Ptite question, à propos d'awstats. En lisant tout ça, j'ai été sur awstats.sourceforge... downloader la version 6.4 . en regardant un peu les notes d'upgrade, j'ai décompressé (sous linux) le contenu dans /usr/local/awstats/ après avoir renommé l'ancien /usr/local/awstats/ en /usr/local/awstats.old/... si je regarde dans le httpd.conf, tout va bien, donc, puisque le répertoire concerné est bien /usr/local/awstats/... mais voilà, bien que j'ai du coup complètement viré l'ancien répertoire, lorsque je vais sur les pages de stats de mes sites, je me retrouve avec la version 6.2 toujours indiquée tout en bas... c'est normal, docteur? Je me dis que le numéro de version était peut etre indiqué dans les fichiers de config, que je n'ai pas modifiés, mais je me dis aussi que j'ai peut etre raté un épisode dans mon upgrade... ??
merci, Lascap
Ptite question, à propos d'awstats. En lisant tout ça, j'ai été sur
awstats.sourceforge... downloader la version 6.4 . en regardant un peu
les notes d'upgrade, j'ai décompressé (sous linux) le contenu dans
/usr/local/awstats/ après avoir renommé l'ancien /usr/local/awstats/ en
/usr/local/awstats.old/... si je regarde dans le httpd.conf, tout va
bien, donc, puisque le répertoire concerné est bien
/usr/local/awstats/... mais voilà, bien que j'ai du coup complètement
viré l'ancien répertoire, lorsque je vais sur les pages de stats de mes
sites, je me retrouve avec la version 6.2 toujours indiquée tout en
bas... c'est normal, docteur? Je me dis que le numéro de version était
peut etre indiqué dans les fichiers de config, que je n'ai pas modifiés,
mais je me dis aussi que j'ai peut etre raté un épisode dans mon
upgrade... ??
Ptite question, à propos d'awstats. En lisant tout ça, j'ai été sur awstats.sourceforge... downloader la version 6.4 . en regardant un peu les notes d'upgrade, j'ai décompressé (sous linux) le contenu dans /usr/local/awstats/ après avoir renommé l'ancien /usr/local/awstats/ en /usr/local/awstats.old/... si je regarde dans le httpd.conf, tout va bien, donc, puisque le répertoire concerné est bien /usr/local/awstats/... mais voilà, bien que j'ai du coup complètement viré l'ancien répertoire, lorsque je vais sur les pages de stats de mes sites, je me retrouve avec la version 6.2 toujours indiquée tout en bas... c'est normal, docteur? Je me dis que le numéro de version était peut etre indiqué dans les fichiers de config, que je n'ai pas modifiés, mais je me dis aussi que j'ai peut etre raté un épisode dans mon upgrade... ??
merci, Lascap
Rakotomandimby (R12y) Mihamina
( Wed, 09 Mar 2005 17:57:08 +0100 ) Xaero :
la machine a donc été compromise
et au fait ils ont fait quoi de ta machine? il l'ont débranché? (je pense que oui, mais comme tu n'en dit pas mot...) -- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
( Wed, 09 Mar 2005 17:57:08 +0100 ) Xaero :
la machine a donc été compromise
et au fait ils ont fait quoi de ta machine? il l'ont débranché?
(je pense que oui, mais comme tu n'en dit pas mot...)
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
et au fait ils ont fait quoi de ta machine? il l'ont débranché? (je pense que oui, mais comme tu n'en dit pas mot...) -- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
yves
j'etais en deplacement alors que deux nouvelles failles concernant awstats ont fait leur apparition , impossible donc pour moi d'appliquer les correctifs , la machine a donc été compromise et sert actuellement de serveur d'attaque pour des ddos ( mot de passe root modifié donc impossible pour moi de faire le necessaire pour que ca ne se produise pas. ) ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour detecter un rootkit sans garantie de supression, je trouve cela plutot irresponsable , en sachant qu'ils preferent surfacturer un service et gagner plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi garantir la sécurité de leur réseau, ce qui me parait tres important, bien plus important que de gagner de l'argent.
Franchement, c'est pas très cher, et en plus, la seule manière de s'assurer que le rootkit a bien été enlevé est de tout effacer et de tout réinstaller, normal donc qu'ils ne le garantissent pas.
