Attention, ceci n'est pas un troll, je considere que chaque distribution
(même les plus critiqué) ont leur avantage et leur problème.
Voila, je cherche une distribution qui me conviendrait.
En faite, j'ai dejà chez moi un server en mode texte qui tourne sous Debian.
J'aime beaucoup Debian, mais voila, je souhaite aujourd'hui passer ma
station de travail (qui était encore sous Windows, car j'était étudiant
et on nous obligait a utiliser des logiciel qui n'existait pas sous
linux) sous Linux.
Bon, j'aimerais avoir de l'XGL le plus rapidement possible et un Desktop
joile a voir et bien stylé.
Mes principale application sont Firefox, OpenOffice, Thunderbird....
Ensuite, je fait beaucoup de dévellopement avec Scite, mais toute les
distrib me le permettrons sans problème.
Avant de poster ici, j'ai fait ma petite recherche et voici mes points
de vue, j'aimerais que vous me les commentiez :
Mon matos d'abord :
CM : Asus P4C800-E Delux
CPU : P4c 2.8GHz
Disque dure SERIAL ATA
GPU : NVidia GeForce 6
Debian Sarge : Trop dépasser pour XGL
Debian Etch : Impossible de l'installer depuis deja 2 semaine : je pense
que le problème est dut au disque Serial ATA, le noyaux se perd les
pedale dans le nom du disque (/dev/hda puis /dev/sdb) du coup, Fatal
error lors de l'installation de Grub.... si je ruse, que j'install une
vielle testing du moi de juillet et que j'upgrade, le noyaux ne demare
plus a cause d'un pb de udev....... Dommage, j'adore Debian....
Ubduntu : Alors, pourquoi pas ubuntu... oui mais je deteste son principe
de sudo.... alors....
Debian unstable : N'est ce pas trop instable ?? je suis pret a essayer..
Gentoo : La, je m'y interesse depuis une semaine, pourquoi pas..... mais
pourrais-je faire du XGL avec ? Sans trop trop me prendre la tête ?
Installer en Stage1 2 ou 3 ?????
Slackware : pourquoi pas, mais je ne connais pas
Suse : Pourquoi pas.... mais j'aimais bien les .deb.... enfin, je suis
tres ouvert donc
Mandriva : Le live CD m'a plus au niveau interface graphique et XGL....
mais avant je connaissait bien Mandrake jusqu'a la 6; et je n'aimais pas
trop les package RPM.... de plus, compiler un noyau sous debian est un
jeu d'enfant... sous Mandrake, je n'y était jamais arrivé...
Autre ??
J'aimerais vos point de vu OBJECTIF (en gros, les debian ça pu, Gentoo
c'est mieu sans argument, --->DEHORS ;-) )
Mais par rapport a Gentoo par exemple ? quoi de mieu, quoi de moins bien ?
Tu compares la distribution la plus facile à installer et à maintenir à la plus difficile. Tu ne te trouves pas un peu bizarre dès fois?
C'est pas LFS ce qu'il y a de plus dur à installer ?
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Stéphane CARPENTIER
Michel Talon wrote:
Oui, c'est un cas de figure fréquent? Ce que je trouve risible c'est le mec qui s'imagine qu'il va retrouver dans les logs les traces d'un hacker
Pour ça, il faut beaucoup d'optimisme. Ou alors, il faut tomber sur un hacker débutant.
... Ou alors si c'est pour retrouver et copieusement engueuler le mec qui a fait une connerie, voilà aussi une innovation très utile.
Pas forcément engueuler. Des fois, juste savoir ce qui a été fait permet de résoudre un problème. Si le pauvre gars s'est trompé et ne sait pas trop ce qu'il a fait, ça peut aider. Si c'est juste pour trouver un coupable, c'est clair que c'est une connerie.
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Michel Talon wrote:
Oui, c'est un cas de figure fréquent? Ce que je trouve risible c'est le
mec qui s'imagine qu'il va retrouver dans les logs les traces d'un hacker
Pour ça, il faut beaucoup d'optimisme. Ou alors, il faut tomber sur un
hacker débutant.
... Ou alors si c'est pour retrouver et copieusement engueuler le mec qui
a fait une connerie, voilà aussi une innovation très utile.
Pas forcément engueuler. Des fois, juste savoir ce qui a été fait permet de
résoudre un problème. Si le pauvre gars s'est trompé et ne sait pas trop ce
qu'il a fait, ça peut aider. Si c'est juste pour trouver un coupable, c'est
clair que c'est une connerie.
--
Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
Oui, c'est un cas de figure fréquent? Ce que je trouve risible c'est le mec qui s'imagine qu'il va retrouver dans les logs les traces d'un hacker
Pour ça, il faut beaucoup d'optimisme. Ou alors, il faut tomber sur un hacker débutant.
