'il y a énormément de pirates qui utilisent Windows, on pourrait même ajouter "exclusivement" étant donné l'apparition très récente des dual-boot et autres VM, et pour préciser un peu, l'avis des pirates et des hackers sur la question, c'est que Linux c'est bien, surtout pour apprendre, sous Windows t'as aucune aide t'es laché dans le grand bain et le reverse engineering prend tout son sens, pour rappel les outils de prédilection du hackers de haut niveau ça reste IDA et ollydbg

    La bonne question que tu devrais te poser, c'est "pourquoi un virus est-il si facile à corrompre un zindow alors qu'il aura beaucoup de mal (perso je dis "impossible" mais quand je dis ça je m'attire les foudres de ceux qui bittent que dalle à que dalle à Linux, ou à un virus, ou aux deux) à corrompre un Linux"...
    sauf que c'est archi-faux, un Linux se corrompt aussi "facilement" qu'un Windows, voire même c'est techniquement plus facile de corrompre un Linux, c'est sans doute la raison pour laquelle les hackers tout comme les pirates sont aussi bien sous Linux, Windows, Mac, BSD ou Plan9, étant donné que la question pour le hacker n'est pas tant le choix de l'OS que comprendre comment il fonctionne dans ses moindres détails, Linux met son code source à disposition et est largement documenté

    ps: tu parlais de syscalls permettant d'attaquer la carte réseau directement, c'est le même genre de confusion pour le coup, ça n'est pas tout à fait vrai mais on comprend assez facilement que tu fais référence à l'API socket et les syscalls du style socketcall, sauf que Windows dispose de la même chose dans son API native, sans quoi on pourrait simplement pas faire de sockets en userland, c'est pas un bon exemple

    ps2: Mr. Robot est assez cohérent au niveau des commandes qu'on voit passer à l'écran... ça reste relatif mais on est heureusement plus sur des trucs genre "GRANBOROUGH" trouvé en plein milieu d'un dump hexa dans Skyfall

    Nom : skyfall-1174.png
Affichages : 253
Taille : 1,16 Mo
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

  13. #13
    Responsable 2D/3D/Jeux


    Avatar de LittleWhite
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    mai 2008
    Messages
    22 259
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels

    Informations forums :
    Inscription : mai 2008
    Messages : 22 259
    Points : 151 734
    Points
    151 734
    Billets dans le blog
    6

    Par défaut

    Pour continuer la digression Skyfall, moi, ce qui m'avait le plus choqué, c'est le nouveau Q, qui prend la clé USB du méchant, qui la branche dans son "super ordinateur polymorphique WTF mots techniques blah blah HPC" pour analyser la clé et que la clé autorun un virus qui corrompt tout le réseau.... Bien joué le sandboxing, isolation de la menace et j'en passe.
    Vous souhaitez participer à la rubrique 2D/3D/Jeux ? Contactez-moi

    Ma page sur DVP
    Mon Portfolio

    Qui connaît l'erreur, connaît la solution.

  14. #14
    Nouveau Candidat au Club
    Homme Profil pro
    Chercheur IT
    Inscrit en
    mai 2017
    Messages
    3
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 22
    Localisation : Congo-Kinshasa

    Informations professionnelles :
    Activité : Chercheur IT
    Secteur : Service public

    Informations forums :
    Inscription : mai 2017
    Messages : 3
    Points : 0
    Points
    0

    Par défaut réponse

    Mais oui ils utilisent Kali linux et d'autres OS concus pour ce genre de travail c'est vraiment professionnel

  15. #15
    Nouveau membre du Club Avatar de Fork Bomb
    Homme Profil pro
    En recherche d’un premier emploi « Technicien Système et Réseau »
    Inscrit en
    décembre 2012
    Messages
    19
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : En recherche d’un premier emploi « Technicien Système et Réseau »

    Informations forums :
    Inscription : décembre 2012
    Messages : 19
    Points : 39
    Points
    39

    Par défaut

    Citation Envoyé par LittleWhite Voir le message
    Pour Mr Robot, j'ai entendu beaucoup de bien de la série, malheureusement, je ne peux pas donner ma propre opinion.
    Je l’ai vue et c’est une série excellente.
    Niveau réalisme des commandes, c’est le haut du panier des films et séries que j’ai vus jusqu’à présent. L’intrigue est prenante, le personnage attachants et il y a quelques twists complètement inattendus.

