Version sans cache

Mise en cache désactivé. Réglage défaut pour cette page : actif (code DEF204)
Si l'affichage est trop lent, vous pouvez désactiver le mode utilisateur pour visualiser la version en cache.

Commentaires


26/04/2005 22:01:29 : rootkit

Lorsque un mauvais uid/gid est spécifié dans /etc/password, la plupart des programmes de login ne vérifieront pas ce mauvais chiffrement et atoi ( array to integer() function ) positionnera l'uid et le gid a 0, donnant les privilèges du superutilisateur.

exemple:
snspy:x:x50:50:R. Snspy:/home/rsnspy:/bin/tcsh
(sur un systeme Linux , l'utilisateur rsnspy obtiendra l'uid 0.)

Et pour placer le tout:
rien ne vaut une petite recherche sur le net avec le mot rootkit ;-)

- Fred -

Commenter l'article

Auteur
Titre  
Commentaire
[Sauver le commentaire]


vous pouvez consulter les articles de la catégorie ast, ou retourner sur cet article

Document créé le 13/09/2004, dernière modification le 31/10/2018
Source du document imprimé : https://www.gaudry.be/outils/ast-comment-rf-236.html

L'infobrol est un site personnel dont le contenu n'engage que moi. Le texte est mis à disposition sous licence CreativeCommons(BY-NC-SA). Plus d'info sur les conditions d'utilisation et sur l'auteur.