Comment reconnaitre un bon Linuxien d'un vrai neuneu ?
832 réponses
Xandros
Salut,
Depuis les quelques mois que je suis sous Linux et que je fréquente les
Forums dédiés, j'ai pu remarquer une chose.
Il existe 3 types de personnes :
1) Les novices qui viennent du monde Windows et qui posent pleins de
questions sans vraiment chercher les réponses. J'en faisais parti, mais
je me soigne depuis ;)
2) Les neuneux de base, qui n'y connaissent pas grand chose et qui se
défoulent sur le premier novice venu. On les reconnait par leurs
réponses standards : "trop gros - passera pas" - "va chercher sur
Google" - "Prouves le" - "Vas lire MAN ou HOWTO"
En fait, il n'apportent jamais rien au débat, mais font croire qu'ils
s'y connaissent trop pour perdre leur temps avec des novices.
3) Enfin, les "vrais", ceux qui t'apportent LA solution, on les
reconnait par la simplicité de leurs réponses, un lien, une commande,
une solution quoi.
Un grand merci à eux !!!
Tout ça pour dire que le monde Linux serait bien plus simple si la 2eme
cathégorie pouvait simplement admettre qu'ils font parti de la 1er, ou
alors si ils veulent se prétendre de la 3eme, qu'ils apportent de l'aide
ou bien qu'il ferme leurs gue...le.
--
Message envoyé avec ThunderBird
Sous Linux Xandros Deluxe 3.0
le relationnel est un cas particulier du MV qui est le SINGLEVALUE le MV est comme sont nom l'indique par rapport au relationnel le fait de pouvoir avoir plusieur valeur
Il me semblait que le relationnel faisait reference aux relations entre les tables. C'est quoi le rapport ?
Si tu dégrades le Pick en mode 'SINGLEVALUE' peut-être cette foutu
algèbre relationnelle redeviendra utilisable. Et la sténo-dac pourra recommencer à utiliser son front-end Excel...
-- Donc chez VU, on avait mis en place un système de boîtier très design, qui permettait aux actionnaires de voter en appuyant au choix sur un des trois boutons disponibles (oui, non, n'a pas compris la question).
On 2005-07-27, Stephane TOUGARD <stephane@unices.org> wrote:
le relationnel est un cas particulier du MV qui est le SINGLEVALUE
le MV est comme sont nom l'indique par rapport au relationnel le fait de
pouvoir avoir plusieur valeur
Il me semblait que le relationnel faisait reference aux relations entre
les tables. C'est quoi le rapport ?
Si tu dégrades le Pick en mode 'SINGLEVALUE' peut-être cette foutu
algèbre relationnelle redeviendra utilisable. Et la sténo-dac pourra
recommencer à utiliser son front-end Excel...
--
Donc chez VU, on avait mis en place un système de boîtier très design,
qui permettait aux actionnaires de voter en appuyant au choix sur un
des trois boutons disponibles (oui, non, n'a pas compris la question).
le relationnel est un cas particulier du MV qui est le SINGLEVALUE le MV est comme sont nom l'indique par rapport au relationnel le fait de pouvoir avoir plusieur valeur
Il me semblait que le relationnel faisait reference aux relations entre les tables. C'est quoi le rapport ?
Si tu dégrades le Pick en mode 'SINGLEVALUE' peut-être cette foutu
algèbre relationnelle redeviendra utilisable. Et la sténo-dac pourra recommencer à utiliser son front-end Excel...
-- Donc chez VU, on avait mis en place un système de boîtier très design, qui permettait aux actionnaires de voter en appuyant au choix sur un des trois boutons disponibles (oui, non, n'a pas compris la question).
Nicolas Le Scouarnec
la question n'est pas est ce que SQL peux gerer 128 tables mais est ce que gerer 128 tables a la place d'une est plus performant?
A priori, oui, on n'aura pas besoin de charger tous les champs dans la mémoire, on va pouvoir commencer a faire les selections dans le bon order, pour ne manipuler qu'un nombre très faible de champs. Alors qu'avec une seule table, on va avoir mal, très mal, vu qu'on va lire l'enregistrement en entier, sans pouvoir selectionner...