  16. #16
    Membre émérite
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 367
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 367
    Points : 2 268
    Points
    2 268

    Par défaut

    Dans Mr Robot, ils piratent avec un raspberry + Python + Kali linux...
    Oui c'est possible
    Si la réponse vous a aidé, pensez à cliquer sur +1

  17. #17
    Nouveau membre du Club Avatar de Fork Bomb
    Homme Profil pro
    En recherche d’un premier emploi « Technicien Système et Réseau »
    Inscrit en
    décembre 2012
    Messages
    19
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : En recherche d’un premier emploi « Technicien Système et Réseau »

    Informations forums :
    Inscription : décembre 2012
    Messages : 19
    Points : 39
    Points
    39

    Par défaut

    Citation Envoyé par hotcryx Voir le message
    Dans Mr Robot, ils piratent avec un raspberry + Python + Kali linux...
    Oui c'est possible
    Cette scène… C’était magnifique *_*

  18. #18
    Expert éminent sénior
    Avatar de Sve@r
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    février 2006
    Messages
    5 826
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 49
    Localisation : France, Oise (Picardie)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : Aéronautique - Marine - Espace - Armement

    Informations forums :
    Inscription : février 2006
    Messages : 5 826
    Points : 16 015
    Points
    16 015
    Billets dans le blog
    1

    Par défaut

    Citation Envoyé par Fork Bomb Voir le message
    Cette scène… C’était magnifique *_*
    Mouais. J'ai téléchargé la saison 1 mais je me suis arrêté au 4° épisode (quand il va dans la baraque d'un dealer et qu'il se fait tirer dessus). Je pige que dalle à l'histoire. Pourtant l'épisode 1 m'avait super plu. Mais les épisodes 2 et 3 m'ont gonflés.

    Ceci dit, voici les erreurs que j'ai remarquées dans l'épisode 1
    1) quand il va de nuit essayer d'arrêter l'infection, il tape plusieurs fois la commande "astsu" (un clône de "su" ???) que je ne trouve pas sur ma debian. Admettons. Toutefois, à un moment (timecode 0:31:24) il tape "sudo". Si "sudo" existe, c'est quoi ce "astsu" ???
    2) quand il veut effacer le virus, il tape astsu -rm -norecycle /root fsociety / (même timecode). Bon un peu de bluff avec ce "-norecycle" qui ne veut absolument rien dire mais je suis étonné de le voir partir sur un effacement de "/" !!! Ceci dit, effectivement pour éradiquer un virus c'est radical. Mais dans ce cas, "sudo rm" c'est un poil plus rapide à taper...
    3) quand il veut protéger le serveur, il tape chmod -R ER280652 600 (même timecode). Dommage, dans le chmod, les droits (ici "600") se placent devant le fichier sur lequel on veut les appliquer et non derrière. En plus l'option" -R" (récursive) semble signifier que ce "ER280652" est un dossier mais le droit "6" (rw-) empêchera d'y descendre via cd (seul le droit "x" autorise l'accès à un dossier)

    Ceci dit, il a tapé un peu plus tôt la commande cpuset qui existe et que je ne connaissais pas. Bon il tape en fait ps -aux |grep root |cpuset or je ne suis pas certain que cette commande apprécie de recevoir en input une floppée d'informations concernant les processus ayant "root" dans leur ligne mais bon, on va admettre...
    Mon Tutoriel sur la programmation «Shell»
    Sinon il y en a pleins d'autres. N'oubliez pas non plus les différentes faq disponibles sur ce site

  19. #19
    Expert confirmé Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    novembre 2010
    Messages
    2 178
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : novembre 2010
    Messages : 2 178
    Points : 5 883
    Points
    5 883

    Par défaut

    yep ^^ dans la saison 1, épisode 4, 5 ou 6 je sais plus trop, on trouve un truc comme ça :
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    [tyrell@home]$ ssh tyrell@serveur-de-prod-CS30
    [tyrell@CS30]$ ls -l /opt/2/task/2/fdinfo
    -rw-rw-r--  root  root    4096  Mar  1  fsociety
    [tyrell@CS30]$ ls -l /opt/2/task/2/fdinfo/fsociety
    /opt/2/task/2/fdinfo/fsociety: permission denied
    le ls qui échoue sur un fichier banal, on note également une ressemblance avec l'architecture dans /proc, sauf que là on est dans /opt et qu'on risque pas d'y trouver un fichier symbolisant un numéro de descripteur avec un nom alphabétique

    et accessoirement le gars fait des forensics en utilisateur non-privilégié, bon...

    mais bon faut avouer que sans être parfaitement rigoureux tout ça a un air de déjà vu quand on est un peu habitué de Linux, dans la saison 2 on trouve également un output de Radare2 si je me souviens bien
    Avant donc que d'écrire, apprenez à penser.
    Selon que notre idée est plus ou moins obscure, l'expression la suit, ou moins nette, ou plus pure.
    Ce que l'on conçoit bien s'énonce clairement, et les mots pour le dire arrivent aisément.
                                                        - Nicolas Boileau, L'Art poétique

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. Réponses: 1
    Dernier message: 26/11/2016, 13h14
  2. Réponses: 0
    Dernier message: 01/11/2014, 23h12
  3. Réponses: 2
    Dernier message: 14/04/2014, 06h39
  4. Réponses: 9
    Dernier message: 22/07/2013, 20h16
  5. Réponses: 28
    Dernier message: 16/07/2013, 14h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo