> Je m'excuse si j'envoie deux fois, mais il me semble que le message
> n'est pas pass�.

> Voici ce qui s'est pass�. Des changement dans les fichier se sont

Quelle distribution et version ?  Quel outil de d�tection d'intrusion ?

> Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/linuxconf
> Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/mount
> Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/ping
> Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/su

Bon, peut-�tre simplement quelqu'un/quelque chose a ajout� ces fichiers
en suid root. Ou le programme d'intrusion detection n'avait pas encore
�t� lanc�.

> Jul 31 04:01:35 ntsrv : - Added suid root files : /usr/bin/chfn

Pour info, probl�me de s�curit� avec util-linux.

NB: une id�e pourrait �tre de faire la liste des programmes suid de la
machine et de les restreindre � un groupe donn�, genre `pingok',
`suok', etc. Ainsi en cas d'exploit -- en particulier sur une machine
r�ellement multiutilisateur au niveau d'UNIX -- on est tranquille.

> Et voici pour quelques documents (y'en a beaucoup trop) :

Ces documents �tant cr��s par l'utilisateur final, je conseille d'ajouter
un masque (voir la doc de Samba) excluant ces bits. Ou de monter le
fs export� avec nosuid,nosgid comme options.

> Jul 31 04:01:53 ntsrv : -  Opened ports : tcp        0      0
> *:960                   *:*                     LISTEN    =20
> 1628/rpc.rquotad

daemon NFS, probablement inutile, supprimer.

De m�me pour les autres services: LDAP, IMAP/ssl, etc. Firewaller
PostgreSQL sauf si utilis� par ODBC sur les clients p.ex. Voir supprimer
l'�coute TCP de ce service.

Id�alement sur le serveur il ne devrait rester que Samba, voire SSH si la
maintenance est distante.

> Ma question est est-ce grave docteur?

non, mais le moins de services tournent, le moins de cheveux blanc en cas
de probl�me de s�curit�.

Je l'accorde qu'en local c'est en g�n�ral moins risqu�, mais.

Répondre à