Ces documents ont l'air de décrire ce dont je veux parler: (optimisation de requetes) http://asi.insa-rouen.fr/enseignement/siteUV/bd2/Cours/Supports/BD2/6-Architecture/3.Optimisation.ppt http://lbdwww.epfl.ch/f/teaching/courses/poly2/12/12.html#2
L'optimisation peut-etre automatique, le SQL est un langage, on le transforme en algèbre relationelle, on l'optimise, on trouve ensuite un algo adapté suivant les index (important ca...) dispos...
-- Nicolas Le Scouarnec
la question n'est pas est ce que SQL peux gerer 128 tables mais est ce que
gerer 128 tables a la place d'une est plus performant?
A priori, oui, on n'aura pas besoin de charger tous les champs dans la
mémoire, on va pouvoir commencer a faire les selections dans le bon
order, pour ne manipuler qu'un nombre très faible de champs. Alors
qu'avec une seule table, on va avoir mal, très mal, vu qu'on va lire
l'enregistrement en entier, sans pouvoir selectionner...
Ces documents ont l'air de décrire ce dont je veux parler:
(optimisation de requetes)
http://asi.insa-rouen.fr/enseignement/siteUV/bd2/Cours/Supports/BD2/6-Architecture/3.Optimisation.ppt
http://lbdwww.epfl.ch/f/teaching/courses/poly2/12/12.html#2
L'optimisation peut-etre automatique, le SQL est un langage, on le
transforme en algèbre relationelle, on l'optimise, on trouve ensuite un
algo adapté suivant les index (important ca...) dispos...
la question n'est pas est ce que SQL peux gerer 128 tables mais est ce que gerer 128 tables a la place d'une est plus performant?
A priori, oui, on n'aura pas besoin de charger tous les champs dans la mémoire, on va pouvoir commencer a faire les selections dans le bon order, pour ne manipuler qu'un nombre très faible de champs. Alors qu'avec une seule table, on va avoir mal, très mal, vu qu'on va lire l'enregistrement en entier, sans pouvoir selectionner...
Ces documents ont l'air de décrire ce dont je veux parler: (optimisation de requetes) http://asi.insa-rouen.fr/enseignement/siteUV/bd2/Cours/Supports/BD2/6-Architecture/3.Optimisation.ppt http://lbdwww.epfl.ch/f/teaching/courses/poly2/12/12.html#2
L'optimisation peut-etre automatique, le SQL est un langage, on le transforme en algèbre relationelle, on l'optimise, on trouve ensuite un algo adapté suivant les index (important ca...) dispos...
-- Nicolas Le Scouarnec
Nicolas Le Scouarnec
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
Et si on le plante avant la séparation de privilèges ? On le plante alors qu'il était encore root et n'avait pas eu le temps de basculer utilisateur...
On peut alors détruire tous les services (et pas que la BD) tournant sur le serveur, voir meme soyons fous, faire du rlogin pour se ballader sur toutes les machines si c'est pas très bien configuré... :-)
copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
Avec un shell, tu fais: < toto.c > tata.c
Et hop, copié le fichier sans aucune commande... Il faut aussi virer le compilateur. -- Nicolas Le Scouarnec
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
Et si on le plante avant la séparation de privilèges ? On le plante
alors qu'il était encore root et n'avait pas eu le temps de basculer
utilisateur...
On peut alors détruire tous les services (et pas que la BD) tournant
sur le serveur, voir meme soyons fous, faire du rlogin pour se ballader
sur toutes les machines si c'est pas très bien configuré... :-)
copier tu vires ED et COPY du compte user ou il est autorise et tu as
supprimer les possibiliter de pirate a 90%
Avec un shell, tu fais:
< toto.c > tata.c
Et hop, copié le fichier sans aucune commande... Il faut aussi virer le
compilateur.
--
Nicolas Le Scouarnec
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
Et si on le plante avant la séparation de privilèges ? On le plante alors qu'il était encore root et n'avait pas eu le temps de basculer utilisateur...
