Re: Quel antivirus utilisez vous?

2015-10-20 Par sujet debian-org

Bonjour,

Je suis assez réservé aussi. Autant, je constate qu'on est, utilisateurs 
de GNU/Linux, assez épargnés côté virus, autant j’hésite à mettre ce 
point trop en avant lorsque je parle des bienfaits de ces systèmes. 
Plusieurs explications :


1° : aucun système n'est absolument sûr et ce qui semble sécurisé 
aujourd'hui ne l'est possiblement déjà pas et ne le sera peut être plus 
demain.


2° : dire à quelqu'un qu'il ne risque pas de choper des saloperies avec 
GNU/Linux, c'est prendre le risque qu'il pense pouvoir être plus laxiste 
en terme de sécurité lorsqu'il administre son système. C'est donc un 
message potentiellement à double tranchant.


Fred

Le 20/10/2015 21:23, Sébastien Dinot a écrit :

andre_deb...@numericable.fr a écrit :

Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.

Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.

En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.


En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.

Eu ou vu ? :)


Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

Tiens, je serais un cracker, c'est exactement ce que je dirais. :)

Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.


Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)

Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.

Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.

Sébastien





Re: Quel antivirus utilisez vous?

2015-10-20 Par sujet andre_debian
Il ne faut pas généraliser un "incident" mineur,
d'un "rootkit" qui s'est installé chez toi sous Linux en 2002,
et de plus, effacer par mégarde, empêchant d'analyser
plus à fond ce rootkit et sa provenance.

En 20 ans de GNU/Linux, sur de multiples postes de travail et serveurs,
dont certains très sollicités depuis internet, je n'ai jamais eu de 
virus, ni rootkit.

Si des programmes malveillants s'installaient sous Linux,
ça se saurait très vite, par les nombreux forums, Mailing-Listes,
dont celle-ci, GULL... liés au système au manchot.

Seuls les fabricants d'anti-virus tirent régulièrement
la sonnette d'alarme... ils crient au loup et personne 
ne l'a vu.

Les réinstallations que font la majorité des Linuxiens,
consistent plutôt à upgrader leur système vers une nouvelle
version qui se succèdent rapidement.

Sur ce point, je ne me fais pas de souci et c'est, entre autres,
cette qualité de Linux qui m'a fait abandonner Windows pour
la salvatrice migration, il y a plus de vingt ans.

Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

Enfin, tu ne mérites le titre "d'ambassadeur de Linux",
compte tenu des bémols que tu écris à son sujet,
je préfère Richard Stallman, plus combattant et optimiste :-)

Certaines associations, dont "scideralle", adoptent un peu ce
discours pessimiste sur Linux, c'est dommage, il n'incite pas
à faire grandir sa part de marché, encore bien trop faible.

Bonne soirée.

André


On Sunday 18 October 2015 23:11:03 Sébastien Dinot wrote:
> andre_deb...@numericable.fr a écrit :
> >  Ouh là ! tu n'as pas eu de chance :-)
> 
> Je pense surtout que :
> 1. J'ai bossé pour des boites peut-être plus exposées que d'autres.
> 2. Il y avait dans ces boîtes - surtout celle où j'ai été confronté pour
>la première fois à un rootkit - des admin. sys. et des spécialistes
>en sécurité informatique pointus que le comportement anormal mais
>somme toute anodin d'un processus mettait en alerte.
> 3. Sans être moi-même pointu en sécurité informatique, j'ai suffisamment
>d'expérience en développement et en admin. sys. pour savoir que
>l'invulnérabilité est une chimère sauf peut-être à prendre un luxe de
>précautions extrêmement contraignantes allant jusqu'à la mise en
>œuvre de matériel spécifique qui font que quasiment personne ne les
>prend.
> > Finalement, tu en reviens au monde Windows.

