Yves Lambert a perdu son temps a nous dire:Oui bon, après réflexion, je ne suis plus tout à fait d'accord avec PK et
SC, mais j'ai mieux compris le souci. Si tu as une machine compromlise
sur le réseau, et qu'elle dispose d'une chaine de compilation complète,
celle ci peut etre utilisée pour installer le rootkit le plus vicieux,
une bombe ou tout autre malware, alors que si ce n'est pas le cas,
l'attaquant resterait dans son rootjail et ne peut rien faire d'autre
que ce que tu lui permet. Ce n'est pas le code du logiciel qui est en
jeu, mais le fait de le compiler sur le serveur de prod (et donc que
celui ci embarque make, gcc et wget)
Tu m'expliques qu'est ce qui interdit de faire un rootkit avec un
binaire statique deja importe d'une autre machine ?
ou meme en Perl, en
bash ou en whatever.
Faire tourner un programme n'est pas vraiment un probleme sur Unix, pas
besoin d'un compilo pour ca.
Yves Lambert a perdu son temps a nous dire:
Oui bon, après réflexion, je ne suis plus tout à fait d'accord avec PK et
SC, mais j'ai mieux compris le souci. Si tu as une machine compromlise
sur le réseau, et qu'elle dispose d'une chaine de compilation complète,
celle ci peut etre utilisée pour installer le rootkit le plus vicieux,
une bombe ou tout autre malware, alors que si ce n'est pas le cas,
l'attaquant resterait dans son rootjail et ne peut rien faire d'autre
que ce que tu lui permet. Ce n'est pas le code du logiciel qui est en
jeu, mais le fait de le compiler sur le serveur de prod (et donc que
celui ci embarque make, gcc et wget)
Tu m'expliques qu'est ce qui interdit de faire un rootkit avec un
binaire statique deja importe d'une autre machine ?
ou meme en Perl, en
bash ou en whatever.
Faire tourner un programme n'est pas vraiment un probleme sur Unix, pas
besoin d'un compilo pour ca.
Yves Lambert a perdu son temps a nous dire:Oui bon, après réflexion, je ne suis plus tout à fait d'accord avec PK et
SC, mais j'ai mieux compris le souci. Si tu as une machine compromlise
sur le réseau, et qu'elle dispose d'une chaine de compilation complète,
celle ci peut etre utilisée pour installer le rootkit le plus vicieux,
une bombe ou tout autre malware, alors que si ce n'est pas le cas,
l'attaquant resterait dans son rootjail et ne peut rien faire d'autre
que ce que tu lui permet. Ce n'est pas le code du logiciel qui est en
jeu, mais le fait de le compiler sur le serveur de prod (et donc que
celui ci embarque make, gcc et wget)
Tu m'expliques qu'est ce qui interdit de faire un rootkit avec un
binaire statique deja importe d'une autre machine ?
ou meme en Perl, en
bash ou en whatever.
Faire tourner un programme n'est pas vraiment un probleme sur Unix, pas
besoin d'un compilo pour ca.
Yves Lambert a perdu son temps a nous dire:ça ne répond toujours pas à ma question : pourquoi c'est MAL de mettre un spamd
sur le mx frontal (qu'il tourne en socket unix ou en socket tcp, sur le
serveur de mail ou une autre machine n'entre pas en jeu dans la
question) et que ce soit postfix ou exim4 ne change strictement rien au
problème puisque les deux le permettent. Je n'y vois que des avantages
(à part le temps machine). Je ne sais pas qui a dit que c'était mal,
qu'il se dénonce et m'explique pourquoi.
Ce n'est pas une question de mettre le process spamd sur le serveur
physique qui est frontal ou sur n'importe quel autre serveur. Le point
est ou est-ce qu'on traite l'email avec l'anti-spam.
Si tu les traites par le smtpd, en cas d'attaque violente, tu vas te
retrouver avec 120 process de spamd et un serveur par terre.
Yves Lambert a perdu son temps a nous dire:
ça ne répond toujours pas à ma question : pourquoi c'est MAL de mettre un spamd
sur le mx frontal (qu'il tourne en socket unix ou en socket tcp, sur le
serveur de mail ou une autre machine n'entre pas en jeu dans la
question) et que ce soit postfix ou exim4 ne change strictement rien au
problème puisque les deux le permettent. Je n'y vois que des avantages
(à part le temps machine). Je ne sais pas qui a dit que c'était mal,
qu'il se dénonce et m'explique pourquoi.