On peut alors détruire tous les services (et pas que la BD) tournant sur le serveur, voir meme soyons fous, faire du rlogin pour se ballader sur toutes les machines si c'est pas très bien configuré... :-)
copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
Avec un shell, tu fais: < toto.c > tata.c
Et hop, copié le fichier sans aucune commande... Il faut aussi virer le compilateur. -- Nicolas Le Scouarnec
helios
Quelle est la commande equivalente sous pick ? ou meme pas equivalente, mais qui permet, par exemple, de donner des droits a differents utilisateurs.
sous universe c'est GESTSEC sous openqm c'est ADMIN.USER sous d3 ou IN.PICK c'est CREATE-USER
Ceci dit, ta reponse est inutile, maintenant qu'on sait que pick gere ses fichiers raw, on sait aussi qu'il peut gerer les droits de n'importe quelle maniere a l'interieur et qu'il ne s'appuie pas du tout sur Unix pour cela.
lorsque pick tourne sous unix il s'appuit sur unix
ainsi par exemple la commande GESTSEC lorsque elle creer l'user pick toto sur le compte pick "test" creer un user unix toto qui a des droit sur les fichiers du repertoire unix test de l'arborecence de donnee de universe et qui lors de sa connection unix sera automatiquement connecter universe compte test avec le login toto si dans pick toto lance un shell par la commande universe SH il se retrouve en bourne shell sous unix avec les droits d'un utilisateur unix qui n'as de droit que sur le repertoire test de l'arborecence de donnee universe
Ce qui implique, par contre, un mode connecte entre l'utilisateur et le root a qui appartient le fichier, et que l'utilisateur a acces a l'ensemble des donnees si il peut recuperer un shell sur cette connection. Exactement comme n'importe quel SGBD.
Et enfin, ce qui ne justifie en rien que ce programme tourne en root.
si l'utilisateur pick toto se met en shell il recuperes sous unix les
fichiers de son compte pick rien d'autre
Quelle est la commande equivalente sous pick ? ou meme pas equivalente,
mais qui permet, par exemple, de donner des droits a differents
utilisateurs.
sous universe c'est GESTSEC
sous openqm c'est ADMIN.USER
sous d3 ou IN.PICK c'est CREATE-USER
Ceci dit, ta reponse est inutile, maintenant qu'on sait que pick gere
ses fichiers raw, on sait aussi qu'il peut gerer les droits de n'importe
quelle maniere a l'interieur et qu'il ne s'appuie pas du tout sur Unix
pour cela.
lorsque pick tourne sous unix il s'appuit sur unix
ainsi par exemple la commande GESTSEC lorsque elle creer l'user pick toto
sur le compte pick "test" creer un user unix toto qui a des droit sur les
fichiers du repertoire unix test de l'arborecence de donnee de universe
et qui lors de sa connection unix sera automatiquement connecter universe
compte test avec le login toto
si dans pick toto lance un shell par la commande universe SH il se retrouve
en bourne shell sous unix avec les droits d'un utilisateur unix qui n'as de
droit que sur le repertoire test de l'arborecence de donnee universe
Ce qui implique, par contre, un mode connecte entre l'utilisateur et le
root a qui appartient le fichier, et que l'utilisateur a acces a
l'ensemble des donnees si il peut recuperer un shell sur cette
connection. Exactement comme n'importe quel SGBD.
Et enfin, ce qui ne justifie en rien que ce programme tourne en root.
si l'utilisateur pick toto se met en shell il recuperes sous unix les
Quelle est la commande equivalente sous pick ? ou meme pas equivalente, mais qui permet, par exemple, de donner des droits a differents utilisateurs.
sous universe c'est GESTSEC sous openqm c'est ADMIN.USER sous d3 ou IN.PICK c'est CREATE-USER
Ceci dit, ta reponse est inutile, maintenant qu'on sait que pick gere ses fichiers raw, on sait aussi qu'il peut gerer les droits de n'importe quelle maniere a l'interieur et qu'il ne s'appuie pas du tout sur Unix pour cela.
lorsque pick tourne sous unix il s'appuit sur unix
ainsi par exemple la commande GESTSEC lorsque elle creer l'user pick toto sur le compte pick "test" creer un user unix toto qui a des droit sur les fichiers du repertoire unix test de l'arborecence de donnee de universe et qui lors de sa connection unix sera automatiquement connecter universe compte test avec le login toto si dans pick toto lance un shell par la commande universe SH il se retrouve en bourne shell sous unix avec les droits d'un utilisateur unix qui n'as de droit que sur le repertoire test de l'arborecence de donnee universe
Ce qui implique, par contre, un mode connecte entre l'utilisateur et le root a qui appartient le fichier, et que l'utilisateur a acces a l'ensemble des donnees si il peut recuperer un shell sur cette connection. Exactement comme n'importe quel SGBD.