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
Yves
-- http://wiki.rougy.net -- Wiki Unix/Linux
j'etais en deplacement alors que deux nouvelles failles concernant awstats
ont fait leur apparition , impossible donc pour moi d'appliquer les
correctifs , la machine a donc été compromise et sert actuellement de
serveur d'attaque pour des ddos ( mot de passe root modifié donc impossible
pour moi de faire le necessaire pour que ca ne se produise pas. )
ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour
detecter un rootkit sans garantie de supression, je trouve cela plutot
irresponsable , en sachant qu'ils preferent surfacturer un service et gagner
plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi
garantir la sécurité de leur réseau, ce qui me parait tres important, bien
plus important que de gagner de l'argent.
Franchement, c'est pas très cher, et en plus, la seule manière de
s'assurer que le rootkit a bien été enlevé est de tout effacer et de
tout réinstaller, normal donc qu'ils ne le garantissent pas.
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?
j'etais en deplacement alors que deux nouvelles failles concernant awstats ont fait leur apparition , impossible donc pour moi d'appliquer les correctifs , la machine a donc été compromise et sert actuellement de serveur d'attaque pour des ddos ( mot de passe root modifié donc impossible pour moi de faire le necessaire pour que ca ne se produise pas. ) ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour detecter un rootkit sans garantie de supression, je trouve cela plutot irresponsable , en sachant qu'ils preferent surfacturer un service et gagner plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi garantir la sécurité de leur réseau, ce qui me parait tres important, bien plus important que de gagner de l'argent.
Franchement, c'est pas très cher, et en plus, la seule manière de s'assurer que le rootkit a bien été enlevé est de tout effacer et de tout réinstaller, normal donc qu'ils ne le garantissent pas.
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
Yves
-- http://wiki.rougy.net -- Wiki Unix/Linux
Rakotomandimby (R12y) Mihamina
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un serveur en rack,... -- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?
il faudrait avoir l'ancien, pour ça...
Ou alors booter sur un liveCD et ré-écrire /etc/shadow
sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un serveur en rack,... -- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
yves
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
Pour un serveur en rack, y'a plein de façons de faire ça (boot sur une disquette, sur un cd, sur le réseau, en init=/bin/sh, bref, tout ce qu'on peut faire en étant devant la machine, ça ne pose aucun problème tant qu'on n'a pas un système de fichier crypté). Et puis pas besoin d'un live cd, tout ce qu'on veut c'est un prompt, le CD d'install d'à peu près n'importe quelle distrib peut faire ça. En gros, je vois pas où est le problème.
Celà dit, si j'était dans la même position, je demanderais bêtement la réinstall complète de la machine.
Yves
-- http://wiki.rougy.net -- Wiki Unix/Linux
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?
il faudrait avoir l'ancien, pour ça...
Ou alors booter sur un liveCD et ré-écrire /etc/shadow
sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
Pour un serveur en rack, y'a plein de façons de faire ça (boot sur une
disquette, sur un cd, sur le réseau, en init=/bin/sh, bref, tout ce
qu'on peut faire en étant devant la machine, ça ne pose aucun problème
tant qu'on n'a pas un système de fichier crypté). Et puis pas besoin
d'un live cd, tout ce qu'on veut c'est un prompt, le CD d'install d'à
peu près n'importe quelle distrib peut faire ça. En gros, je vois pas où
est le problème.
Celà dit, si j'était dans la même position, je demanderais bêtement la
réinstall complète de la machine.
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
Pour un serveur en rack, y'a plein de façons de faire ça (boot sur une disquette, sur un cd, sur le réseau, en init=/bin/sh, bref, tout ce qu'on peut faire en étant devant la machine, ça ne pose aucun problème tant qu'on n'a pas un système de fichier crypté). Et puis pas besoin d'un live cd, tout ce qu'on veut c'est un prompt, le CD d'install d'à peu près n'importe quelle distrib peut faire ça. En gros, je vois pas où est le problème.
Celà dit, si j'était dans la même position, je demanderais bêtement la réinstall complète de la machine.
Yves
-- http://wiki.rougy.net -- Wiki Unix/Linux
Manuel Guesdon
On Thu, 10 Mar 2005 18:16:21 +0100, Rakotomandimby (R12y) Mihamina wrote:
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
ou plus simplement booter en single si je ne m'abuse...
Manuel
On Thu, 10 Mar 2005 18:16:21 +0100, Rakotomandimby (R12y) Mihamina wrote:
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de
passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et
ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un
serveur en rack,...
ou plus simplement booter en single si je ne m'abuse...
