Ouh là ! tu n'as pas eu de chance :-)
Finalement, tu en reviens au monde Windows.
Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html
D'autres pages disent le contraire, mais en 20 ans de Linux, mon
système n'a pas eu à être ré-installé
Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Ouh là ! tu n'as pas eu de chance :-)
Finalement, tu en reviens au monde Windows.
Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html
D'autres pages disent le contraire, mais en 20 ans de Linux, mon
système n'a pas eu à être ré-installé
Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Ouh là ! tu n'as pas eu de chance :-)
Finalement, tu en reviens au monde Windows.
Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html
D'autres pages disent le contraire, mais en 20 ans de Linux, mon
système n'a pas eu à être ré-installé
Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Jusqu'à mon passage en 64 bits je n'avais jamais réinstallé ma debian
testing tout en changeant 3 ou 4 fois de machine ...
Jusqu'à mon passage en 64 bits je n'avais jamais réinstallé ma debian
testing tout en changeant 3 ou 4 fois de machine ...
Jusqu'à mon passage en 64 bits je n'avais jamais réinstallé ma debian
testing tout en changeant 3 ou 4 fois de machine ...
[â¦]
Il suffit de voir le nombre de scans et autres tentatives
d'intrusion ciblées dont font l'objet des serveurs GNU/Linux
exposés sur le net pour se convaincre que ces failles
existent bel et bien et que des logiciels essaient en
permanence de les exploiter.
[â¦]
[â¦]
Il suffit de voir le nombre de scans et autres tentatives
d'intrusion ciblées dont font l'objet des serveurs GNU/Linux
exposés sur le net pour se convaincre que ces failles
existent bel et bien et que des logiciels essaient en
permanence de les exploiter.
[â¦]
[â¦]
Il suffit de voir le nombre de scans et autres tentatives
d'intrusion ciblées dont font l'objet des serveurs GNU/Linux
exposés sur le net pour se convaincre que ces failles
existent bel et bien et que des logiciels essaient en
permanence de les exploiter.
[â¦]
Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html
Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html
Un article à ce sujet d'une personne que tu dois connaître,
"Pourquoi Linux n'a pas besoin d'anti-virus :
http://pjarillon.free.fr/redac/virus.html
a écrit :
> Ouh là ! tu n'as pas eu de chance :-)
Je pense surtout que :
1. J'ai bossé pour des boites peut-être plus exposées que d'autres.
2. Il y avait dans ces boîtes - surtout celle où j'ai ét é confronté pour
la première fois à un rootkit - des admin. sys. et des spà ©cialistes
en sécurité informatique pointus que le comportement anormal mais
somme toute anodin d'un processus mettait en alerte.
3. Sans être moi-même pointu en sécurité informatique , j'ai suffisamment
d'expérience en développement et en admin. sys. pour savoir que
l'invulnérabilité est une chimère sauf peut-être à prendre un luxe de
précautions extrêmement contraignantes allant jusqu'à l a mise en
Åuvre de matériel spécifique qui font que quasiment per sonne ne les
prend.
> Finalement, tu en reviens au monde Windows.
Oui, forcément. Indépendamment de mes pratiques, une bonne part ie des
gens avec qui j'interagis utilisent des systèmes propriétaires.
> Un article à ce sujet d'une personne que tu dois connaître,
> "Pourquoi Linux n'a pas besoin d'anti-virus :
> http://pjarillon.free.fr/redac/virus.html
Cet article date de 1999 et Pierre ne dirait peut-être pas la mà ªme chose
aujourd'hui. En outre, s'il a raison de dire que la conception des
systèmes Unix les rendent moins fragiles, ces systèmes ne sont pas
exempts de failles et exploiter les failles est le propre des virus de
tout poil.
Il suffit de voir le nombre de scans et autres tentatives d'intrusion
ciblées dont font l'objet des serveurs GNU/Linux exposés sur le net pour
se convaincre que ces failles existent bel et bien et que des logiciels
essaient en permanence de les exploiter. D'ailleurs, c'est lorsque les
choses semblent se calmer que je m'inquiète et que j'en viens à me
demander si quelqu'un aurait pas réussi à pénétrer le système (ce n'est
pas une blague, j'ai récemment pris du temps à analyser l'à ©tat d'un
serveur sur lequel Fail2Ban n'avait banni aucune adresse depuis une
semaine).