Et enfin, ce qui ne justifie en rien que ce programme tourne en root.
si l'utilisateur pick toto se met en shell il recuperes sous unix les
fichiers de son compte pick rien d'autre
helios
"Stephane TOUGARD" a écrit dans le message de news:
helios wrote:
lorsque un editeur de system d'exploit ou un constructeur de matos veux implanter pick il lui suffit d'ecrire la couche administrateur et matos
C'est tout juste 10 fois plus complexe et difficile que le portage d'un software conventionnel.
c'est aussi 10 fois plus universel car les systems pick existe sur toute les
plateformes ou presque
quel base sql tourne sur un ibm43 ? un tower? un intertechnique? sous msdos? windows? unix toute version? et peut par simple kermit echanger une base de donnees fonctionnel? pick le fait
"Stephane TOUGARD" <stephane@unices.org> a écrit dans le message de
news:ms4lr2-qb8.ln1@gulliver.unices.org...
helios wrote:
lorsque un editeur de system d'exploit ou un constructeur de matos veux
implanter pick il lui suffit d'ecrire la couche administrateur et matos
C'est tout juste 10 fois plus complexe et difficile que le portage d'un
software conventionnel.
c'est aussi 10 fois plus universel car les systems pick existe sur toute les
plateformes ou presque
quel base sql tourne sur un ibm43 ? un tower? un intertechnique? sous msdos?
windows? unix toute version? et peut par simple kermit echanger une base de
donnees fonctionnel?
pick le fait
"Stephane TOUGARD" a écrit dans le message de news:
helios wrote:
lorsque un editeur de system d'exploit ou un constructeur de matos veux implanter pick il lui suffit d'ecrire la couche administrateur et matos
C'est tout juste 10 fois plus complexe et difficile que le portage d'un software conventionnel.
c'est aussi 10 fois plus universel car les systems pick existe sur toute les
plateformes ou presque
quel base sql tourne sur un ibm43 ? un tower? un intertechnique? sous msdos? windows? unix toute version? et peut par simple kermit echanger une base de donnees fonctionnel? pick le fait
Nicolas Le Scouarnec
un administrateur est celui qui administre pas celui qui ecrit les routines interne
Avoir une vague idée de comment ca marche, ca peut-etre interessant pour avoir une idée de l'interet des indexes, et de tout un tas de chose. Ce n'est pas la peine de tout savoir, de toute facon, sur un produit proprio, on ne peut pas, mais quelques principes.
mais toi parle moi du fonctionnement interne de oracle quel est l'algo de tris utilise ?
QuickSort, tu vois une raison d'utiliser un algo plus complexe en moyenne et dans le pire des cas ?
comment est calculer une factoriel ? si un btree est utilise
Stirling ? Pourquoi utiliser des trucs plus complexes ?
de quel ordre est il ?
C'est peut-etre paramétrable en cherchant bien, non ?
quel sont les type de pile utilise lifo fifo ou lifo ? tailles des piles ?
Pour la pile, je suppose que tu voulais demander filo, fifo ou lifo ? lifo et filo, fondamentalement, c'est la meme chose, non ?
fifo, c'est pas vraiment une pile, c'est une file... Pour la taille de la pile, j'espere qu'elle est dynamique...
-- Nicolas Le Scouarnec
un administrateur est celui qui administre pas celui qui ecrit les routines
interne
Avoir une vague idée de comment ca marche, ca peut-etre interessant
pour avoir une idée de l'interet des indexes, et de tout un tas de
chose. Ce n'est pas la peine de tout savoir, de toute facon, sur un
produit proprio, on ne peut pas, mais quelques principes.
mais toi parle moi du fonctionnement interne de oracle quel est l'algo de
tris utilise ?
QuickSort, tu vois une raison d'utiliser un algo plus complexe en
moyenne et dans le pire des cas ?
comment est calculer une factoriel ? si un btree est utilise
Stirling ? Pourquoi utiliser des trucs plus complexes ?
de quel ordre est il ?
C'est peut-etre paramétrable en cherchant bien, non ?
quel sont les type de pile utilise lifo fifo ou lifo ? tailles des piles ?