On Thu, 10 Mar 2005 18:16:21 +0100, Rakotomandimby (R12y) Mihamina wrote:
( Thu, 10 Mar 2005 17:49:27 +0100 ) yves :
Maintenant, tu peux pas leur demander de te mettre un nouveau mot de passe root ?
il faudrait avoir l'ancien, pour ça... Ou alors booter sur un liveCD et ré-écrire /etc/shadow sur un PC "domestique", c'est bon, mais sur un serveur en rack,...
ou plus simplement booter en single si je ne m'abuse...
Manuel
Rakotomandimby (R12y) Mihamina
( Thu, 10 Mar 2005 18:37:58 +0100 ) yves :
Pour un serveur en rack, y'a plein de façons de faire ça
J'ai pas dit que c'est pas possible... j'ai sous entendu que c'est surement moins trivial. Mais je suis d'accord avec toi que tant qu'a tenter de detecter le rootkit, et puisque la réinstallation coute aussi cher que le prix de la detection, autant reinstaller. (puisque ses backups sont fait...)
-- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
( Thu, 10 Mar 2005 18:37:58 +0100 ) yves :
Pour un serveur en rack, y'a plein de façons de faire ça
J'ai pas dit que c'est pas possible... j'ai sous entendu que c'est
surement moins trivial.
Mais je suis d'accord avec toi que tant qu'a tenter de detecter le
rootkit, et puisque la réinstallation coute aussi cher que le prix de la
detection, autant reinstaller. (puisque ses backups sont fait...)
--
L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses
activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance)
Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Pour un serveur en rack, y'a plein de façons de faire ça
J'ai pas dit que c'est pas possible... j'ai sous entendu que c'est surement moins trivial. Mais je suis d'accord avec toi que tant qu'a tenter de detecter le rootkit, et puisque la réinstallation coute aussi cher que le prix de la detection, autant reinstaller. (puisque ses backups sont fait...)
-- L'ASPO a pour but de démocratiser l'acces a l'informatique. Une de ses activité est l'infogerance (http://aspo.rktmb.org/activites/infogerance) Tél: + 33 2 38 04 26 04 ou + 33 6 33 26 13 14 (France)
Eric Demeester
dans (in) fr.reseaux.internet.hebergement, "Xaero" ecrivait (wrote) :
Bonsoir,
J'arrive un peu tard mais j'ai lu l'ensemble de la discussion.
ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour detecter un rootkit sans garantie de supression, je trouve cela plutot irresponsable ,
Je rejoins Philippe Chevalier quand il estime qu'il est logique qu'une telle prestation soit facturée (je trouve à titre personnel que le coût demandé est plus que raisonnable compte tenu du boulot que ça demande), et qu'il est logique que le fournisseur, pour les raisons qu'évoque Philippe, ne puisse vous garantir, sauf à résintaller le système, que le rootkit sera repéré.
en sachant qu'ils preferent surfacturer un service et gagner plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi
Moi, je vois les choses autrement. Un serveur dont l'administration relevait de _votre_ responsabilité a été attaqué. Vous l'admettez d'ailleurs plus bas ;)
Vous n'étiez pas là, ok, mais ce fait ne reporte pas la responsabilité de ce qui s'est passé sur l'hébergeur. Si la machine était infogérée, là oui, vous pourrier râler, à juste raison, mais une machine infogérée ne coûte pas le même prix...
garantir la sécurité de leur réseau, ce qui me parait tres important, bien plus important que de gagner de l'argent.
Ils n'ont pas garanti la sécurité de leur réseau en isolant votre machine ? J'imagine que si, parce que c'est la décision de bon sens qui s'impose en pareil cas, ne serait-ce que pour économiser la bande passante et, à supposer que la bande passante ne constitue pas un problème, éviter les plaintes à abuse et la mise en liste noire de la classe d'adresses IP de l'hébergeur pour une durée indéterminée.
J'ai donc pris la decision de quitter ctn1 car il apparait que la stabilité du réseau peut etre selon moi defaillante,
Si l'hypothèse envisagée ci-dessus est correcte, non.
meme si je comprends tout à fait qu'il appartient à l'utilisateur de ne pas utiliser de script pouvant mettre en danger la sécurité de son serveur , et que les interventions qui requiert un investissement en terme de temps doivent etre rémunéré, mais selon moi certaines interventions qui permettent d'assurer la sécurité du reseau ne devrait pas etre facturé pour le bien de tous les clients.
