Le Lundi 10 Juin 2002 03:51, [EMAIL PROTECTED] a écrit :
> http://t.alix.free.fr

Plus précisement http://t.alix.free.fr/test.pdf

Bon, un instant, il faut que je trouve une cabine téléphonique... Ah ! 
Ça y est ! Je rentre, me déshabille, et enfile mon collant bleu à cape 
rouge avec un gros `C' comme SuperCorrector (ah ah ! Impressionnant, 
hein, ce sens de l'à-propos ?). Je sors de la cabine, mets mon 
SuperPoing dans la gueule à un crétin qui osait rire de moi, et je 
m'envole vers l'aventure ! Bon, la mission dit clairement de ne pas 
faire gaffe aux fottes d'aurtograffe et j'en suis bien aise, j'y aurais 
passé la journée (cela dit sans vouloir t'offenser, c'est assez 
effarant. Je me porte d'ailleurs volontaire pour te le corriger si tu me 
passes le source LaTeX). Bon, passons aux choses sérieuses :

Présentation

Page 10 : quelques coquilles en vrac...
 * Le boot est _avant tout_ l'action d'amorcer un ordinateur. Beaucoup 
de systèmes d'exploitation n'ont pas besoin de partition d'amorçage. 
Moi-même je n'en utilise pas.
 * Un daemon (Disk And Execution MONitor) est un programme tournant en 
tâche de fond. Un programme comme iptables assure aussi une tâche de 
l'OS mais n'est pas un démon.
 * Ta définition d'un hacker prête sérieusement à controverse. Les deux 
écoles de pensée sur la question sont que (1) un hacker est un 
programmeur et un cracker un pirate -- « gentil » ou « méchant » -- ou 
que (2) un hacker est un pirate spécialisé dans les réseaux et un 
cracker un déplombeur de logiciels...
 * Sauf erreur, kernel veut dire aussi noyau en Anglais (dictionary.com 
est d'accord avec moi).
 * Logguer au sens « écrire des évènements dans un fichier » se traduit 
en Français par « journaliser » (comme écrire dans un journal de bord : 
log en Anglais).
 * Un Masque réseau indique le nombre de bits significatifs dans un 
sous-réseau. Ainsi, un masque réseau de 255.255.255.0 indique que la 
totalité des trois premiers octets (24 bits) servent à désigner le 
réseau, et que le dernier octet en totalité désigne les IP du réseau. 
On a donc 2^(32 - 24) == 256 IP disponibles (en fait 254 en excluant 
l'adresse du réseau lui-même et le broadcast).
 * L'avantage du SCSI (plus que d'être déporté sur une carte fille : les 
anciens contrôleurs IDE l'étaient aussi) est surtout le fait que le 
contrôleur réalise lui-même les opérations de contrôle des 
périphériques et de transfert des données, déchargeant ainsi le CPU de 
ces traitements.
Page 13 :
 * Tu affirmes que le réseau est « alimenté en Internet » (je dirais 
plutôt « rélié à l'Internet ») par une ligne RNIS. Le schéma de la page 
précédente parle d'une LS.
 * Le débit de ta liaison RNIS est très probablement de 64 _kbps_ (soit 
8 ko/s).
Page 18 :
 * Ce n'est pas une erreur, mais je tenais juste à signaler qu'on a ici 
un « simple » Athlon en RAID 5 logiciel, et il gère ça très bien. La 
puissance de la machine nécessaire est donc toute relative.
Page 23 :
 * On est tous d'accord sur la puissance de Linux, mais il vaudrait 
peut-être mieux éviter les affirmations trop poussées : certains 
programmes nécessitent un redémarrage (le kernel :-) et un système de 
fichiers ext2, s'il a des mécanismes anti-fragmentation, connaît tout 
de même ce problème, il a d'ailleurs un utilitaire /ad hoc/ : e2defrag. 
Par ailleurs, dans certains cas, le serveur X peut complètement bloquer 
son handler clavier, rendant la machine inutilisable. La seule solution 
est alors de se logguer à distance... et trouver un moyen de débloquer 
le clavier (j'imagine qu'un ioctl() bien placé peut faire l'affaire, 
mais les fois où cela m'est arrivé, je ne me suis pas amusé à 
chercher). Enfin, des phrases comme « Microsoft ne peut tenir la 
distance » te cataloguent comme un fanatique. Essaie de paraître 
(d'être !) impartial, autrement tu vas braquer des gens (OK, ce n'est 
pas technique, mais il y a bien un Advocacy-HOWTO après tout :-))
Page 22 :
 * Ce qui définit un logiciel libre, ce sont les quatre libertés de la 
FSF. La définition que tu donnes (les sources sont fournies) est celle 
des logiciels open source (sans les majuscules). Attention, tu peux 
induire des néophytes en erreur de cette façon !
Page 26 :
 * La première distribution Linux fut la SLS (Soft Landing Systems). La 
Slackware est venue après.