Pour la pile, je suppose que tu voulais demander filo, fifo ou lifo ?
lifo et filo, fondamentalement, c'est la meme chose, non ?
fifo, c'est pas vraiment une pile, c'est une file... Pour la taille de
la pile, j'espere qu'elle est dynamique...
un administrateur est celui qui administre pas celui qui ecrit les routines interne
Avoir une vague idée de comment ca marche, ca peut-etre interessant pour avoir une idée de l'interet des indexes, et de tout un tas de chose. Ce n'est pas la peine de tout savoir, de toute facon, sur un produit proprio, on ne peut pas, mais quelques principes.
mais toi parle moi du fonctionnement interne de oracle quel est l'algo de tris utilise ?
QuickSort, tu vois une raison d'utiliser un algo plus complexe en moyenne et dans le pire des cas ?
comment est calculer une factoriel ? si un btree est utilise
Stirling ? Pourquoi utiliser des trucs plus complexes ?
de quel ordre est il ?
C'est peut-etre paramétrable en cherchant bien, non ?
quel sont les type de pile utilise lifo fifo ou lifo ? tailles des piles ?
Pour la pile, je suppose que tu voulais demander filo, fifo ou lifo ? lifo et filo, fondamentalement, c'est la meme chose, non ?
fifo, c'est pas vraiment une pile, c'est une file... Pour la taille de la pile, j'espere qu'elle est dynamique...
-- Nicolas Le Scouarnec
Nicolas Le Scouarnec
mais la discution porte sur de l'administration pas le fonctionnement interne
La question des performances et de la sécurité, que tu as été le premier a évoqué, en vantant ces deux qualités principales du systèmes pick sont pourtant très lié au fonctionnement interne.
Imagine un soft qui utilise toujours des algos exp(n) s'il en a la possibilité alors qu'il existe des algos linéaires pour polynomiaux, c'est de la cuisine interne, mais tu vas le sentir sur les perfs, surtout quand la taille des bases augmente...
-- Nicolas Le Scouarnec
mais la discution porte sur de l'administration pas le fonctionnement
interne
La question des performances et de la sécurité, que tu as été le
premier a évoqué, en vantant ces deux qualités principales du systèmes
pick sont pourtant très lié au fonctionnement interne.
Imagine un soft qui utilise toujours des algos exp(n) s'il en a la
possibilité alors qu'il existe des algos linéaires pour polynomiaux,
c'est de la cuisine interne, mais tu vas le sentir sur les perfs,
surtout quand la taille des bases augmente...
mais la discution porte sur de l'administration pas le fonctionnement interne
La question des performances et de la sécurité, que tu as été le premier a évoqué, en vantant ces deux qualités principales du systèmes pick sont pourtant très lié au fonctionnement interne.
Imagine un soft qui utilise toujours des algos exp(n) s'il en a la possibilité alors qu'il existe des algos linéaires pour polynomiaux, c'est de la cuisine interne, mais tu vas le sentir sur les perfs, surtout quand la taille des bases augmente...
-- Nicolas Le Scouarnec
helios
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto
Heu, si tu es déja connecté autant balancer les requètes qui vont bien pour piquer les données recherchée.
tu n'as pas piger que si tu es toto avec pick tu ne peux avoir que les donne
de toto rien d'autre meme sous shell tandis que avec un sgbd tu passe en shell et tu lance un autre sgbd avec acces FTP dessus par exemple et tu extrait les donne de qui tu veux puisque tu es administrateur sur ton sgbd qui pompe par ftp les donne que tu souhaite
bref le fait d'avoir plante le sgbd ne te donne acces a aucune donne de plus que lorsque le sgbd tourne la difference est que une
fois le sgbd plante tu n'as plus de sgbd dessus
Ah oui, en effet, quand une application est plantée, elle ne tourne plus. Merci de cette information M. de la Palisse.
bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si
tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le
copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
Je le voit mal se taper 2To de données binaire avec un simple éditeur de texte, quand à COPY (tu pensais à cp ?) ça ne peut guère lui permettre que de copier les données dans un autre répertoire du serveur.