> Oui, forcément. Indépendamment de mes pratiques, une bonne partie des
> gens avec qui j'interagis utilisent des systèmes propriétaires.
> > Un article à ce sujet d'une personne que tu dois connaître,
> > "Pourquoi Linux n'a pas besoin d'anti-virus :
> > http://pjarillon.free.fr/redac/virus.html
> Cet article date de 1999 et Pierre ne dirait peut-être pas la même chose
> aujourd'hui. En outre, s'il a raison de dire que la conception des
> systèmes Unix les rendent moins fragiles, ces systèmes ne sont pas
> exempts de failles et exploiter les failles est le propre des virus de
> tout poil.
> Il suffit de voir le nombre de scans et autres tentatives d'intrusion
> ciblées dont font l'objet des serveurs GNU/Linux exposés sur le net pour
> se convaincre que ces failles existent bel et bien et que des logiciels
> essaient en permanence de les exploiter. D'ailleurs, c'est lorsque les
> choses semblent se calmer que je m'inquiète et que j'en viens à me
> demander si quelqu'un aurait pas réussi à pénétrer le système (ce n'est
> pas une blague, j'ai récemment pris du temps à analyser l'état d'un
> serveur sur lequel Fail2Ban n'avait banni aucune adresse depuis une
> semaine).
> > D'autres pages disent le contraire, mais en 20 ans de Linux, mon
> > système n'a pas eu à être ré-installé
> La formule arrondit un peu trop les angles à mon goût. D'une part, rares
> sont les machines qui durent 20 ans. D'autre part, nous en changeons
> tous spontanément au bout de 2 ou 10 ans. Mais surtout, il y a bien
> longtemps que Buzz (qui n'existait d'ailleurs pas encore il y a 20 ans)
> n'est plus maintenue et la mise à jour au fil de l'eau a ses limites. :)
> Autrement dit, je suis certain qu'en 20 ans, tu as réinstallé plus d'une
> fois ton système.
> Blague mise à part, il est certes amusant de voir les utilisateurs de
> MS-Windows réinstaller leur système tous les trois mois pour l'assainir
> et, dans la foulée, utiliser des outils de cracks vérolés pour casser
> les protections des logiciels propriétaires. Mais j'ai déjà du de mon
> côté réinstaller deux serveurs GNU/Linux qui avaient été victimes
> d'attaques fructueuses.
> En ce qui me concerne, le plus « vieux » serveur que j'administre vient
> de fêter ses 6 ans et je commence à le trouver poussif (ce n'était déjà
> pas une bête de guerre lorsque je l'ai mis en service). J'envisage donc
> son remplacement au cours de l'année à venir.
> > Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
> Passons sur la formule, il y a bien longtemps que mon intransigeance
> a montré ses limites : tous mes PC personnels et professionnels sont
> dotés de BIOS 

Re: Quel antivirus utilisez vous?

2015-10-20 Par sujet Sébastien Dinot
andre_deb...@numericable.fr a écrit :
> Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
> s'est installé chez toi sous Linux en 2002, et de plus, effacer par
> mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.

Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.

En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.

> En 20 ans de GNU/Linux, sur de multiples postes de travail et
> serveurs, dont certains très sollicités depuis internet, je n'ai
> jamais eu de virus, ni rootkit.

Eu ou vu ? :)

> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

Tiens, je serais un cracker, c'est exactement ce que je dirais. :)

Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.

> Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
> des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
> combattant et optimiste :-)
>
> Certaines associations, dont "scideralle", adoptent un peu ce discours
> pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
> sa part de marché, encore bien trop faible.

Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.

Sébastien

-- 
Sébastien Dinot, sebastien.di...@free.fr
http://sebastien.dinot.free.fr/
Ne goûtez pas au logiciel libre, vous ne pourriez plus vous en passer !



Re: Comment repare un probleme de disque dur

2015-10-20 Par sujet Pascal Hambourg
Bernard Schoenacker a écrit :
> Hugues MORIN  a écrit :
> 
>> J'aimerai pouvoir reparer tout en conservant au minimun ma
>> partion /home.
>>
>> Comment fait-on pour checker les erreurs disques, les marquer et
>> eventuellement les reparer?
> 
> essayes d'employer : testdisk (photorec)

Photorec ne sert pas à vérifier ni réparer, il ne fait que de la
récupération aléatoire de fichiers.

smartctl (paquet smartmontools) permet d'accéder au diagnostic SMART
d'un disque.
badblocks permet de rechercher les secteurs défectueux d'un disque ou
d'une partition.

Concernant le marquage et la réparation des secteurs défectueux, il y a
deux types différents.
- Ceux effectués par le disque de façon plus ou moins transparente. La
"réparation" se fait par réallocation avec un secteur de réserve (s'il
en reste) lors de l'écriture d'un secteur précédemment détecté comme
illisible.
- Ceux effectués par l'option -c ou -cc de fsck., au niveau du
système de fichiers considéré, se fait par détection et marquage des
blocs illisibles et réallocation avec un bloc libre.
Dans les deux cas, le contenu antérieur est perdu.



Comment repare un probleme de disque dur

2015-10-20 Par sujet Hugues MORIN
Bonjour


Mon systeme (au boulot) est plante depuis hier matin et je n'arrive a rien
pour le remettre en route.