... Ou alors si c'est pour retrouver et copieusement engueuler le mec qui a fait une connerie, voilà aussi une innovation très utile.
Pas forcément engueuler. Des fois, juste savoir ce qui a été fait permet de résoudre un problème. Si le pauvre gars s'est trompé et ne sait pas trop ce qu'il a fait, ça peut aider. Si c'est juste pour trouver un coupable, c'est clair que c'est une connerie.
-- Stéphane
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
Nicolas George
Michel Talon, dans le message <efbkha$1qgr$, a écrit :
Oui, c'est un cas de figure fréquent?
Sur une machine que je co-administre, ça a souvent été bien utile.
Ce que je trouve risible c'est le mec qui s'imagine qu'il va retrouver dans les logs les traces d'un hacker ...
Il faudrait arrêter de te raconter des histoires de cow-boy, hein : lis le texte, il n'est pas question d'un piratage, il est juste marqué « Si un problème apparaît ».
Michel Talon, dans le message <efbkha$1qgr$1@asmodee.lpthe.jussieu.fr>,
a écrit :
Oui, c'est un cas de figure fréquent?
Sur une machine que je co-administre, ça a souvent été bien utile.
Ce que je trouve risible c'est le mec
qui s'imagine qu'il va retrouver dans les logs les traces d'un hacker ...
Il faudrait arrêter de te raconter des histoires de cow-boy, hein : lis le
texte, il n'est pas question d'un piratage, il est juste marqué « Si un
problème apparaît ».
Michel Talon, dans le message <efbkha$1qgr$, a écrit :
Oui, c'est un cas de figure fréquent?
Sur une machine que je co-administre, ça a souvent été bien utile.
Ce que je trouve risible c'est le mec qui s'imagine qu'il va retrouver dans les logs les traces d'un hacker ...
Il faudrait arrêter de te raconter des histoires de cow-boy, hein : lis le texte, il n'est pas question d'un piratage, il est juste marqué « Si un problème apparaît ».
Jérémy JUST
Le Tue, 26 Sep 2006 14:30:10 +0000 (UTC),
[Ubuntu vs Gentoo] Tu compares la distribution la plus facile à installer et à maintenir
à la plus difficile. Tu ne te trouves pas un peu bizarre dès fois?
N'exagérons rien. Ubuntu est peut-être difficile à installer, mais il y a pire.
-- Jérémy JUST
Le Tue, 26 Sep 2006 14:30:10 +0000 (UTC),
[Ubuntu vs Gentoo]
Tu compares la distribution la plus facile à installer et à maintenir
à la plus difficile. Tu ne te trouves pas un peu bizarre dès fois?
N'exagérons rien. Ubuntu est peut-être difficile à installer, mais il
y a pire.
[Ubuntu vs Gentoo] Tu compares la distribution la plus facile à installer et à maintenir
à la plus difficile. Tu ne te trouves pas un peu bizarre dès fois?
N'exagérons rien. Ubuntu est peut-être difficile à installer, mais il y a pire.
-- Jérémy JUST
remy
remy wrote:
Ensuite tout hacker compétent a immédiatement un accés root s'il a un accès simple utilisateur, ha oui et tu fait comment ?
Tu exploites un bug qui permet d'augmenter les privilèges, chose qui ne manque pas d'exister en abondance dans Linux. Comme je ne suis pas un hacker professionnel, je ne vais pas t'en citer, mais tu peux être sûr que les professionnels en connaissent une bonne panoplie.
planter un programme oui mais de la a donner des droits root
a un scripte
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception la preuve http://remyaumeunier.chez-alice.fr/ remy
remy <remy@fctpas.fr> wrote:
Ensuite tout hacker compétent a immédiatement un accés root s'il
a un accès simple utilisateur,
ha oui et tu fait comment ?
Tu exploites un bug qui permet d'augmenter les privilèges, chose qui ne manque
pas d'exister en abondance dans Linux. Comme je ne suis pas un hacker
professionnel, je ne vais pas t'en citer, mais tu peux être sûr que les
professionnels en connaissent une bonne panoplie.
planter un programme oui mais de la a donner des droits root
a un scripte
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
la preuve http://remyaumeunier.chez-alice.fr/
remy
Ensuite tout hacker compétent a immédiatement un accés root s'il a un accès simple utilisateur, ha oui et tu fait comment ?
Tu exploites un bug qui permet d'augmenter les privilèges, chose qui ne manque pas d'exister en abondance dans Linux. Comme je ne suis pas un hacker professionnel, je ne vais pas t'en citer, mais tu peux être sûr que les professionnels en connaissent une bonne panoplie.
planter un programme oui mais de la a donner des droits root
a un scripte
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception la preuve http://remyaumeunier.chez-alice.fr/ remy
Michel Billaud
Jerome Lambert writes:
legende urbaine tout cela
C'est toujours ce qu'on dit *avant* de se faire hacker. Depuis que je me suis fait avoir, je suis nettement plus méfiant... en root ?