Ce n'est pas une question de mettre le process spamd sur le serveur
physique qui est frontal ou sur n'importe quel autre serveur. Le point
est ou est-ce qu'on traite l'email avec l'anti-spam.
Si tu les traites par le smtpd, en cas d'attaque violente, tu vas te
retrouver avec 120 process de spamd et un serveur par terre.
Yves Lambert a perdu son temps a nous dire:ça ne répond toujours pas à ma question : pourquoi c'est MAL de mettre un spamd
sur le mx frontal (qu'il tourne en socket unix ou en socket tcp, sur le
serveur de mail ou une autre machine n'entre pas en jeu dans la
question) et que ce soit postfix ou exim4 ne change strictement rien au
problème puisque les deux le permettent. Je n'y vois que des avantages
(à part le temps machine). Je ne sais pas qui a dit que c'était mal,
qu'il se dénonce et m'explique pourquoi.
Ce n'est pas une question de mettre le process spamd sur le serveur
physique qui est frontal ou sur n'importe quel autre serveur. Le point
est ou est-ce qu'on traite l'email avec l'anti-spam.
Si tu les traites par le smtpd, en cas d'attaque violente, tu vas te
retrouver avec 120 process de spamd et un serveur par terre.
Tu ne peux pas faire un break-jail en static. Il faut chopper la bonne
bibliothèque en suid. Et c'est de la responsabilité de l'admin, mais tu
Et comment tu fais le breakjail ? Comment tu fais l'escalade de
privilège ?
Tu ne peux pas faire un break-jail en static. Il faut chopper la bonne
bibliothèque en suid. Et c'est de la responsabilité de l'admin, mais tu
Et comment tu fais le breakjail ? Comment tu fais l'escalade de
privilège ?
Tu ne peux pas faire un break-jail en static. Il faut chopper la bonne
bibliothèque en suid. Et c'est de la responsabilité de l'admin, mais tu
Et comment tu fais le breakjail ? Comment tu fais l'escalade de
privilège ?
C'est là que le greylisting intervient. Tu désynchronise. Un DOS n'a pas
besoin d'un spamd qui tourne. Meme si le serveur est hyper léger,
C'est là que le greylisting intervient. Tu désynchronise. Un DOS n'a pas
besoin d'un spamd qui tourne. Meme si le serveur est hyper léger,
C'est là que le greylisting intervient. Tu désynchronise. Un DOS n'a pas
besoin d'un spamd qui tourne. Meme si le serveur est hyper léger,
Slackware *a* un gestionnaire de paquet.
Slackware *a* un gestionnaire de paquet.
Slackware *a* un gestionnaire de paquet.
In article ,
JKB writes:Le 03-01-2010, ? propos de
Re: KDE tuera Windows,
Yves Lambert ?crivait dans fr.comp.os.linux.debats :In article ,
Stephane TOUGARD writes:Yves Lambert a perdu son temps a nous dire:Ces OS plus stables ne tournent pas sur PC ???
Et non, comme quoi a chaque plateforme son OS et a chaque OS sa
plateforme.
Exemple d'OS (on va rester dans l'open source pour ne pas trop se
disperser) qui tourne sur d'hypothétiques machines ultra-stables (tu
n'as pas cité de marque on ne peut faire que des suppositions) qui ne
peut pas etre porté sur un PC ?
Il y a un projet qui consiste à cloner OpenVMS sur PC
Si le projet aboutit je connais quelqu'un que ça interresera.et qui patine sur
la PAL des machines VAX/Alpha/IA64. Une partie de l'OS est codée en
dur dans un FPGA qui gère les niveaux de privilège. Ces niveaux de
privilèges n'existant pas sur un processeur intel, il te faut émuler
le fonctionnement de ladite PAL en soft, ce qui est loin d'être
trivial.
Ok. Je comprend mieux ce que voulait dire ST, mais il n'a pas été foutu
de donner un seul exemple Open Source. C'est encore d'actualité sur des
machines neuves OS400, Irix, HP/UX etc. ?
