Merci tiramiseb,
cependant une question technique :
si un rootkit, ou VMBR accède au système, prennant la main sur tout ce qui se passe sur l'ordinateur.
Il est techniquement toujours possible comme il y a plus de 20 ans de détourner le système, de patcher les accès disques, blocs de démarrage (MBR, actualisé UEFI), et tout le système ainsi que tous les outils de tests ?
(déplacer le boot et mettre la vérole à la place, lancer le système comme machine virtualisée, et les accès disques sont détournables, les fonctions comme MD5, ou fcheck (que je ne connaissais pas …) sont modifiables et impossible d'en sortir s'en une machine saine à coté ?
Dans cette possibilité, connais-tu et peux-tu partager des noms de distributions Live-CD/DVD permettant d'analyser la machine suspecte (même si un moyen Live de permet pas de vérifier un BIOS vérolé qui dont la vérole veut se rendre furtive, démarant la machine, et se retrouvant avec les droits maximum sur la machine - principe des débogueurs systèmes reprenant le fonctionnement des
Actions Replay d'il y a plus de 20 ans…
Bien sûr, nous sommes d'accord que ce n'est pas forcément le cas ici puisque rien que rkhunter signale des problèmes possiblement probables …
édit PS : l'Action Replay existe en disquette pour Amiga. Mais seule la technique portable sur PC m'intéresse.