Faille dans le serveur web (à l'époque Netscape Fasttrack/IRIX) qui a permis à un attaquant d'avoir un accès root à la machine et de s'en servir comme relais pour d'autres attaques.
Il y avait aussi le truc ptrace, qui permettait à n'importe quel utilisateur ayant un compte de passer root.
http://lwn.net/Articles/25669/
Alors les légendes urbaines, hein...
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Jerome Lambert <jerome.lambert@swing.be> writes:
legende urbaine tout cela
C'est toujours ce qu'on dit *avant* de se faire hacker. Depuis que
je me suis fait avoir, je suis nettement plus méfiant...
en root ?
Faille dans le serveur web (à l'époque Netscape Fasttrack/IRIX) qui a
permis à un attaquant d'avoir un accès root à la machine et de s'en
servir comme relais pour d'autres attaques.
Il y avait aussi le truc ptrace, qui permettait à n'importe quel utilisateur
ayant un compte de passer root.
http://lwn.net/Articles/25669/
Alors les légendes urbaines, hein...
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
C'est toujours ce qu'on dit *avant* de se faire hacker. Depuis que je me suis fait avoir, je suis nettement plus méfiant... en root ?
Faille dans le serveur web (à l'époque Netscape Fasttrack/IRIX) qui a permis à un attaquant d'avoir un accès root à la machine et de s'en servir comme relais pour d'autres attaques.
Il y avait aussi le truc ptrace, qui permettait à n'importe quel utilisateur ayant un compte de passer root.
http://lwn.net/Articles/25669/
Alors les légendes urbaines, hein...
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Michel Billaud
(Michel Talon) writes:
remy wrote:
Ensuite tout hacker compétent a immédiatement un accés root s'il a un accès simple utilisateur,
ha oui et tu fait comment ?
Tu exploites un bug qui permet d'augmenter les privilèges, chose qui ne manque pas d'exister en abondance dans Linux. Comme je ne suis pas un hacker professionnel, je ne vais pas t'en citer, mais tu peux être sûr que les professionnels en connaissent une bonne panoplie.
On connait d'_anciennes_ failles.
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
talon@lpthe.jussieu.fr (Michel Talon) writes:
remy <remy@fctpas.fr> wrote:
Ensuite tout hacker compétent a immédiatement un accés root s'il
a un accès simple utilisateur,
ha oui et tu fait comment ?
Tu exploites un bug qui permet d'augmenter les privilèges, chose qui ne manque
pas d'exister en abondance dans Linux. Comme je ne suis pas un hacker
professionnel, je ne vais pas t'en citer, mais tu peux être sûr que les
professionnels en connaissent une bonne panoplie.
On connait d'_anciennes_ failles.
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
Ensuite tout hacker compétent a immédiatement un accés root s'il a un accès simple utilisateur,
ha oui et tu fait comment ?
Tu exploites un bug qui permet d'augmenter les privilèges, chose qui ne manque pas d'exister en abondance dans Linux. Comme je ne suis pas un hacker professionnel, je ne vais pas t'en citer, mais tu peux être sûr que les professionnels en connaissent une bonne panoplie.
On connait d'_anciennes_ failles.
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Xavier Maillard
remy writes:
legende urbaine tout cela
Rassure-moi, tu ne travailles pas dans la sécurité informatique (ou même dans l'informatique tout court) ?
-- Xavier
remy <remy@fctpas.fr> writes:
legende urbaine tout cela
Rassure-moi, tu ne travailles pas dans la sécurité informatique (ou
même dans l'informatique tout court) ?
C'est pas LFS ce qu'il y a de plus dur à installer ?
Non le plus dur, c'est un bon système GNUdes familles.
-- Xavier
talon
Michel Billaud wrote:
Jerome Lambert writes:
legende urbaine tout cela
C'est toujours ce qu'on dit *avant* de se faire hacker. Depuis que je me suis fait avoir, je suis nettement plus méfiant... en root ?
Faille dans le serveur web (à l'époque Netscape Fasttrack/IRIX) qui a permis à un attaquant d'avoir un accès root à la machine et de s'en servir comme relais pour d'autres attaques.
Il y avait aussi le truc ptrace, qui permettait à n'importe quel utilisateur ayant un compte de passer root.
http://lwn.net/Articles/25669/
Alors les légendes urbaines, hein...