La machine a 2 disques dur, 1 avec XP et l'autre avec Debian
(/boot,/usr,/,swap,/tmp,/home).
Le Grub2 est sur le disque XP.

Je ne sais pas si c'est une malfonction du HD ou juste des secteurs
defectueux.

Apres le plantage, plus rien ne fonctionne, meme le grub etait atteint.
J'ai reussi a le repare a l'aide de supergrub2, j'arrive desormais a
acceder a mes OS.
Le XP fonctionne puisqu'il est sur un autre disque que celui qui est
endommage.
Par contre ma debian ne veut rien savoir.

Je me suis fair une clef USB "live", pour tenter de reparer.
Mais a partir de la  je bloque.

J'ai tente d'avoir des info sur le disque et ces partitions avec df, fdisk,
etc...
mais rien d'interessant ou d'utile.
j'ai essaye fsck aussi pour reparer mais pas plus.
fsck me renvoi une erreur.

J'ai meme essayer de reinstaller mais quand arrive le moment du formatage
de sda5, j'ai un bel ecran rouge me disant qu'il y a une erreur.

J'ai tente plusieurs fois l'installations et parfois le disque n'est meme
pas reconnu.

En fait, tout betement, je sais que les outils existent pour reparer mais
je ne sais pas lesquel utiliser ni comment d'ailleurs :-(
J'ai pas mal cherche sur le net mais je n'ai rien trouve qui puisse m'aider.
Ou c'etait trop complexe (pour moi) ou je ne comprenais pas.

J'aimerai pouvoir reparer tout en conservant au minimun ma partion /home.

Comment fait-on pour checker les erreurs disques, les marquer et
eventuellement les reparer?


Cordialement
Hugues


Re: Comment repare un probleme de disque dur

2015-10-20 Par sujet Bernard Schoenacker
Le Tue, 20 Oct 2015 17:38:15 +0200,
Hugues MORIN  a écrit :

> Bonjour
> 
> 
> Mon systeme (au boulot) est plante depuis hier matin et je n'arrive a
> rien pour le remettre en route.
> 
> La machine a 2 disques dur, 1 avec XP et l'autre avec Debian
> (/boot,/usr,/,swap,/tmp,/home).
> Le Grub2 est sur le disque XP.
> 
> Je ne sais pas si c'est une malfonction du HD ou juste des secteurs
> defectueux.
> 
> Apres le plantage, plus rien ne fonctionne, meme le grub etait
> atteint. J'ai reussi a le repare a l'aide de supergrub2, j'arrive
> desormais a acceder a mes OS.
> Le XP fonctionne puisqu'il est sur un autre disque que celui qui est
> endommage.
> Par contre ma debian ne veut rien savoir.
> 
> Je me suis fair une clef USB "live", pour tenter de reparer.
> Mais a partir de la  je bloque.
> 
> J'ai tente d'avoir des info sur le disque et ces partitions avec df,
> fdisk, etc...
> mais rien d'interessant ou d'utile.
> j'ai essaye fsck aussi pour reparer mais pas plus.
> fsck me renvoi une erreur.
> 
> J'ai meme essayer de reinstaller mais quand arrive le moment du
> formatage de sda5, j'ai un bel ecran rouge me disant qu'il y a une
> erreur.
> 
> J'ai tente plusieurs fois l'installations et parfois le disque n'est
> meme pas reconnu.
> 
> En fait, tout betement, je sais que les outils existent pour reparer
> mais je ne sais pas lesquel utiliser ni comment d'ailleurs :-(
> J'ai pas mal cherche sur le net mais je n'ai rien trouve qui puisse
> m'aider. Ou c'etait trop complexe (pour moi) ou je ne comprenais pas.
> 
> J'aimerai pouvoir reparer tout en conservant au minimun ma
> partion /home.
> 
> Comment fait-on pour checker les erreurs disques, les marquer et
> eventuellement les reparer?
> 
> 
> Cordialement
> Hugues

bonjour,

essayes d'employer : testdisk (photorec)

http://www.cgsecurity.org/wiki/PhotoRec_FR
https://doc.ubuntu-fr.org/photorec

autrement serait il possible d'isoler le secteur(?) déficient avec
gparted livecdrom ...

http://gparted.org/livecd.php
http://sourceforge.net/projects/gparted/files/gparted-live-stable/0.23.0-1/


slt
bernard



Re: Quel antivirus utilisez vous?