Et qu'est-ce qui empecherait
de porter IRIX et HP/UX sur PC si on avait les sources ? Rien, si ?
Quand à OS400 il existe des émulateurs qui tournent sur PC...
Tant que c'est en userland, c'est assez facile. Mais en
mode kernel, c'est beaucoup plus joyeux ;-)
J'imagine, et je vois l'intéret (j'ai travaillé (comme luser, hein, je
n'ai aps fait d'administration système) sur Multics. Aucun Unix
n'atteint la sophistication de la gestion des niveaux de privilège de
Multics. VMS je croyais que c'était très basique à ce niveau là au
contraire. Je connais très mal...
In article <slrnhk232f.big.knatschke@rayleigh.systella.fr>,
JKB <knatschke@koenigsberg.fr> writes:
Le 03-01-2010, ? propos de
Re: KDE tuera Windows,
Yves Lambert ?crivait dans fr.comp.os.linux.debats :
In article <fp1617-h7j2.ln1@gulliver.unices.org>,
Stephane TOUGARD <jkb@unices.org> writes:
Yves Lambert a perdu son temps a nous dire:
Ces OS plus stables ne tournent pas sur PC ???
Et non, comme quoi a chaque plateforme son OS et a chaque OS sa
plateforme.
Exemple d'OS (on va rester dans l'open source pour ne pas trop se
disperser) qui tourne sur d'hypothétiques machines ultra-stables (tu
n'as pas cité de marque on ne peut faire que des suppositions) qui ne
peut pas etre porté sur un PC ?
Il y a un projet qui consiste à cloner OpenVMS sur PC
Si le projet aboutit je connais quelqu'un que ça interresera.
et qui patine sur
la PAL des machines VAX/Alpha/IA64. Une partie de l'OS est codée en
dur dans un FPGA qui gère les niveaux de privilège. Ces niveaux de
privilèges n'existant pas sur un processeur intel, il te faut émuler
le fonctionnement de ladite PAL en soft, ce qui est loin d'être
trivial.
Ok. Je comprend mieux ce que voulait dire ST, mais il n'a pas été foutu
de donner un seul exemple Open Source. C'est encore d'actualité sur des
machines neuves OS400, Irix, HP/UX etc. ?
Et qu'est-ce qui empecherait
de porter IRIX et HP/UX sur PC si on avait les sources ? Rien, si ?
Quand à OS400 il existe des émulateurs qui tournent sur PC...
Tant que c'est en userland, c'est assez facile. Mais en
mode kernel, c'est beaucoup plus joyeux ;-)
J'imagine, et je vois l'intéret (j'ai travaillé (comme luser, hein, je
n'ai aps fait d'administration système) sur Multics. Aucun Unix
n'atteint la sophistication de la gestion des niveaux de privilège de
Multics. VMS je croyais que c'était très basique à ce niveau là au
contraire. Je connais très mal...
In article ,
JKB writes:Le 03-01-2010, ? propos de
Re: KDE tuera Windows,
Yves Lambert ?crivait dans fr.comp.os.linux.debats :In article ,
Stephane TOUGARD writes:Yves Lambert a perdu son temps a nous dire:Ces OS plus stables ne tournent pas sur PC ???
Et non, comme quoi a chaque plateforme son OS et a chaque OS sa
plateforme.
Exemple d'OS (on va rester dans l'open source pour ne pas trop se
disperser) qui tourne sur d'hypothétiques machines ultra-stables (tu
n'as pas cité de marque on ne peut faire que des suppositions) qui ne
peut pas etre porté sur un PC ?
Il y a un projet qui consiste à cloner OpenVMS sur PC
Si le projet aboutit je connais quelqu'un que ça interresera.et qui patine sur
la PAL des machines VAX/Alpha/IA64. Une partie de l'OS est codée en
dur dans un FPGA qui gère les niveaux de privilège. Ces niveaux de
privilèges n'existant pas sur un processeur intel, il te faut émuler
le fonctionnement de ladite PAL en soft, ce qui est loin d'être
trivial.
Ok. Je comprend mieux ce que voulait dire ST, mais il n'a pas été foutu
de donner un seul exemple Open Source. C'est encore d'actualité sur des
machines neuves OS400, Irix, HP/UX etc. ?
