> Je m'excuse si j'envoie deux fois, mais il me semble que le message > n'est pas pass�.
> Voici ce qui s'est pass�. Des changement dans les fichier se sont Quelle distribution et version ? Quel outil de d�tection d'intrusion ? > Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/linuxconf > Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/mount > Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/ping > Jul 31 04:01:35 ntsrv : - Added suid root files : /bin/su Bon, peut-�tre simplement quelqu'un/quelque chose a ajout� ces fichiers en suid root. Ou le programme d'intrusion detection n'avait pas encore �t� lanc�. > Jul 31 04:01:35 ntsrv : - Added suid root files : /usr/bin/chfn Pour info, probl�me de s�curit� avec util-linux. NB: une id�e pourrait �tre de faire la liste des programmes suid de la machine et de les restreindre � un groupe donn�, genre `pingok', `suok', etc. Ainsi en cas d'exploit -- en particulier sur une machine r�ellement multiutilisateur au niveau d'UNIX -- on est tranquille. > Et voici pour quelques documents (y'en a beaucoup trop) : Ces documents �tant cr��s par l'utilisateur final, je conseille d'ajouter un masque (voir la doc de Samba) excluant ces bits. Ou de monter le fs export� avec nosuid,nosgid comme options. > Jul 31 04:01:53 ntsrv : - Opened ports : tcp 0 0 > *:960 *:* LISTEN =20 > 1628/rpc.rquotad daemon NFS, probablement inutile, supprimer. De m�me pour les autres services: LDAP, IMAP/ssl, etc. Firewaller PostgreSQL sauf si utilis� par ODBC sur les clients p.ex. Voir supprimer l'�coute TCP de ce service. Id�alement sur le serveur il ne devrait rester que Samba, voire SSH si la maintenance est distante. > Ma question est est-ce grave docteur? non, mais le moins de services tournent, le moins de cheveux blanc en cas de probl�me de s�curit�. Je l'accorde qu'en local c'est en g�n�ral moins risqu�, mais.
