Vu sur SlashDot.
l'Internet Storm Center vient de publier un graphe représentant l'évolution du temps moyen de «survie» d'une machine Windows sans appliquer aucun patch de sécurité et branchée à l'internet.
On peut constater que la tendance est à la baisse. Peut-être est-ce dû à une augmentation des tentatives d'intrusion ? En tout cas, il est sûr que les machines utilisant une connexion haut débit sont plus exposées.
Le graphe
http://isc.sans.org/survivalhistory.php(...)
L'article SlashDot
http://slashdot.org/article.pl?sid=04/08/17/1347214(...)
# C'est déjà bien quand on peut finir l'install...
Posté par Xavier Teyssier (site web personnel) . Évalué à 7.
L'install de base se passe sans problème, de même que la configuration de la connexion Internet.
Je lance donc Windows Update.
En résumé :
5 reboot (dont un pas normal suite à une erreur RPC. Blaster ?) pour les différents patchs (Note : s'il y a un reboot violent pendant l'installation de la mise à jour, MS Windows doit RE-télécharger la maj avant de relancer son install ! )
Et 6 Virus/Trojan !
Dont 3 que l'antivirus en ligne www.secuser.com/antivirus ne pouvait pas supprimer puisqu'ils étaient directement sur des fichiers systèmes...
Non, la durée de vie sur Internet n'est vraiment pas longue.
(On m'a fait remarquer que si j'avais activé le Firewall par défaut de Windows, je n'aurais peut-être pas eu ces virus...).
[^] # Re: C'est déjà bien quand on peut finir l'install...
Posté par mansuetus (site web personnel) . Évalué à 1.
et pour windows update, le plus chaint, comme tu dis, c'est les reboot, les "ce truc doit s'installer tout seul" puis les heures avec 3 clicks par ci 2 par là.
Arghhhhhhh
vite piqûre.... j'ai besoin de sources ^^ ---->[]
[^] # Re: C'est déjà bien quand on peut finir l'install...
Posté par Dinofly (site web personnel) . Évalué à 2.
Ce que je ne comprends pas c'est comment des machines infectées peuvent encore subsister pour infecter les autres.
[^] # Re: C'est déjà bien quand on peut finir l'install...
Posté par Mathieu Pillard (site web personnel) . Évalué à 2.
# Il faut quand meme minimiser l'impact
Posté par Nicolas Blanco (site web personnel) . Évalué à 0.
* il installe les correctifs et les SP avant de se lancer sur le réseau (et le pare feu).
2) L'utilisateur vraiment lambda :
* Soit il a acheté son ordi tout neuf dans une grande surface et donc dans ce cas là, il a déjà un windows xp familly prépatché contre blaster, etc... donc il peut au moins se connecter sur le net sans avoir de RPC, reboot, etc.
* Soit il se fait installer un zinXP Pro piraté par un Robert du coin qui s'y connait un peu et qui va lui installer les correctifs avant de lui configurer la connexion internet.
[^] # Re: Il faut quand meme minimiser l'impact
Posté par Rin Jin (site web personnel) . Évalué à 2.
Lequel? Celui qui prétend s'y connaitre suffisament pour être toujours root ou celui qui installe un peu trop de logiciels avec des crack douteux trouvé sur des sites douteux maintenus par des type douteux?
Le genre de personne qui crache sur Microsoft et qui, en guise de rébellion, pirate windows, office XP parce que "Linux c'est de la merde parce que c'est gratuit"?
[^] # Re: Il faut quand meme minimiser l'impact
Posté par botio2 . Évalué à 6.
ouais bon courage pour les trouver les correctifs hors windows update...
[^] # N'importe quoi
Posté par Littleboy . Évalué à 2.
Tous les patchs de sécurité sont disponibles sur le site de microsoft sous forme séparée. Voir ici: http://www.microsoft.com/technet/security/current.aspx(...)
Il y a également un utilitaire en ligne de commande pour les installer tous à la chaine sans devoir rebooter.
[^] # Re: N'importe quoi
Posté par botio2 . Évalué à 1.
[^] # Re: Il faut quand meme minimiser l'impact
Posté par SF . Évalué à 1.
Il me semble que activer un firewall avant de se connecter au net suffit pour faire un tour sur Windows Update afin de mettre à jours l'os de la machine.
Mais je ne suis pas un grand connaisseur de Windows :-)
# Petite expérience personnelle...
Posté par Ackira . Évalué à 4.
Je télécharge un fix pour sasser, mais en fait la chose ne corrige pas la faille, elle enlève le ver, mais il semblerait qu'il ne soit pas sur le disque dur... Après 5 ou 6 redémarrages en essayant de télécharger le correctif dans la minute que me laisse le virus, je craque.
Et je redémarre sous linux pour télécharger le correctif...
Je l'installe hors ligne, et je peux enfin commencer à installer les autres mises à jour... Merci linux.
En configurant la station de travail, et en faisant ce que j'aurais du faire depuis le début (installer un firewall) je me rend compte que je me suis pris au moins 7 bots différents...(backdoor/trojan, des bots qui se connectent à IRC etc...)
Sans linux(ou un autre pc connecté au net) je n'aurais jamais réussi à installer le poste de travail sous windows 2000. Ca me rappelle aussi qu'il y a vraiment beaucoup de vers qui circulent sur internet, toutes ces choses que j'avais oubliées derrière mon ptit GNU/linux.
PS: Je sais qu'on est pas sur windowsfr.org mais une expérience apporte toujours quelque chose...
[^] # Re: Petite expérience personnelle...
Posté par Littleboy . Évalué à 2.
Sinon, le premier lien donné par google pour "sasser" te donne la série d'opérations à effectuer pour éviter le reboot et pouvoir installer le fix.
Évidemment, pour s'en sortir, il faut au moins savoir lire...
# Défense
Posté par bisol . Évalué à 5.
Donc ceci est vrai si la personne ne sait ce qu'est un pare-feu ou qu'elle ne sait pas l'activer.. Donc je pense que toute personne se débrouillant avec Windows peut le faire.. même les Linuxiens ;) !
[^] # Re: Défense
Posté par legranblon (site web personnel) . Évalué à -1.
[^] # Re: Défense
Posté par Rin Jin (site web personnel) . Évalué à 2.
[^] # Re: Défense
Posté par CoinKoin . Évalué à 2.
Et le 2.0.40 date de février de cette année...
Le problème de Win95, ce n'est pas son ancienneté, c'est que son support a été abandonné.
[^] # Re: Défense
Posté par legranblon (site web personnel) . Évalué à 0.
[^] # firewall
Posté par zebul666 . Évalué à 2.
# C'est en minutes !
Posté par rangzen (site web personnel) . Évalué à 1.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.