Et qu'est-ce qui empecherait
de porter IRIX et HP/UX sur PC si on avait les sources ? Rien, si ?
Quand à OS400 il existe des émulateurs qui tournent sur PC...
Tant que c'est en userland, c'est assez facile. Mais en
mode kernel, c'est beaucoup plus joyeux ;-)
J'imagine, et je vois l'intéret (j'ai travaillé (comme luser, hein, je
n'ai aps fait d'administration système) sur Multics. Aucun Unix
n'atteint la sophistication de la gestion des niveaux de privilège de
Multics. VMS je croyais que c'était très basique à ce niveau là au
contraire. Je connais très mal...
In article ,
JKB writes:J'ai plusieurs programmes qui ne _fonctionnent_ pas sur NetBSD en
raison de bugs spécifiques (sigpending()). Sous FreeBSD, j'ai trouvé
un bug dans sig_info. Sous OpenBSD, il traîne un sombre problème
dans sigaltstack().
La gestion des signaux n'est pas très différente sous *BSD et linux ? Je
pensais que tu parlais de programmes en userland.
Les logiciels des ports ont été patchés pour
fonctionner malgré ces problèmes (en tout cas, mon NetBSD/sparc32 et
mon FreeBSD/i386 téléchargent les sources puis les patchent). Il ne
me viendrait pas à l'idée d'utiliser autre chose que les logiciels
des ports car le fonctionnement de ceux-ci ont été validés.
Ce que je parlais c'était de patcher un port ou ajiouter un port pour
répondre à un besoin spécifique. Chez toi tu t'en fous, et pour le
valider, ça passe par les développeurs du BSDD sur lequel tuu le fais
(ou si c'(est crade tu ne le propose pas).
1. Utiliser le mécanislme de port pour un logiciel qui n'y est pas ou
patcher le port pour qu'il installe la version qui t(intéresse et qui
n'est pas la version du port ou bien
- éventuellement appliquer des patchs tiers, si tu sais leur utilité (ça
ou des patchs que tu as fait toi, c'est hyper facile du moins avec
NetBSD.
Je me contrefiche de la sécurité de ces machines de test
Là il était plus question de fonctionnalité que de sécurité. Ou alors
j'ai pas suivi le film.
car elles
ne sont pas directement sur le grand ternet (adresses non routables
et derrière des firewall sérieux). Les frontales sont toutes sous
debian avec les patches de sécurité.
LAMP c'est d'un commun :)
In article <slrnhk1fvc.big.knatschke@rayleigh.systella.fr>,
JKB <knatschke@koenigsberg.fr> writes:
J'ai plusieurs programmes qui ne _fonctionnent_ pas sur NetBSD en
raison de bugs spécifiques (sigpending()). Sous FreeBSD, j'ai trouvé
un bug dans sig_info. Sous OpenBSD, il traîne un sombre problème
dans sigaltstack().
La gestion des signaux n'est pas très différente sous *BSD et linux ? Je
pensais que tu parlais de programmes en userland.
Les logiciels des ports ont été patchés pour
fonctionner malgré ces problèmes (en tout cas, mon NetBSD/sparc32 et
mon FreeBSD/i386 téléchargent les sources puis les patchent). Il ne
me viendrait pas à l'idée d'utiliser autre chose que les logiciels
des ports car le fonctionnement de ceux-ci ont été validés.
Ce que je parlais c'était de patcher un port ou ajiouter un port pour
répondre à un besoin spécifique. Chez toi tu t'en fous, et pour le
valider, ça passe par les développeurs du BSDD sur lequel tuu le fais
(ou si c'(est crade tu ne le propose pas).
1. Utiliser le mécanislme de port pour un logiciel qui n'y est pas ou
patcher le port pour qu'il installe la version qui t(intéresse et qui
n'est pas la version du port ou bien
- éventuellement appliquer des patchs tiers, si tu sais leur utilité (ça
ou des patchs que tu as fait toi, c'est hyper facile du moins avec
NetBSD.
Je me contrefiche de la sécurité de ces machines de test
Là il était plus question de fonctionnalité que de sécurité. Ou alors
j'ai pas suivi le film.
car elles
ne sont pas directement sur le grand ternet (adresses non routables
et derrière des firewall sérieux). Les frontales sont toutes sous
debian avec les patches de sécurité.