non COPY sous pick
juste les donnees sensible avec le meme SGBD sur la machine du pirate connecte en tant qu'administrateur par FTP par exemple l'admin unix a virer le FTP d'unix ? pour un pirate competent c'est pas un problem de le reimplanter
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu
n'as
acces qu'a toto
Heu, si tu es déja connecté autant balancer les requètes qui vont bien
pour piquer les données recherchée.
tu n'as pas piger que si tu es toto avec pick tu ne peux avoir que les donne
de toto rien d'autre meme sous shell
tandis que avec un sgbd tu passe en shell et tu lance un autre sgbd avec
acces FTP dessus par exemple et tu extrait les donne de qui tu veux puisque
tu es administrateur sur ton sgbd qui pompe par ftp les donne que tu
souhaite
bref le fait d'avoir plante le sgbd ne te donne acces a
aucune donne de plus que lorsque le sgbd tourne la difference est que
une
fois le sgbd plante tu n'as plus de sgbd dessus
Ah oui, en effet, quand une application est plantée, elle ne tourne
plus. Merci de cette information M. de la Palisse.
bref pirate un pick plante est plus dur qu'un pick qui tourne ,
autrement si
tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou
le
copier tu vires ED et COPY du compte user ou il est autorise et tu as
supprimer les possibiliter de pirate a 90%
Je le voit mal se taper 2To de données binaire avec un simple éditeur de
texte, quand à COPY (tu pensais à cp ?) ça ne peut guère lui permettre
que de copier les données dans un autre répertoire du serveur.
non COPY sous pick
juste les donnees sensible avec le meme SGBD sur la machine du pirate
connecte en tant qu'administrateur par FTP par exemple
l'admin unix a virer le FTP d'unix ? pour un pirate competent c'est pas un
problem de le reimplanter
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto
Heu, si tu es déja connecté autant balancer les requètes qui vont bien pour piquer les données recherchée.
tu n'as pas piger que si tu es toto avec pick tu ne peux avoir que les donne
de toto rien d'autre meme sous shell tandis que avec un sgbd tu passe en shell et tu lance un autre sgbd avec acces FTP dessus par exemple et tu extrait les donne de qui tu veux puisque tu es administrateur sur ton sgbd qui pompe par ftp les donne que tu souhaite
bref le fait d'avoir plante le sgbd ne te donne acces a aucune donne de plus que lorsque le sgbd tourne la difference est que une
fois le sgbd plante tu n'as plus de sgbd dessus
Ah oui, en effet, quand une application est plantée, elle ne tourne plus. Merci de cette information M. de la Palisse.
bref pirate un pick plante est plus dur qu'un pick qui tourne , autrement si
tu veux etre sur qu'un utilisateur ne puisses pas pirater le system ou le
copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
Je le voit mal se taper 2To de données binaire avec un simple éditeur de texte, quand à COPY (tu pensais à cp ?) ça ne peut guère lui permettre que de copier les données dans un autre répertoire du serveur.
non COPY sous pick
juste les donnees sensible avec le meme SGBD sur la machine du pirate connecte en tant qu'administrateur par FTP par exemple l'admin unix a virer le FTP d'unix ? pour un pirate competent c'est pas un problem de le reimplanter
Stéphane CARPENTIER
Yannick Patois wrote:
Un démon (appelons le pickd-login) tournant sous root attend les connections. Ce démon ne sait faire que "login: password:", une fois la personne identifiée, il fork un process user (appelons le pick-user) dans lequel tournera l'interpréteur pick.
- Certes, pickd-login tourne en root, mais son rôle est excessivement simple: validation du password et fork sous l'uid validé:
D'après ce que j'ai lu d'helios (je ne connais pas pick non plus), pick peut faire un peu plus que ça. Il peut aussi créer des utilisateurs, il peut aussi monter des périphériques. Ce qu'un utilisateur de base ne peut pas faire (ou pas n'importe quels périphériques).
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Yannick Patois wrote:
Un démon (appelons le pickd-login) tournant sous root attend les
connections. Ce démon ne sait faire que "login: password:", une fois la
personne identifiée, il fork un process user (appelons le pick-user)
dans lequel tournera l'interpréteur pick.
