[HS] Voilà comment certains tentent de flinguer GNU/Linux

Le
andre_debian
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html

Merci à l'éditeur d'anti-virus ESET !

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-REQUEST@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmaster@lists.debian.org
Archive: https://lists.debian.org/201403272041.01885.andre_debian@numericable.fr
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Philippe Deleval
Le #26055092
On 27/03/2014 20:41, wrote:
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html

Merci à l'éditeur d'anti-virus ESET !



Bonsoir à tous

je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???

Cordialement

Philippe Deleval

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Adrien Dewulf
Le #26055212
On 27/03/14 20:41, wrote:
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html

Merci à l'éditeur d'anti-virus ESET !



Personnellement. Ca sent la mauvaise fois et de la part d'une firme qui
a du "crédit" aux yeux du grand publique, mais le truc qui me chipote un
peu c'est plutot l'argumentation limitée de "professionels".

Chose étonnante, il parle des problèmes de sécurité de Linux, qui
contaminent des machines Windows. Ca m'a faire sourire, c'est le monde à
l'envers.

Pour avoir utilisé Windows, ESET et FaceBook. Je n'ai plus que Debian
sur mon portable et je n'ai plus Facebook, j'ai suspendu mon profile.
Autre détail, J'ai utilisé ESET et il semblait trouver toutes les bonnes
raisons du monde pour scanner et contrôler mon profile... lol J'ai
cliqué mille fois sur retenir mes réglages avant de cliquer sur refuser
mais j'ai un jour vu mon profile facebook dans le panneau de
configuration ESET... Et les conditions d'utilisations disaient que je
n’étais plus le seul à pouvoir faire un post de mon compte ...
Est ce que ESET accepterait il de se décrédibiliser pour des donner
utilisateurs ?
Cette article n'est peut-être qu'une Publicité pour des produits de
merde, le site a peut être touché du bifton ?

Je m'en fiche,
Je suis très content de Debian, j'ai Debian + Openbox sur ma machine et
je ne penses même pas changer. J'ai commencé à installer Debian dans la
famille et ils sont satisfaits.

Bonne soirée à tous ceux qui savent pourquoi ils utilisent Debian.

:D petit coup de gueule.



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Frédéric Massot
Le #26055842
Le 27/03/2014 21:14, Philippe Deleval a écrit :
On 27/03/2014 20:41, wrote:
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html


Merci à l'éditeur d'anti-virus ESET !



Bonsoir à tous

je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???



Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée)
« Ebury » propagée par la campagne de cybercriminalité Windigo
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via
les droits administrateurs.

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.

Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.



--
============================================= | FRÉDÉRIC MASSOT |
| http://www.juliana-multimedia.com |
| mailto: |
| +33.(0)2.97.54.77.94 +33.(0)6.67.19.95.69 |
==========================Þbian=GNU/Linux==
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Joël BERTRAND
Le #26055882
Le 28/03/2014 09:59, Frédéric Massot a écrit :
Le 27/03/2014 21:14, Philippe Deleval a écrit :
On 27/03/2014 20:41, wrote:
www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html



Merci à l'éditeur d'anti-virus ESET !



Bonsoir à tous

je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???



Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée)
« Ebury » propagée par la campagne de cybercriminalité Windigo
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via
les droits administrateurs.

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.



Mouaips. Enfin, dire qu'un serveur a été piraté alors que, comme
préalable, le pirate a dû avoir un accès root pour installer une version
modifiée de openssh est un argument spécieux.

Soit cette faille est une faille du noyau (comme il y en a déjà eu et
c'est grave) et requiert un accès local, soit les serveurs en question
sont administrés par des pieds (options non mutuellement exclusives).

Je sais bien que nous sommes trolldi, mais pour ma part, je migre de
plus en plus mes serveurs vers autre chose que Debian. Pour être franc,
vers du NetBSD, parce que je considère de plus en plus que la méthode de
développement du noyau linux (et de certaines bibliothèques cruciales)
est mauvaise. Le coup des pointeurs NULL dans le noyau est assez marrant
et un système Linux est de plus en plus difficile à être sécurisé. Je ne
parle même pas de la gestion de la mémoire par les derniers noyaux. Ce
que je fais avec 512 Mo de mémoire et un NetBSD ne tient plus avec 4 Go
de mémoire et un Linux ! Bref, Linux, c'est peut-être bien sur un
desktop, mais franchement, sur un serveur, c'est de plus en plus discutable.

Cordialement,

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Daniel Huhardeaux
Le #26055962
Le 28/03/2014 09:59, Frédéric Massot a écrit :
[...]

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.

Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.



Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:

:~$ ssh -G
ssh: illegal option -- G
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
[-D [bind_address:]port] [-e escape_char] [-F configfile]
[-I pkcs11] [-i identity_file]
[-L [bind_address:]port:host:hostport]
[-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
[-R [bind_address:]port:host:hostport] [-S ctl_path]
[-W host:port] [-w local_tun[:remote_tun]]
[user@]hostname [command]

Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?

--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
maderios
Le #26056132
On 03/28/2014 09:59 AM, Frédéric Massot wrote:

Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.



L'option -G n'existe pas, par contre l'option -g est dans le man

ssh -G
unknown option -- G

Option -G ajoutée éventuellement pour une backdoor ?
http://lwn.net/Articles/591023/
--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Rémi Vanicat
Le #26057142
Daniel Huhardeaux
Le 28/03/2014 09:59, Frédéric Massot a écrit :
[...]

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.

Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.



Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:

:~$ ssh -G
ssh: illegal option -- G


[...]
Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?



Le fait d'afficher "illegal option" montre que OpenSSH N'a PAS cette
backdoor. Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.

--
Rémi Vanicat

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
daniel huhardeaux
Le #26057492
Le 28/03/2014 20:55, Rémi Vanicat a écrit :
Daniel Huhardeaux
Le 28/03/2014 09:59, Frédéric Massot a écrit :
[...]

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.

Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande "ssh -G", si la réponse est "illegal option"
OpenSSH n'a pas cette backdoor.


Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:

:~$ ssh -G
ssh: illegal option -- G


[...]
Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?


Le fait d'afficher "illegal option" montre que OpenSSH N'a PAS cette
backdoor. Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.



Par définition un portable -chez moi- n'est pas un serveur, pas de
service http/https qui tourne dessus donc je ne peux ni polluer les
autres et un intrus ne peut me changer mon ssh.

Ceci dit, mon intervention était nulle et j'en suis désolé, j'avais mal
(très) interprété les écrits de Frédéric ce qui avait provoqué cette
réponse incompréhensible, veuillez m'en excuser.

--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers
En cas de soucis, contactez EN ANGLAIS
Archive: https://lists.debian.org/
Publicité
Poster une réponse
Anonyme