Comment reconnaitre un bon Linuxien d'un vrai neuneu ?
832 réponses
Xandros
Salut,
Depuis les quelques mois que je suis sous Linux et que je fréquente les
Forums dédiés, j'ai pu remarquer une chose.
Il existe 3 types de personnes :
1) Les novices qui viennent du monde Windows et qui posent pleins de
questions sans vraiment chercher les réponses. J'en faisais parti, mais
je me soigne depuis ;)
2) Les neuneux de base, qui n'y connaissent pas grand chose et qui se
défoulent sur le premier novice venu. On les reconnait par leurs
réponses standards : "trop gros - passera pas" - "va chercher sur
Google" - "Prouves le" - "Vas lire MAN ou HOWTO"
En fait, il n'apportent jamais rien au débat, mais font croire qu'ils
s'y connaissent trop pour perdre leur temps avec des novices.
3) Enfin, les "vrais", ceux qui t'apportent LA solution, on les
reconnait par la simplicité de leurs réponses, un lien, une commande,
une solution quoi.
Un grand merci à eux !!!
Tout ça pour dire que le monde Linux serait bien plus simple si la 2eme
cathégorie pouvait simplement admettre qu'ils font parti de la 1er, ou
alors si ils veulent se prétendre de la 3eme, qu'ils apportent de l'aide
ou bien qu'il ferme leurs gue...le.
--
Message envoyé avec ThunderBird
Sous Linux Xandros Deluxe 3.0
pick peux avoir des utilisateurs phantom les phantom permette de depasser la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que des user "phantom". Non ?
Ca c'est interessant.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
helios wrote:
pick peux avoir des utilisateurs phantom les phantom permette de depasser
la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que
des user "phantom". Non ?
Ca c'est interessant.
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
pick peux avoir des utilisateurs phantom les phantom permette de depasser la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que des user "phantom". Non ?
Ca c'est interessant.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Stephane TOUGARD
Stéphane CARPENTIER wrote:
L'autre partie, c'est le Back, c'est le stockage des données, c'est l'ensemble des gros calculs sur ces données. Sur cette partie, c'est encore du Cobol. Et il n'est pas du tout envisagé de remplacer le Cobol. C'est un système qui est très fiable. S'il y a le moindre problème après ou pendant un remplacement, des banques pourraient couler. Ce n'est pas du tout envisagé.
C'est sans doute pour la meme raison que pick n'est pas remplace la ou il tourne.
Ca s'appelle "maintenir l'existant" et ca se justifie pour les raisons sus-evoquees.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Stéphane CARPENTIER wrote:
L'autre partie, c'est le Back, c'est le stockage des données, c'est
l'ensemble des gros calculs sur ces données. Sur cette partie, c'est encore
du Cobol. Et il n'est pas du tout envisagé de remplacer le Cobol. C'est un
système qui est très fiable. S'il y a le moindre problème après ou pendant
un remplacement, des banques pourraient couler. Ce n'est pas du tout
envisagé.
C'est sans doute pour la meme raison que pick n'est pas remplace la ou
il tourne.
Ca s'appelle "maintenir l'existant" et ca se justifie pour les raisons
sus-evoquees.
--
http://www.unices.org Les meilleurs modules de Perl
http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul
http://artlibre.org/ Free Art License
L'autre partie, c'est le Back, c'est le stockage des données, c'est l'ensemble des gros calculs sur ces données. Sur cette partie, c'est encore du Cobol. Et il n'est pas du tout envisagé de remplacer le Cobol. C'est un système qui est très fiable. S'il y a le moindre problème après ou pendant un remplacement, des banques pourraient couler. Ce n'est pas du tout envisagé.
C'est sans doute pour la meme raison que pick n'est pas remplace la ou il tourne.
Ca s'appelle "maintenir l'existant" et ca se justifie pour les raisons sus-evoquees.
-- http://www.unices.org Les meilleurs modules de Perl http://www.unices.org/photo/ 250 photos de Singapour, Sydney et Seoul http://artlibre.org/ Free Art License
Nicolas Le Scouarnec
A part les overflows (normalement bien calculé pour tomber ou il faut) qui n'amènent pas au meme résultat, J'espère que tu ne te permettais pas d'overflows sur autre chose que des
unsigned ?
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a une zone mallocquée, freeé, puis on refaisait un malloc, et on utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le contenu de la zone mallocqué au deuxième coup...
L'exemple était plus tordu, mais ca se ramenait plus ou moins a cela.
le malloc de linux étant assez imprévisible... Quelle sorted'influence cela peut-il avoir ?
Le deuxième malloc n'était pas forcement a la meme place que le premier.... Les mallocs ne sont pas forcement contigus, alors qu'ils l'étaient sous Solaris et FreeBSD, c'était pour montrer des bugs courant...