LAMP c'est d'un commun :)
In article ,
JKB writes:J'ai plusieurs programmes qui ne _fonctionnent_ pas sur NetBSD en
raison de bugs spécifiques (sigpending()). Sous FreeBSD, j'ai trouvé
un bug dans sig_info. Sous OpenBSD, il traîne un sombre problème
dans sigaltstack().
La gestion des signaux n'est pas très différente sous *BSD et linux ? Je
pensais que tu parlais de programmes en userland.
Les logiciels des ports ont été patchés pour
fonctionner malgré ces problèmes (en tout cas, mon NetBSD/sparc32 et
mon FreeBSD/i386 téléchargent les sources puis les patchent). Il ne
me viendrait pas à l'idée d'utiliser autre chose que les logiciels
des ports car le fonctionnement de ceux-ci ont été validés.
Ce que je parlais c'était de patcher un port ou ajiouter un port pour
répondre à un besoin spécifique. Chez toi tu t'en fous, et pour le
valider, ça passe par les développeurs du BSDD sur lequel tuu le fais
(ou si c'(est crade tu ne le propose pas).
1. Utiliser le mécanislme de port pour un logiciel qui n'y est pas ou
patcher le port pour qu'il installe la version qui t(intéresse et qui
n'est pas la version du port ou bien
- éventuellement appliquer des patchs tiers, si tu sais leur utilité (ça
ou des patchs que tu as fait toi, c'est hyper facile du moins avec
NetBSD.
Je me contrefiche de la sécurité de ces machines de test
Là il était plus question de fonctionnalité que de sécurité. Ou alors
j'ai pas suivi le film.
car elles
ne sont pas directement sur le grand ternet (adresses non routables
et derrière des firewall sérieux). Les frontales sont toutes sous
debian avec les patches de sécurité.
LAMP c'est d'un commun :)
In article ,
Stephane TOUGARD writes:JKB a perdu son temps a nous dire:Utiliser exim pour un serveur privé (comprendre une station de
travail qui a besoin d'un serveur de mail pour que certains daemons
puissent envoyer un courrier à l'administrateur en cas de problème),
pourquoi pas. L'utiliser sur un vrai serveur de mail est une bêtise
tant le truc est troué.
C'est faux. Les failles sont corrigées. ALors que Postfix qui n'a
soi-disant pas eu de problème de sécurité n'a pas eu non plus de patches
de sécurité.
In article <tvu717-e2l2.ln1@gulliver.unices.org>,
Stephane TOUGARD <jkb@unices.org> writes:
JKB a perdu son temps a nous dire:
Utiliser exim pour un serveur privé (comprendre une station de
travail qui a besoin d'un serveur de mail pour que certains daemons
puissent envoyer un courrier à l'administrateur en cas de problème),
pourquoi pas. L'utiliser sur un vrai serveur de mail est une bêtise
tant le truc est troué.
C'est faux. Les failles sont corrigées. ALors que Postfix qui n'a
soi-disant pas eu de problème de sécurité n'a pas eu non plus de patches
de sécurité.
In article ,
Stephane TOUGARD writes:JKB a perdu son temps a nous dire:Utiliser exim pour un serveur privé (comprendre une station de
travail qui a besoin d'un serveur de mail pour que certains daemons
puissent envoyer un courrier à l'administrateur en cas de problème),
pourquoi pas. L'utiliser sur un vrai serveur de mail est une bêtise
tant le truc est troué.
C'est faux. Les failles sont corrigées. ALors que Postfix qui n'a
soi-disant pas eu de problème de sécurité n'a pas eu non plus de patches
de sécurité.
Yves Lambert :ça ne répond toujours pas à ma question : pourquoi c'est MAL de mettre un spamd
sur le mx frontal (qu'il tourne en socket unix ou en socket tcp, sur le
serveur de mail ou une autre machine n'entre pas en jeu dans la
question) et que ce soit postfix ou exim4 ne change strictement rien au
problème puisque les deux le permettent. Je n'y vois que des avantages
(à part le temps machine). Je ne sais pas qui a dit que c'était mal,
qu'il se dénonce et m'explique pourquoi.