> D'autres pages disent le contraire, mais en 20 ans de Linux, mon
> système n'a pas eu à être ré-installé
La formule arrondit un peu trop les angles à mon goût. D'une pa rt, rares
sont les machines qui durent 20Â ans. D'autre part, nous en changeons
tous spontanément au bout de 2 ou 10 ans. Mais surtout, il y a bien
longtemps que Buzz (qui n'existait d'ailleurs pas encore il y a 20Â a ns)
n'est plus maintenue et la mise à jour au fil de l'eau a ses limites . :)
Autrement dit, je suis certain qu'en 20 ans, tu as réinstallà © plus d'une
fois ton système.
Blague mise à part, il est certes amusant de voir les utilisateurs de
MS-Windows réinstaller leur système tous les trois mois pour l' assainir
et, dans la foulée, utiliser des outils de cracks vérolés pour casser
les protections des logiciels propriétaires. Mais j'ai déjà du de mon
côté réinstaller deux serveurs GNU/Linux qui avaient à ©té victimes
d'attaques fructueuses.
En ce qui me concerne, le plus « vieux » serveur que j'administre vient
de fêter ses 6 ans et je commence à le trouver poussif (ce n'était déjÃ
pas une bête de guerre lorsque je l'ai mis en service). J'envisage d onc
son remplacement au cours de l'année à venir.
> Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Passons sur la formule, il y a bien longtemps que mon intransigeance
a montré ses limites : tous mes PC personnels et professionnels sont
dotés de BIOS propriétaires et, cédant à la pression familiale d'un côté
et professionnelle de l'autre, j'ai installé Flash sur tous mes post es
de travail. Sébastien
andre_debian@numericable.fr a écrit :
> Ouh là ! tu n'as pas eu de chance :-)
Je pense surtout que :
1. J'ai bossé pour des boites peut-être plus exposées que d'autres.
2. Il y avait dans ces boîtes - surtout celle où j'ai ét é confronté pour
la première fois à un rootkit - des admin. sys. et des spà ©cialistes
en sécurité informatique pointus que le comportement anormal mais
somme toute anodin d'un processus mettait en alerte.
3. Sans être moi-même pointu en sécurité informatique , j'ai suffisamment
d'expérience en développement et en admin. sys. pour savoir que
l'invulnérabilité est une chimère sauf peut-être à prendre un luxe de
précautions extrêmement contraignantes allant jusqu'à l a mise en
Åuvre de matériel spécifique qui font que quasiment per sonne ne les
prend.
> Finalement, tu en reviens au monde Windows.
Oui, forcément. Indépendamment de mes pratiques, une bonne part ie des
gens avec qui j'interagis utilisent des systèmes propriétaires.
> Un article à ce sujet d'une personne que tu dois connaître,
> "Pourquoi Linux n'a pas besoin d'anti-virus :
> http://pjarillon.free.fr/redac/virus.html
Cet article date de 1999 et Pierre ne dirait peut-être pas la mà ªme chose
aujourd'hui. En outre, s'il a raison de dire que la conception des
systèmes Unix les rendent moins fragiles, ces systèmes ne sont pas
exempts de failles et exploiter les failles est le propre des virus de
tout poil.
Il suffit de voir le nombre de scans et autres tentatives d'intrusion
ciblées dont font l'objet des serveurs GNU/Linux exposés sur le net pour
se convaincre que ces failles existent bel et bien et que des logiciels
essaient en permanence de les exploiter. D'ailleurs, c'est lorsque les
choses semblent se calmer que je m'inquiète et que j'en viens à me
demander si quelqu'un aurait pas réussi à pénétrer le système (ce n'est
pas une blague, j'ai récemment pris du temps à analyser l'à ©tat d'un
serveur sur lequel Fail2Ban n'avait banni aucune adresse depuis une
semaine).