-- Nicolas Le Scouarnec
A part les overflows (normalement bien
calculé pour tomber ou il faut) qui n'amènent pas au meme résultat,
J'espère que tu ne te permettais pas d'overflows sur autre chose que des
unsigned ?
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a
une zone mallocquée, freeé, puis on refaisait un malloc, et on
utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le
contenu de la zone mallocqué au deuxième coup...
L'exemple était plus tordu, mais ca se ramenait plus ou moins a cela.
le
malloc de linux étant assez imprévisible...
Quelle sorted'influence cela peut-il avoir ?
Le deuxième malloc n'était pas forcement a la meme place que le
premier.... Les mallocs ne sont pas forcement contigus, alors qu'ils
l'étaient sous Solaris et FreeBSD, c'était pour montrer des bugs
courant...
A part les overflows (normalement bien calculé pour tomber ou il faut) qui n'amènent pas au meme résultat, J'espère que tu ne te permettais pas d'overflows sur autre chose que des
unsigned ?
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a une zone mallocquée, freeé, puis on refaisait un malloc, et on utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le contenu de la zone mallocqué au deuxième coup...
L'exemple était plus tordu, mais ca se ramenait plus ou moins a cela.
le malloc de linux étant assez imprévisible... Quelle sorted'influence cela peut-il avoir ?
Le deuxième malloc n'était pas forcement a la meme place que le premier.... Les mallocs ne sont pas forcement contigus, alors qu'ils l'étaient sous Solaris et FreeBSD, c'était pour montrer des bugs courant...
-- Nicolas Le Scouarnec
Nicolas Le Scouarnec
A part les overflows (normalement bien calculé pour tomber ou il faut) qui n'amènent pas au meme résultat, J'espère que tu ne te permettais pas d'overflows sur autre chose que des
unsigned ?
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a une zone mallocquée, freeé, puis on refaisait un malloc, et on utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le contenu de la zone mallocqué au deuxième coup...
L'exemple était plus tordu, mais ca se ramenait plus ou moins a cela.
Ce qui n'est pas du buffer overflow, mais je ne sais pas comment ca s'appelle... Je ferais mieux de ne pas utiliser de termes anglais sans savoir...
le malloc de linux étant assez imprévisible... Quelle sorted'influence cela peut-il avoir ?
Le deuxième malloc n'était pas forcement a la meme place que le premier.... Et aussi les mallocs ne sont pas forcement contigus, alors qu'ils l'étaient sous Solaris et FreeBSD, c'était pour montrer des bugs courant... Difficile a exploiter avec un malloc au comportement non facilement devinable...
-- Nicolas Le Scouarnec
A part les overflows (normalement bien
calculé pour tomber ou il faut) qui n'amènent pas au meme résultat,
J'espère que tu ne te permettais pas d'overflows sur autre chose que des
unsigned ?
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a
une zone mallocquée, freeé, puis on refaisait un malloc, et on
utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le
contenu de la zone mallocqué au deuxième coup...
L'exemple était plus tordu, mais ca se ramenait plus ou moins a cela.
Ce qui n'est pas du buffer overflow, mais je ne sais pas comment ca
s'appelle... Je ferais mieux de ne pas utiliser de termes anglais sans
savoir...
le
malloc de linux étant assez imprévisible...
Quelle sorted'influence cela peut-il avoir ?
Le deuxième malloc n'était pas forcement a la meme place que le
premier.... Et aussi les mallocs ne sont pas forcement contigus,
alors qu'ils l'étaient sous Solaris et FreeBSD, c'était pour montrer
des bugs courant... Difficile a exploiter avec un malloc au
comportement non facilement devinable...
A part les overflows (normalement bien calculé pour tomber ou il faut) qui n'amènent pas au meme résultat, J'espère que tu ne te permettais pas d'overflows sur autre chose que des
unsigned ?
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a une zone mallocquée, freeé, puis on refaisait un malloc, et on utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le contenu de la zone mallocqué au deuxième coup...
L'exemple était plus tordu, mais ca se ramenait plus ou moins a cela.
Ce qui n'est pas du buffer overflow, mais je ne sais pas comment ca s'appelle... Je ferais mieux de ne pas utiliser de termes anglais sans savoir...
le malloc de linux étant assez imprévisible... Quelle sorted'influence cela peut-il avoir ?
Le deuxième malloc n'était pas forcement a la meme place que le premier.... Et aussi les mallocs ne sont pas forcement contigus, alors qu'ils l'étaient sous Solaris et FreeBSD, c'était pour montrer des bugs courant... Difficile a exploiter avec un malloc au comportement non facilement devinable...