2015-10-20 Par sujet andre_debian
On Tuesday 20 October 2015 23:10:08 Sébastien Dinot wrote:
> andre_deb...@numericable.fr a écrit :
> > Je parlais de "virus" et non "de failles du système", mais un virus
> > peut exploiter une faille.
> 
> Nous y sommes. Des failles peuvent exister dans nos chers systèmes
> libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
> que je disais au départ, le risque de virus ne peut être totalement
> écarté.

Tu ne retiens que la phrase qui t'arrange.

"Virus" et "failles" sont quand même deux éléments distincts.
"Attaques" et "virus" ne sont pas dans le même registre.

> Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
> partie des gens qui vantent chaque jour les vertus du libre et celles,
> complémentaires, du développement collaboratif et ouvert. Promouvoir le
> libre est mon boulot et souligner ses limites est ma responsabilité.
> Responsabilité professionnelle mais aussi et surtout, responsabilité de
> libriste qui veut que le libre avance et sait qu'il n'a pas de plus
> durable ennemi que l'utilisateur déçu.
> 
> Dans le milieu où j'évolue, la qualité intrinsèque des systèmes libres
> n'est plus à démontrer aux équipes techniques : 9 projets sur 10 ont
> pour cible principale ou unique GNU/Linux. Mon combat actuel est plutôt
> de convaincre les entreprises et les établissements publics de
> contribuer au libre (en reversant aux projets libres les corrections et
> les évolutions réalisées en interne) et de libérer leurs propres outils
> sous licence libre.  Sébastien

Tu sembles demander à la communauté du Libre, 
et surprenant, via les pouvoirs publics, ce que fait 
cette communauté depuis toujours, 
"la correction très rapide de failles".
C'est une des qualités reconnues des logiciels Libres,
d'éditer des correctifs à la vitesse de l'éclair.

Et c'est pourquoi j'ai choisi Linux et ses applications.

"Tirer la sonnette d'alarme de virus sous Linux",
ne signifie "pas cracher sur le libre", mais contribue
à largement rabaisser son image de marque,
alors que ce n'est sûrement pas le défaut de Linux,
d'être perméable aux virus, au contraire.

Enfin, Linux et ses applis possèdent moults solutions
de configuration pour assurer sa sécurité, telle p. ex. ssh.
Il suffit de les mettre en place.
Windows peut-il en dire autant sur ses solutions de sécurité,
(sans accès aux codes sources évidemment) ?

André





Re: Quel antivirus utilisez vous?

2015-10-20 Par sujet Sébastien Dinot
andre_deb...@numericable.fr a écrit :
> Je parlais de "virus" et non "de failles du système", mais un virus
> peut exploiter une faille.

Nous y sommes. Des failles peuvent exister dans nos chers systèmes
libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
que je disais au départ, le risque de virus ne peut être totalement
écarté.

Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
partie des gens qui vantent chaque jour les vertus du libre et celles,
complémentaires, du développement collaboratif et ouvert. Promouvoir le
libre est mon boulot et souligner ses limites est ma responsabilité.
Responsabilité professionnelle mais aussi et surtout, responsabilité de
libriste qui veut que le libre avance et sait qu'il n'a pas de plus
durable ennemi que l'utilisateur déçu.

Dans le milieu où j'évolue, la qualité intrinsèque des systèmes libres
n'est plus à démontrer aux équipes techniques : 9 projets sur 10 ont
pour cible principale ou unique GNU/Linux. Mon combat actuel est plutôt
de convaincre les entreprises et les établissements publics de
contribuer au libre (en reversant aux projets libres les corrections et
les évolutions réalisées en interne) et de libérer leurs propres outils
sous licence libre.

Sébastien

-- 
Sébastien Dinot, sebastien.di...@free.fr
http://sebastien.dinot.free.fr/
Ne goûtez pas au logiciel libre, vous ne pourriez plus vous en passer !



Re: Quel antivirus utilisez vous?

2015-10-20 Par sujet andre_debian
Visiblement le débat sur "Linux et les virus" est lancé.

Les attaques que tu as subies semblent être du ressort
d'un hacker expérimenté face à un manque d'outils et scripts 
sécuritaires dans le système, et non de virus transmissibles,
et dans ce cas, on est pas dans le sujet.

Oui, on découvre périodiquement des failles sous Linux,
dont un récent permettant de se logguer en root sans 
mot de passe via ssh.
Cette faille a été corrigée très vite, comme bien d'autres,
grâce à la grande communauté Opensource.

> > Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !

> Tiens, je serais un cracker, c'est exactement ce que je dirais. :) :

Tirer la sonnette d'alarme de plus en plus fort sur la menace
de virus sous Linux :
"Tiens, je serais un afficionados de Windows et du proprio, c'est 
exactement ce que je dirais. :)

Je parlais de "virus" et non "de failles du système", 
mais un virus peut exploiter une faille.

> "dormez sur vos deux oreilles",
à condition : 
- d'installer les packages de sécurité,
- de configurer les entrées sur son système,
- d'avoir des scripts protecteur, 
- de créer des règles iptables,
- de surveiller les logs,
mais ici ce sont des règles valables pour tout admin-système
sur tout système d'un serveur exposé, afin d'éviter des attaques
ciblées.

Ça veut dire aussi, jamais je n'ai vu un système Linux devenir lent,
inexploitable, des fichiers bureautique, images... vérolés, irrécupérables,
ce qui est le cas sous Windows et obligent à des ré-installations périodiques.

Depuis 20 ans, je ne me fais aucun souci de virus sous Linux,
mais je fais attention aux attaques possibles, surtout sur
un serveur exposé et je reste aux aguets des patchs correctifs,
lors de la découverte d'une faille.

De par leur conception, les systèmes à base Unix semblent 
quasi-imperméables aux virus.
(les possesseurs de Mac OS/X ne se plaignent pas de virus...).

André


On Tuesday 20 October 2015 21:23:01 Sébastien Dinot wrote:
> andre_deb...@numericable.fr a écrit :
> > Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
> > s'est installé chez toi sous Linux en 2002, et de plus, effacer par
> > mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
> 
> Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
> relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
> que lorsqu'une personne est motivée, elle peut trouver la faille.
> 
> En outre, le sujet étant les virus et autres cochonneries du genre et
> non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
> sous silence les serveurs que j'ai vu ne pas résister à une attaque.
> J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
> très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
> de sécurité. La première concernait le serveur Apache HTTPd et lui avait
> permis d'obtenir un shell, la seconde avait exploité une faille locale
> du noyau Linux et lui avait permis de devenir root (et accessoirement,
> de créer un compte test déclaré sudoer et de modifier la configuration
> du serveur SSH pour qu'il accepte les connexions par mot de passe afin
> que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
> pire dans cette histoire est que ce serveur n'était pas laissé
> à l'abandon. Il était au contraire mis à jour régulièrement et trois
> jours seulement s'étaient écoulés entre la découverte de la faille sur
> le serveur Apache HTTPd et la mise à jour du paquet Debian.
> 
> > En 20 ans de GNU/Linux, sur de multiples postes de travail et
> > serveurs, dont certains très sollicités depuis internet, je n'ai
> > jamais eu de virus, ni rootkit.
> 
> Eu ou vu ? :)
> 
> > Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
> 
> Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
> 
> Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
> services, d'installer cron-apt, de déployer des outils de supervision et
> d'audit, de s'abonner à des listes telles que debian-security-announce@
> et de s'interroger au moindre comportement anormal d'un serveur.
> 
> > Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
> > des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
> > combattant et optimiste :-)
> >
> > Certaines associations, dont "scideralle", adoptent un peu ce discours
> > pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
> > sa part de marché, encore bien trop faible.
> 
> Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
> en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
> auxquels je le préconise et assurer une adoption durable.
> 
> Sébastien
> 



Re: [HS] systemd service utilisateur

2015-10-20 Par sujet Alexandre Hoïde

  Le « /home/$USER » au lieu de « $HOME » qui ne suscite ni remarques
ni moqueries semblerait indiquer que je monologue. Qu'à cela ne tienne.

  Généralisation du bidule à tous les utilisateurs :
$ systemctl --user stop usrtmp.service
$ systemctl --user disable usrtmp.service
$ usrtmpS=~/.config/systemd/user/usrtmp.service
$ chmod 644 $usrtmpS
$ sudo chown root:root $usrtmpS
$ sudo mv $usrtmpS /etc/systemd/user/

Charge à chaque utilisateur de
$ systemctl --user enable usrtmp.service
pour un démarrage automatique à chaque première connexion ou
$ sudo systemctl --user start/stop usrtmp.service
pour une dés/activation à la demande.

  Encore quelques petits doutes quant à la sécurité du bidule, mais bon,
peut-être que l'autocritique et quelques RTFM en viendront à bout. Sinon
ça marche.

-- 
 ___
| $ post_tenebras ↲ |   waouh !
| GNU\ /|  /
|  -- * --  | o
| $ who ↲/ \|_-- ~_|
| Alexandre Hoïde   |  _/| |
 ---