> D'autres pages disent le contraire, mais en 20 ans de Linux, mon
> système n'a pas eu à être ré-installé
La formule arrondit un peu trop les angles à mon goût. D'une pa rt, rares
sont les machines qui durent 20Â ans. D'autre part, nous en changeons
tous spontanément au bout de 2 ou 10 ans. Mais surtout, il y a bien
longtemps que Buzz (qui n'existait d'ailleurs pas encore il y a 20Â a ns)
n'est plus maintenue et la mise à jour au fil de l'eau a ses limites . :)
Autrement dit, je suis certain qu'en 20 ans, tu as réinstallà © plus d'une
fois ton système.
Blague mise à part, il est certes amusant de voir les utilisateurs de
MS-Windows réinstaller leur système tous les trois mois pour l' assainir
et, dans la foulée, utiliser des outils de cracks vérolés pour casser
les protections des logiciels propriétaires. Mais j'ai déjà du de mon
côté réinstaller deux serveurs GNU/Linux qui avaient à ©té victimes
d'attaques fructueuses.
En ce qui me concerne, le plus « vieux » serveur que j'administre vient
de fêter ses 6 ans et je commence à le trouver poussif (ce n'était déjÃ
pas une bête de guerre lorsque je l'ai mis en service). J'envisage d onc
son remplacement au cours de l'année à venir.
> Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Passons sur la formule, il y a bien longtemps que mon intransigeance
a montré ses limites : tous mes PC personnels et professionnels sont
dotés de BIOS propriétaires et, cédant à la pression familiale d'un côté
et professionnelle de l'autre, j'ai installé Flash sur tous mes post es
de travail. Sébastien
a écrit :
> Ouh là ! tu n'as pas eu de chance :-)
Je pense surtout que :
1. J'ai bossé pour des boites peut-être plus exposées que d'autres.
2. Il y avait dans ces boîtes - surtout celle où j'ai ét é confronté pour
la première fois à un rootkit - des admin. sys. et des spà ©cialistes
en sécurité informatique pointus que le comportement anormal mais
somme toute anodin d'un processus mettait en alerte.
3. Sans être moi-même pointu en sécurité informatique , j'ai suffisamment
d'expérience en développement et en admin. sys. pour savoir que
l'invulnérabilité est une chimère sauf peut-être à prendre un luxe de
précautions extrêmement contraignantes allant jusqu'à l a mise en
Åuvre de matériel spécifique qui font que quasiment per sonne ne les
prend.
> Finalement, tu en reviens au monde Windows.
Oui, forcément. Indépendamment de mes pratiques, une bonne part ie des
gens avec qui j'interagis utilisent des systèmes propriétaires.
> Un article à ce sujet d'une personne que tu dois connaître,
> "Pourquoi Linux n'a pas besoin d'anti-virus :
> http://pjarillon.free.fr/redac/virus.html
Cet article date de 1999 et Pierre ne dirait peut-être pas la mà ªme chose
aujourd'hui. En outre, s'il a raison de dire que la conception des
systèmes Unix les rendent moins fragiles, ces systèmes ne sont pas
exempts de failles et exploiter les failles est le propre des virus de
tout poil.
Il suffit de voir le nombre de scans et autres tentatives d'intrusion
ciblées dont font l'objet des serveurs GNU/Linux exposés sur le net pour
se convaincre que ces failles existent bel et bien et que des logiciels
essaient en permanence de les exploiter. D'ailleurs, c'est lorsque les
choses semblent se calmer que je m'inquiète et que j'en viens à me
demander si quelqu'un aurait pas réussi à pénétrer le système (ce n'est
pas une blague, j'ai récemment pris du temps à analyser l'à ©tat d'un
serveur sur lequel Fail2Ban n'avait banni aucune adresse depuis une
semaine).
> D'autres pages disent le contraire, mais en 20 ans de Linux, mon
> système n'a pas eu à être ré-installé
La formule arrondit un peu trop les angles à mon goût. D'une pa rt, rares
sont les machines qui durent 20Â ans. D'autre part, nous en changeons
tous spontanément au bout de 2 ou 10 ans. Mais surtout, il y a bien
longtemps que Buzz (qui n'existait d'ailleurs pas encore il y a 20Â a ns)
n'est plus maintenue et la mise à jour au fil de l'eau a ses limites . :)
Autrement dit, je suis certain qu'en 20 ans, tu as réinstallà © plus d'une
fois ton système.