- Certes, pickd-login tourne en root, mais son rôle est excessivement
simple: validation du password et fork sous l'uid validé:
D'après ce que j'ai lu d'helios (je ne connais pas pick non plus), pick
peut faire un peu plus que ça. Il peut aussi créer des utilisateurs, il
peut aussi monter des périphériques. Ce qu'un utilisateur de base ne peut
pas faire (ou pas n'importe quels périphériques).
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
Un démon (appelons le pickd-login) tournant sous root attend les connections. Ce démon ne sait faire que "login: password:", une fois la personne identifiée, il fork un process user (appelons le pick-user) dans lequel tournera l'interpréteur pick.
- Certes, pickd-login tourne en root, mais son rôle est excessivement simple: validation du password et fork sous l'uid validé:
D'après ce que j'ai lu d'helios (je ne connais pas pick non plus), pick peut faire un peu plus que ça. Il peut aussi créer des utilisateurs, il peut aussi monter des périphériques. Ce qu'un utilisateur de base ne peut pas faire (ou pas n'importe quels périphériques).
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
helios
"Nicolas Le Scouarnec" nospam. invalid> a écrit dans le message de news:
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
Et si on le plante avant la séparation de privilèges ? On le plante alors qu'il était encore root et n'avait pas eu le temps de basculer utilisateur...
l'utilisateur toto ne passe jamais par root donc meme si tu le plante entre son authentifiant et sa connection pick tu sera dans le shell toto
copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
ED et COPY sont des commandes interne pick
Avec un shell, tu fais: < toto.c > tata.c
et tu obtient quoi ? un magnifique message d'erreur car toto n'a aucun droit sur tata.c
Et hop, copié le fichier sans aucune commande... Il faut aussi virer le compilateur. --
tu peux compiler tout ce que tu veux sous unix cela ne pose aucun probleme a pick
quand a compiler sous pick comme tu ne peut rien editer (manque ED) ni copier (manque COPY) tu ne peut que recompiler l'existant , faire des requetes , et utiliser les programmes
Nicolas Le Scouarnec
"Nicolas Le Scouarnec" <root@india.ath.cx. nospam. invalid> a écrit dans le
message de news:slrndefrv1.1a75.root@shiva.india.ath.cx...
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu
n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
Et si on le plante avant la séparation de privilèges ? On le plante
alors qu'il était encore root et n'avait pas eu le temps de basculer
utilisateur...
l'utilisateur toto ne passe jamais par root donc meme si tu le plante entre
son authentifiant et sa connection pick tu sera dans le shell toto
copier tu vires ED et COPY du compte user ou il est autorise et tu as
supprimer les possibiliter de pirate a 90%
ED et COPY sont des commandes interne pick
Avec un shell, tu fais:
< toto.c > tata.c
et tu obtient quoi ? un magnifique message d'erreur car toto n'a aucun droit
sur tata.c
Et hop, copié le fichier sans aucune commande... Il faut aussi virer le
compilateur.
--
tu peux compiler tout ce que tu veux sous unix cela ne pose aucun probleme a
pick
quand a compiler sous pick comme tu ne peut rien editer (manque ED) ni
copier (manque COPY) tu ne peut que recompiler l'existant , faire des
requetes , et utiliser les programmes
"Nicolas Le Scouarnec" nospam. invalid> a écrit dans le message de news:
avec un sgbd pick lorsque tu plante le sgbd alors que tu etait toto tu n'as
acces qu'a toto bref le fait d'avoir plante le sgbd ne te donne acces a
Et si on le plante avant la séparation de privilèges ? On le plante alors qu'il était encore root et n'avait pas eu le temps de basculer utilisateur...
l'utilisateur toto ne passe jamais par root donc meme si tu le plante entre son authentifiant et sa connection pick tu sera dans le shell toto
copier tu vires ED et COPY du compte user ou il est autorise et tu as supprimer les possibiliter de pirate a 90%
ED et COPY sont des commandes interne pick
Avec un shell, tu fais: < toto.c > tata.c
et tu obtient quoi ? un magnifique message d'erreur car toto n'a aucun droit sur tata.c
Et hop, copié le fichier sans aucune commande... Il faut aussi virer le compilateur. --
tu peux compiler tout ce que tu veux sous unix cela ne pose aucun probleme a pick
quand a compiler sous pick comme tu ne peut rien editer (manque ED) ni copier (manque COPY) tu ne peut que recompiler l'existant , faire des requetes , et utiliser les programmes