Il y en a des tonnes, il n'y a qu'à faire "Linux privilege escalation" pour en trouver, et évidemment uniquement celles qui sont connues. Par exemple: http://www.securityfocus.com/bid/18992 Linux Kernel PROC Filesystem Local Privilege Escalation Published: Jul 14 2006 12:00AM Pour dire que c'est trés récent. Un peu plus ancien http://isec.pl/vulnerabilities/isec-0013-mremap.txt A critical security vulnerability has been found in the Linux kernel memory management code in mremap(2) system call due to incorrect bound checks. Ou encore Linux Kernel 2.4.22 "do_brk()" Privilege Escalation La faille à l'origine du piratage de quatre serveurs du Projet Debian a été identifiée. Il s'agit d'une attaque exploitable par n'importe quel utilisateur non privilégié et qui permet d'accéder librement à la totalité de la mémoire, y compris celle gérée par le noyau.
http://www.novell.com/linux/security/advisories/2006_42_kernel.html où il y en a plein de toutes récentes.
etc. etc.
Et là on n'a parlé que des failles dans le noyau. On n'a pas parlé des programmes suid root présentant des problèmes tels que cdrecord et cdrdao qui ont longtemps permis de passer root, et des innombrables "race conditions" permettant de faire la même chose.
--
Michel TALON
Michel Billaud <billaud@serveur5.labri.fr> wrote:
Jerome Lambert <jerome.lambert@swing.be> writes:
legende urbaine tout cela
C'est toujours ce qu'on dit *avant* de se faire hacker. Depuis que
je me suis fait avoir, je suis nettement plus méfiant...
en root ?
Faille dans le serveur web (à l'époque Netscape Fasttrack/IRIX) qui a
permis à un attaquant d'avoir un accès root à la machine et de s'en
servir comme relais pour d'autres attaques.
Il y avait aussi le truc ptrace, qui permettait à n'importe quel utilisateur
ayant un compte de passer root.
http://lwn.net/Articles/25669/
Alors les légendes urbaines, hein...
Il y en a des tonnes, il n'y a qu'à faire "Linux privilege escalation" pour en
trouver, et évidemment uniquement celles qui sont connues. Par exemple:
http://www.securityfocus.com/bid/18992
Linux Kernel PROC Filesystem Local Privilege Escalation
Published: Jul 14 2006 12:00AM
Pour dire que c'est trés récent. Un peu plus ancien
http://isec.pl/vulnerabilities/isec-0013-mremap.txt
A critical security vulnerability has been found in the Linux kernel
memory management code in mremap(2) system call due to incorrect bound
checks.
Ou encore
Linux Kernel 2.4.22 "do_brk()" Privilege Escalation
La faille à l'origine du piratage de quatre serveurs du Projet Debian a été
identifiée. Il s'agit d'une attaque exploitable par n'importe quel utilisateur
non privilégié et qui permet d'accéder librement à la totalité de la mémoire,
y compris celle gérée par le noyau.
http://www.novell.com/linux/security/advisories/2006_42_kernel.html
où il y en a plein de toutes récentes.
etc. etc.
Et là on n'a parlé que des failles dans le noyau. On n'a pas parlé des
programmes suid root présentant des problèmes tels que cdrecord et cdrdao
qui ont longtemps permis de passer root, et des innombrables "race conditions"
permettant de faire la même chose.
C'est toujours ce qu'on dit *avant* de se faire hacker. Depuis que je me suis fait avoir, je suis nettement plus méfiant... en root ?
Faille dans le serveur web (à l'époque Netscape Fasttrack/IRIX) qui a permis à un attaquant d'avoir un accès root à la machine et de s'en servir comme relais pour d'autres attaques.
Il y avait aussi le truc ptrace, qui permettait à n'importe quel utilisateur ayant un compte de passer root.
http://lwn.net/Articles/25669/
Alors les légendes urbaines, hein...
Il y en a des tonnes, il n'y a qu'à faire "Linux privilege escalation" pour en trouver, et évidemment uniquement celles qui sont connues. Par exemple: http://www.securityfocus.com/bid/18992 Linux Kernel PROC Filesystem Local Privilege Escalation Published: Jul 14 2006 12:00AM Pour dire que c'est trés récent. Un peu plus ancien http://isec.pl/vulnerabilities/isec-0013-mremap.txt A critical security vulnerability has been found in the Linux kernel memory management code in mremap(2) system call due to incorrect bound checks. Ou encore Linux Kernel 2.4.22 "do_brk()" Privilege Escalation La faille à l'origine du piratage de quatre serveurs du Projet Debian a été identifiée. Il s'agit d'une attaque exploitable par n'importe quel utilisateur non privilégié et qui permet d'accéder librement à la totalité de la mémoire, y compris celle gérée par le noyau.
http://www.novell.com/linux/security/advisories/2006_42_kernel.html où il y en a plein de toutes récentes.
etc. etc.
Et là on n'a parlé que des failles dans le noyau. On n'a pas parlé des programmes suid root présentant des problèmes tels que cdrecord et cdrdao qui ont longtemps permis de passer root, et des innombrables "race conditions" permettant de faire la même chose.