Blague mise à part, il est certes amusant de voir les utilisateurs de
MS-Windows réinstaller leur système tous les trois mois pour l' assainir
et, dans la foulée, utiliser des outils de cracks vérolés pour casser
les protections des logiciels propriétaires. Mais j'ai déjà du de mon
côté réinstaller deux serveurs GNU/Linux qui avaient à ©té victimes
d'attaques fructueuses.
En ce qui me concerne, le plus « vieux » serveur que j'administre vient
de fêter ses 6 ans et je commence à le trouver poussif (ce n'était déjÃ
pas une bête de guerre lorsque je l'ai mis en service). J'envisage d onc
son remplacement au cours de l'année à venir.
> Ouf, tu n'as pas (encore) "reviré ta cuti" :-)
Passons sur la formule, il y a bien longtemps que mon intransigeance
a montré ses limites : tous mes PC personnels et professionnels sont
dotés de BIOS propriétaires et, cédant à la pression familiale d'un côté
et professionnelle de l'autre, j'ai installé Flash sur tous mes post es
de travail. Sébastien
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)
Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)
Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)
Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
a écrit :Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.
En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Eu ou vu ? :)Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)
Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.
Sébastien
andre_debian@numericable.fr a écrit :
Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.
En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.
En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Eu ou vu ? :)
Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.
Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)
Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.
Sébastien
a écrit :Il ne faut pas généraliser un "incident" mineur, d'un "rootkit" qui
s'est installé chez toi sous Linux en 2002, et de plus, effacer par
mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première affaire
relevant comme je l'ai indiqué de l'espionnage industriel, cela montre
que lorsqu'une personne est motivée, elle peut trouver la faille.
En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai passé
sous silence les serveurs que j'ai vu ne pas résister à une attaque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a été
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTPd et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille locale
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la configuration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour régulièrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.En 20 ans de GNU/Linux, sur de multiples postes de travail et
serveurs, dont certains très sollicités depuis internet, je n'ai
jamais eu de virus, ni rootkit.
Eu ou vu ? :)Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
Pour ma part, mon conseil serait plutôt de sécuriser les systèmes et les
services, d'installer cron-apt, de déployer des outils de supervision et
d'audit, de s'abonner à des listes telles que debian-security-announce@
et de s'interroger au moindre comportement anormal d'un serveur.Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
des bémols que tu écris à son sujet, je préfère Richard Stallman, plus
combattant et optimiste :-)
Certaines associations, dont "scideralle", adoptent un peu ce discours
pessimiste sur Linux, c'est dommage, il n'incite pas à faire grandir
sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisateurs
auxquels je le préconise et assurer une adoption durable.
Sébastien
> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :) :
"dormez sur vos deux oreilles",
a écrit :
> Il ne faut pas généraliser un "incident" mineur, d'un "rootki t" qui
> s'est installé chez toi sous Linux en 2002, et de plus, effacer par
> mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première aff aire
relevant comme je l'ai indiqué de l'espionnage industriel, cela mont re
que lorsqu'une personne est motivée, elle peut trouver la faille.
En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai pa ssé
sous silence les serveurs que j'ai vu ne pas résister à une att aque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a ét é
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTP d et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille loca le
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la c onfiguration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour réguli èrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.
> En 20 ans de GNU/Linux, sur de multiples postes de travail et
> serveurs, dont certains très sollicités depuis internet, je n 'ai
> jamais eu de virus, ni rootkit.
Eu ou vu ? :)
> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
Pour ma part, mon conseil serait plutôt de sécuriser les syst èmes et les
services, d'installer cron-apt, de déployer des outils de supervisio n et
d'audit, de s'abonner à des listes telles que debian-security-announ ce@
et de s'interroger au moindre comportement anormal d'un serveur.
> Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
> des bémols que tu écris à son sujet, je préfèr e Richard Stallman, plus
> combattant et optimiste :-)
>
> Certaines associations, dont "scideralle", adoptent un peu ce discours
> pessimiste sur Linux, c'est dommage, il n'incite pas à faire grand ir
> sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisa teurs
auxquels je le préconise et assurer une adoption durable.