Sécurisation du système

Page 31 :
 * (coquille) Le fichier de mots de passe est /etc/passwd
Page 32 :
 * La politique REJECT de ta chaîne peut permettre à un éventuel pirate 
de savoir très vite quels ports sont fermés/ouverts sur ta machine. 
Utilise plutôt DROP.
Page 33 :
 * (coquille) : « les données cryptées avec la clé publique peuvent 
seulement être décryptées avec la clé _privée_ »
Page 35 :
 * L'élimination des services indésirables au démarrage se fait à l'aide 
des utilitaires update-rc.d ou rcconf. Ta méthode est digne d'un gros 
goret (mais pour une fois j'y suis pour rien. Grouiiiiik :-p
Page 39 :
 * MySQL possède une gestion interne des mots de passe. Pour 
installer/changer des mdp, la méthode canonique est (pour root, ici) :

mysql> SET PASSWORD FOR [EMAIL PROTECTED]('u can\'t crack this');

Page 42 :
 * Porsentry est dispo sous Debian, pas besoin d'aller le compiler et de 
faire des scripts à la mimine 
<http://packages.debian.org/testing/net/portsentry.html>. Snort aussi 
d'ailleurs <http://packages.debian.org/testing/net/snort.html>. 
Précisons aussi que Portsentry n'est pas libre (d'ailleurs, si 
quelqu'un connait un bon remplaçant, je suis preneur).
Page 45 :
 * Un recalcul de toutes les sommes de contrôle du monde ne servira à 
rien si l'attaquant peut changer le fichier qui les contient (il n'a 
qu'à recalculer les sommes des fichiers modifiés). Ce fichier (aide.db 
si j'ai bien compris. Désolé, je ne connais pas AIDE, j'étais resté à 
Tripwire) devrait être gravé sur un CD-R (CD-RW si le site change 
souvent) et être placé dans la machine dans un lecteur CD standard. Là, 
ça ajoute un vrai challenge ;-)
Page 46 :
 * Je te suggère d'ajouter Nessus à ta liste de scanners. Il est 
vraiment très complet et mérite d'être dans ta boîte à outils.

Installation Debian

Page 50 :
 * (coquille) Les disques durs SCSI sont étiquetés sdx. scdx (avec x 
numérique, d'ailleurs) décrit les lecteurs CD-ROM.
 * Une partition /tmp est conseillée, afin d'éviter qu'un utilisateur 
puisse saturer le disque en écrivant dedans (ce qui équivaut /grosso 
modo/ à un déni de service).
Page 53 :
 * (coquille) les systèmes de fichiers dont tu parles (vaft et iso9960) 
n'existent pas. Je présume que tu voulais parler des systèmes vfat et 
iso9660. Par ailleurs, je n'ai encore jamais vu de CD-ROM en vfat. Les 
CD destinés aux OS Microsoft sont généralement des CD iso9660 avec les 
extensions Joliet.
Page 54 :
 * Inutile de relancer la machine, un simple /etc/init.d/networking 
restart suffira à activer le réseau.
Page 55 :
 * dselect est un vieux logiciel dont les auteurs méritent au moins la 
pendaison, la gégéne et peut-être même d'être forcés à sécuriser un 
WinNT 4.0 pour son ergonomie catastrophique. Des alternatives bien plus 
pratiques sont aptitude et deity.

Quelques trucs pour finir :

Page 66 :
 * (coquille) La fonction exacte de rm -r est de supprimer 
_récursivement_. La suppression de _répertoires_ est la tâche de rmdir. 
En plus, ça te permet de caser le mot « récursif » quelque part, ce qui 
fait toujours bien :-))
Pages 69 et 70 :
 * AMHA, tu peux allègrement supprimer ces deux pages. Remplace-les 
plutôt par les URL des programmes cités.
Page 73 :
 * J'espère vraiment que tu as masqué les vrais logins/mdp ici :-)
Page 74 :
 * IDE -> Integrated Drive Electronics (ou Integrated Development 
Environment mais je présume que ce n'était pas le sens dans lequel tu 
l'employais ici) ; QBE -> Query By Example.

Just For Fun (en gros, je me paye ta tête dans les entrées suivantes. Et 
non, je peux pas m'en empêcher :-P

Page 3 :
 * Sans déconner, tu traînes sur CARAMAIL ? T'as pas honte ? :-)))
Page 4 :
 * Alors comme ça, ce salaud de chef de service avait son propre
bureau ? T'es jaloux ? Mais bon, tu peux te venger : puisque c'est un
« ingénieur informaticien », tu peux lui faire écouter sa chanson : 
http://michelnet.free.fr/mp3/Michel_IngenieurInformaticien.mp3
Page 24 :
 * Installer WinNT sur un Mac rélève du miracle ? Ah bah ça alors c'est 
rudement étonnant. J'ai eu la même surprise en essayant d'installer 
AmigaOS sur un DEC VAX l'autre jour :-)
Page 26 :
 * T'insistes bien avec ton « GNU/Linux », il t'a payé combien
Stallman ? Plus sérieusement, il y a un grand nombre de raisons qui 
rendent cette appellation invalide, et je me sens choqué à chaque fois 
que je la vois. Mais c'est secondaire...

Bon, voilà, j'ai dû louper plein de trucs, mais je te donne les 
résultats de ma chasse aux bugs bruts de fonderie. Dans l'ensemble, le 
texte aurait gagné à être plus didactique (des non-linuxiens risquent 
de trouver certains passages troublants) mais il n'en reste pas moins 
que ça réprésente un gros boulot, donc félicitations à toi !

PS : je réitère mon offre, je veux bien te faire la corekzion de ton 
document si tu me files le code LaTeX pour que je puisse te filer un 
diff -u. Mais je pourrais pas le faire avant ce soir 18 h, désolé :-)
PS2 : tu viens au BBQ ce soir ?
PS3 : au fait, j'ai jamais vu quelqu'un poster autant de trucs en si peu 
de temps sur DLFP. T'aurais mieux fait de bosser ton rapport au lieu 
d'aller faire la moule :-)))

+++
-- 
[ Jacques Caruso <[EMAIL PROTECTED]>                  Développeur PHP ]
[ Monaco Internet                           http://monaco-internet.mc/ ]
[ Tél : (+377) 93 10 00 43                        Clé PGP : 0x41F5C63D ]
[ Timeo Microsoft et dona sourcecode -- Virgile, l'Énéide (ou presque) ]


Linux-Azur :      http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
**** Pas de message au format HTML, SVP ****

Répondre à