On disait en frontal du smtpd, tu peux le mettre derrière. À la postfix
:
smtpd -> queue ---> spamd ----> boites à lettres
|
+--> smtp (relais)
et non pas smtpd -> spamd -> queue.
déjà si ton spamd tombe tu continues à recevoir les mails, et ce en
continuant à relayer. La réception ne dépend pas de spamd (modulo la
charge induite) et de toutes façons c'est pas utile de vouloir
filtrer ses courriers sortants.
Yves Lambert :
ça ne répond toujours pas à ma question : pourquoi c'est MAL de mettre un spamd
sur le mx frontal (qu'il tourne en socket unix ou en socket tcp, sur le
serveur de mail ou une autre machine n'entre pas en jeu dans la
question) et que ce soit postfix ou exim4 ne change strictement rien au
problème puisque les deux le permettent. Je n'y vois que des avantages
(à part le temps machine). Je ne sais pas qui a dit que c'était mal,
qu'il se dénonce et m'explique pourquoi.
On disait en frontal du smtpd, tu peux le mettre derrière. À la postfix
:
smtpd -> queue ---> spamd ----> boites à lettres
|
+--> smtp (relais)
et non pas smtpd -> spamd -> queue.
déjà si ton spamd tombe tu continues à recevoir les mails, et ce en
continuant à relayer. La réception ne dépend pas de spamd (modulo la
charge induite) et de toutes façons c'est pas utile de vouloir
filtrer ses courriers sortants.
Yves Lambert :ça ne répond toujours pas à ma question : pourquoi c'est MAL de mettre un spamd
sur le mx frontal (qu'il tourne en socket unix ou en socket tcp, sur le
serveur de mail ou une autre machine n'entre pas en jeu dans la
question) et que ce soit postfix ou exim4 ne change strictement rien au
problème puisque les deux le permettent. Je n'y vois que des avantages
(à part le temps machine). Je ne sais pas qui a dit que c'était mal,
qu'il se dénonce et m'explique pourquoi.
On disait en frontal du smtpd, tu peux le mettre derrière. À la postfix
:
smtpd -> queue ---> spamd ----> boites à lettres
|
+--> smtp (relais)
et non pas smtpd -> spamd -> queue.
déjà si ton spamd tombe tu continues à recevoir les mails, et ce en
continuant à relayer. La réception ne dépend pas de spamd (modulo la
charge induite) et de toutes façons c'est pas utile de vouloir
filtrer ses courriers sortants.
In article ,
JKB writes:Ta prose est illisible...
C'est possible mais tu ne répond pas à la question : pourquoi c'est mal
de filtrer les messages avec un spamd et donner la réponse 400 après le
.
personnellement je n'y vois que des avantages. Tu m'as expliqué comment
le faire sur postfix, puis comment s'en passer) ma question est «pourquoi
s'en passer ?»; c'est efficace, élégant et ça permet de respecter à la
lettre les RFC concernant le mail, alors que les spams passent au
travers du greylisting, par exemple et que les RBL génèrent trop de
faux positifs.
In article <slrnhk1f7v.big.knatschke@rayleigh.systella.fr>,
JKB <knatschke@koenigsberg.fr> writes:
Ta prose est illisible...
C'est possible mais tu ne répond pas à la question : pourquoi c'est mal
de filtrer les messages avec un spamd et donner la réponse 400 après le
.
personnellement je n'y vois que des avantages. Tu m'as expliqué comment
le faire sur postfix, puis comment s'en passer) ma question est «pourquoi
s'en passer ?»; c'est efficace, élégant et ça permet de respecter à la
lettre les RFC concernant le mail, alors que les spams passent au
travers du greylisting, par exemple et que les RBL génèrent trop de
faux positifs.
In article ,
JKB writes:Ta prose est illisible...
C'est possible mais tu ne répond pas à la question : pourquoi c'est mal
de filtrer les messages avec un spamd et donner la réponse 400 après le
.
personnellement je n'y vois que des avantages. Tu m'as expliqué comment
le faire sur postfix, puis comment s'en passer) ma question est «pourquoi
s'en passer ?»; c'est efficace, élégant et ça permet de respecter à la
lettre les RFC concernant le mail, alors que les spams passent au
travers du greylisting, par exemple et que les RBL génèrent trop de
faux positifs.