Sébastien
> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :) :
"dormez sur vos deux oreilles",
andre_debian@numericable.fr a écrit :
> Il ne faut pas généraliser un "incident" mineur, d'un "rootki t" qui
> s'est installé chez toi sous Linux en 2002, et de plus, effacer par
> mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première aff aire
relevant comme je l'ai indiqué de l'espionnage industriel, cela mont re
que lorsqu'une personne est motivée, elle peut trouver la faille.
En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai pa ssé
sous silence les serveurs que j'ai vu ne pas résister à une att aque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a ét é
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTP d et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille loca le
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la c onfiguration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour réguli èrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.
> En 20 ans de GNU/Linux, sur de multiples postes de travail et
> serveurs, dont certains très sollicités depuis internet, je n 'ai
> jamais eu de virus, ni rootkit.
Eu ou vu ? :)
> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
Pour ma part, mon conseil serait plutôt de sécuriser les syst èmes et les
services, d'installer cron-apt, de déployer des outils de supervisio n et
d'audit, de s'abonner à des listes telles que debian-security-announ ce@
et de s'interroger au moindre comportement anormal d'un serveur.
> Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
> des bémols que tu écris à son sujet, je préfèr e Richard Stallman, plus
> combattant et optimiste :-)
>
> Certaines associations, dont "scideralle", adoptent un peu ce discours
> pessimiste sur Linux, c'est dommage, il n'incite pas à faire grand ir
> sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisa teurs
auxquels je le préconise et assurer une adoption durable.
Sébastien
> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :) :
"dormez sur vos deux oreilles",
a écrit :
> Il ne faut pas généraliser un "incident" mineur, d'un "rootki t" qui
> s'est installé chez toi sous Linux en 2002, et de plus, effacer par
> mégarde, empêchant d'analyser plus à fond ce rootkit et sa provenance.
Je n'ai pas parlé d'un rootkit mais de deux. Et la première aff aire
relevant comme je l'ai indiqué de l'espionnage industriel, cela mont re
que lorsqu'une personne est motivée, elle peut trouver la faille.
En outre, le sujet étant les virus et autres cochonneries du genre et
non la robustesse des systèmes GNU/Linux dans leur ensemble, j'ai pa ssé
sous silence les serveurs que j'ai vu ne pas résister à une att aque.
J'ai fait analyser le disque de l'un d'entre eux et le rapport a ét é
très intéressant. L'attaquant n'avait pas utilisé une mais deux failles
de sécurité. La première concernait le serveur Apache HTTP d et lui avait
permis d'obtenir un shell, la seconde avait exploité une faille loca le
du noyau Linux et lui avait permis de devenir root (et accessoirement,
de créer un compte test déclaré sudoer et de modifier la c onfiguration
du serveur SSH pour qu'il accepte les connexions par mot de passe afin
que l'attaquant puisse ensuite revenir à loisir sur le serveur). Et le
pire dans cette histoire est que ce serveur n'était pas laissé
à l'abandon. Il était au contraire mis à jour réguli èrement et trois
jours seulement s'étaient écoulés entre la découverte de la faille sur
le serveur Apache HTTPd et la mise à jour du paquet Debian.
> En 20 ans de GNU/Linux, sur de multiples postes de travail et
> serveurs, dont certains très sollicités depuis internet, je n 'ai
> jamais eu de virus, ni rootkit.
Eu ou vu ? :)
> Oyez Oyez, braves Linuxiens, dormez sur vos deux oreilles !
Tiens, je serais un cracker, c'est exactement ce que je dirais. :)
Pour ma part, mon conseil serait plutôt de sécuriser les syst èmes et les
services, d'installer cron-apt, de déployer des outils de supervisio n et
d'audit, de s'abonner à des listes telles que debian-security-announ ce@
et de s'interroger au moindre comportement anormal d'un serveur.
> Enfin, tu ne mérites le titre "d'ambassadeur de Linux", compte tenu
> des bémols que tu écris à son sujet, je préfèr e Richard Stallman, plus
> combattant et optimiste :-)
>
> Certaines associations, dont "scideralle", adoptent un peu ce discours
> pessimiste sur Linux, c'est dommage, il n'incite pas à faire grand ir
> sa part de marché, encore bien trop faible.