-- Nicolas Le Scouarnec
Nicolas George
Nicolas Le Scouarnec , dans le message , a écrit :
mais biensur et pour passer root il telephone a l'admin pour avoir le pass de root
Un utilisateur peut passer root en utilisant des failles dans un programme setuid mal codé. Exemple: http://www.ciac.org/ciac/bulletins/o-088.shtml Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui affirme avoir travaillé dans la sécurité.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Ainsi Parlait helios <helios@com02.com>
mais biensur et pour passer root il telephone a l'admin pour avoir le pass
de root
Un utilisateur peut passer root en utilisant des failles dans un
programme setuid mal codé. Exemple:
http://www.ciac.org/ciac/bulletins/o-088.shtml
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui
affirme avoir travaillé dans la sécurité.
--
Franck Yvonnet <fyvonnet@gmail.com>
I remember when trolls were fairy tale creatures who lived under bridges.
Now homeless people live there and trolls live on Usenet.
mais biensur et pour passer root il telephone a l'admin pour avoir le pass de root
Un utilisateur peut passer root en utilisant des failles dans un programme setuid mal codé. Exemple: http://www.ciac.org/ciac/bulletins/o-088.shtml Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui affirme avoir travaillé dans la sécurité.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Franck Yvonnet
Ainsi Parlait helios
mais biensur et pour passer root il telephone a l'admin pour avoir le pass de root
Un utilisateur peut passer root en utilisant des failles dans un programme setuid mal codé. Exemple: http://www.ciac.org/ciac/bulletins/o-088.shtml Pick tourant en root n'est pas à l'abris de ce genre de problème.
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui affirme avoir travaillé dans la sécurité.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Ainsi Parlait helios <helios@com02.com>
mais biensur et pour passer root il telephone a l'admin pour avoir le pass
de root
Un utilisateur peut passer root en utilisant des failles dans un
programme setuid mal codé. Exemple:
http://www.ciac.org/ciac/bulletins/o-088.shtml
Pick tourant en root n'est pas à l'abris de ce genre de problème.
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui
affirme avoir travaillé dans la sécurité.
--
Franck Yvonnet <fyvonnet@gmail.com>
I remember when trolls were fairy tale creatures who lived under bridges.
Now homeless people live there and trolls live on Usenet.
mais biensur et pour passer root il telephone a l'admin pour avoir le pass de root
Un utilisateur peut passer root en utilisant des failles dans un programme setuid mal codé. Exemple: http://www.ciac.org/ciac/bulletins/o-088.shtml Pick tourant en root n'est pas à l'abris de ce genre de problème.
Ça me désolé de devoir apprendre ce genre de chose à quelqu'un qui affirme avoir travaillé dans la sécurité.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Vincent Bernat
OoO En cette nuit striée d'éclairs du vendredi 29 juillet 2005, vers 02:46, Nicolas Le Scouarnec nospam. invalid> disait:
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a une zone mallocquée, freeé, puis on refaisait un malloc, et on utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le contenu de la zone mallocqué au deuxième coup...
Je vois pas tellement pourquoi on allouerait pas la zone qui vient d'être désallouée. -- Use data arrays to avoid repetitive control sequences. - The Elements of Programming Style (Kernighan & Plauger)
OoO En cette nuit striée d'éclairs du vendredi 29 juillet 2005, vers
02:46, Nicolas Le Scouarnec <root@india.ath.cx. nospam. invalid>
disait:
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a
une zone mallocquée, freeé, puis on refaisait un malloc, et on
utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le
contenu de la zone mallocqué au deuxième coup...
Je vois pas tellement pourquoi on allouerait pas la zone qui vient
d'être désallouée.
--
Use data arrays to avoid repetitive control sequences.
- The Elements of Programming Style (Kernighan & Plauger)
OoO En cette nuit striée d'éclairs du vendredi 29 juillet 2005, vers 02:46, Nicolas Le Scouarnec nospam. invalid> disait:
Je pensais plutot a du buffer overflow, ou plus exactement, l'accès a une zone mallocquée, freeé, puis on refaisait un malloc, et on utilisait le pointeur obtenu lors du premier malloc, et ca modifiait le contenu de la zone mallocqué au deuxième coup...
Je vois pas tellement pourquoi on allouerait pas la zone qui vient d'être désallouée. -- Use data arrays to avoid repetitive control sequences. - The Elements of Programming Style (Kernighan & Plauger)
Vincent Bernat
OoO En cette nuit striée d'éclairs du vendredi 29 juillet 2005, vers 02:33, Stephane TOUGARD disait:
pick peux avoir des utilisateurs phantom les phantom permette de depasser la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que des user "phantom". Non ?
Non, il faut aussi tourner au niveau 0. -- BOFH excuse #187: Reformatting Page. Wait...
OoO En cette nuit striée d'éclairs du vendredi 29 juillet 2005, vers
02:33, Stephane TOUGARD <stephane@unices.org> disait:
pick peux avoir des utilisateurs phantom les phantom permette de depasser
la limite de 16groupes :
Donc, il est possible d'utiliser pick sans etre root en ne declarant que
des user "phantom". Non ?
Non, il faut aussi tourner au niveau 0.
--
BOFH excuse #187:
Reformatting Page. Wait...