Ah ? Je ne survends pas le libre ? Merci pour ce compliment ! Je tiens
en effet à ne pas le survendre pour ne pas décevoir les utilisa teurs
auxquels je le préconise et assurer une adoption durable.
Sébastien
Je parlais de "virus" et non "de failles du système", mais un virus
peut exploiter une faille.
Je parlais de "virus" et non "de failles du système", mais un virus
peut exploiter une faille.
Je parlais de "virus" et non "de failles du système", mais un virus
peut exploiter une faille.
a écrit :
> Je parlais de "virus" et non "de failles du système", mais un virus
> peut exploiter une faille.
Nous y sommes. Des failles peuvent exister dans nos chers systèmes
libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
que je disais au départ, le risque de virus ne peut être totale ment
écarté.
Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
partie des gens qui vantent chaque jour les vertus du libre et celles,
complémentaires, du développement collaboratif et ouvert. Promo uvoir le
libre est mon boulot et souligner ses limites est ma responsabilité.
Responsabilité professionnelle mais aussi et surtout, responsabilit é de
libriste qui veut que le libre avance et sait qu'il n'a pas de plus
durable ennemi que l'utilisateur déçu.
Dans le milieu où j'évolue, la qualité intrinsèque de s systèmes libres
n'est plus à démontrer aux équipes techniques : 9 pro jets sur 10 ont
pour cible principale ou unique GNU/Linux. Mon combat actuel est plutà ´t
de convaincre les entreprises et les établissements publics de
contribuer au libre (en reversant aux projets libres les corrections et
les évolutions réalisées en interne) et de libérer le urs propres outils
sous licence libre. Sébastien
andre_debian@numericable.fr a écrit :
> Je parlais de "virus" et non "de failles du système", mais un virus
> peut exploiter une faille.
Nous y sommes. Des failles peuvent exister dans nos chers systèmes
libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
que je disais au départ, le risque de virus ne peut être totale ment
écarté.
Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
partie des gens qui vantent chaque jour les vertus du libre et celles,
complémentaires, du développement collaboratif et ouvert. Promo uvoir le
libre est mon boulot et souligner ses limites est ma responsabilité.
Responsabilité professionnelle mais aussi et surtout, responsabilit é de
libriste qui veut que le libre avance et sait qu'il n'a pas de plus
durable ennemi que l'utilisateur déçu.
Dans le milieu où j'évolue, la qualité intrinsèque de s systèmes libres
n'est plus à démontrer aux équipes techniques : 9 pro jets sur 10 ont
pour cible principale ou unique GNU/Linux. Mon combat actuel est plutà ´t
de convaincre les entreprises et les établissements publics de
contribuer au libre (en reversant aux projets libres les corrections et
les évolutions réalisées en interne) et de libérer le urs propres outils
sous licence libre. Sébastien
a écrit :
> Je parlais de "virus" et non "de failles du système", mais un virus
> peut exploiter une faille.
Nous y sommes. Des failles peuvent exister dans nos chers systèmes
libres et les virus peuvent les exploiter. Nous en arrivons donc à ce
que je disais au départ, le risque de virus ne peut être totale ment
écarté.
Le dire ne signifie nullement cracher sur le libre. Je fais au contraire
partie des gens qui vantent chaque jour les vertus du libre et celles,
complémentaires, du développement collaboratif et ouvert. Promo uvoir le
libre est mon boulot et souligner ses limites est ma responsabilité.
Responsabilité professionnelle mais aussi et surtout, responsabilit é de
libriste qui veut que le libre avance et sait qu'il n'a pas de plus
durable ennemi que l'utilisateur déçu.
Dans le milieu où j'évolue, la qualité intrinsèque de s systèmes libres
n'est plus à démontrer aux équipes techniques : 9 pro jets sur 10 ont
pour cible principale ou unique GNU/Linux. Mon combat actuel est plutà ´t
de convaincre les entreprises et les établissements publics de
contribuer au libre (en reversant aux projets libres les corrections et
les évolutions réalisées en interne) et de libérer le urs propres outils
sous licence libre. Sébastien