On en revient à la question initiale à laquelle vous n'avez sauf erreur de ma part toujours pas répondu : votre machine est-elle toujours accessible et visible depuis l'Internet ?
Si oui, vous avez raison de vous inquiéter, si non, vous avez tort à mon avis de quitter un fournisseur vous donnant satisfaction au prétexte que vous avez, certes par inadvertance parce que vous n'étiez pas au bon endroit au bon moment, été victime d'un piratage.
-- Eric Demeester - http://www.galacsys.net
dans (in) fr.reseaux.internet.hebergement, "Xaero"
<webmaster-NOSPAM@xaero-method-NOSPAM.com> ecrivait (wrote) :
Bonsoir,
J'arrive un peu tard mais j'ai lu l'ensemble de la discussion.
ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour
detecter un rootkit sans garantie de supression, je trouve cela plutot
irresponsable ,
Je rejoins Philippe Chevalier quand il estime qu'il est logique qu'une
telle prestation soit facturée (je trouve à titre personnel que le coût
demandé est plus que raisonnable compte tenu du boulot que ça demande),
et qu'il est logique que le fournisseur, pour les raisons qu'évoque
Philippe, ne puisse vous garantir, sauf à résintaller le système, que le
rootkit sera repéré.
en sachant qu'ils preferent surfacturer un service et gagner
plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi
Moi, je vois les choses autrement. Un serveur dont l'administration
relevait de _votre_ responsabilité a été attaqué. Vous l'admettez
d'ailleurs plus bas ;)
Vous n'étiez pas là, ok, mais ce fait ne reporte pas la responsabilité
de ce qui s'est passé sur l'hébergeur. Si la machine était infogérée, là
oui, vous pourrier râler, à juste raison, mais une machine infogérée ne
coûte pas le même prix...
garantir la sécurité de leur réseau, ce qui me parait tres important, bien
plus important que de gagner de l'argent.
Ils n'ont pas garanti la sécurité de leur réseau en isolant votre
machine ? J'imagine que si, parce que c'est la décision de bon sens qui
s'impose en pareil cas, ne serait-ce que pour économiser la bande
passante et, à supposer que la bande passante ne constitue pas un
problème, éviter les plaintes à abuse et la mise en liste noire de la
classe d'adresses IP de l'hébergeur pour une durée indéterminée.
J'ai donc pris la decision de quitter ctn1 car il apparait que la stabilité
du réseau peut etre selon moi defaillante,
Si l'hypothèse envisagée ci-dessus est correcte, non.
meme si je comprends tout à fait
qu'il appartient à l'utilisateur de ne pas utiliser de script pouvant mettre
en danger la sécurité de son serveur , et que les interventions qui requiert
un investissement en terme de temps doivent etre rémunéré, mais selon moi
certaines interventions qui permettent d'assurer la sécurité du reseau ne
devrait pas etre facturé pour le bien de tous les clients.
On en revient à la question initiale à laquelle vous n'avez sauf erreur
de ma part toujours pas répondu : votre machine est-elle toujours
accessible et visible depuis l'Internet ?
Si oui, vous avez raison de vous inquiéter, si non, vous avez tort à mon
avis de quitter un fournisseur vous donnant satisfaction au prétexte que
vous avez, certes par inadvertance parce que vous n'étiez pas au bon
endroit au bon moment, été victime d'un piratage.
dans (in) fr.reseaux.internet.hebergement, "Xaero" ecrivait (wrote) :
Bonsoir,
J'arrive un peu tard mais j'ai lu l'ensemble de la discussion.
ctn1 demande 58 euros ttc ( soit le prix de la location pour un mois ) pour detecter un rootkit sans garantie de supression, je trouve cela plutot irresponsable ,
Je rejoins Philippe Chevalier quand il estime qu'il est logique qu'une telle prestation soit facturée (je trouve à titre personnel que le coût demandé est plus que raisonnable compte tenu du boulot que ça demande), et qu'il est logique que le fournisseur, pour les raisons qu'évoque Philippe, ne puisse vous garantir, sauf à résintaller le système, que le rootkit sera repéré.
en sachant qu'ils preferent surfacturer un service et gagner plus d'argent plutot que d'effectuer l'intervention gratuitement et ainsi
Moi, je vois les choses autrement. Un serveur dont l'administration relevait de _votre_ responsabilité a été attaqué. Vous l'admettez d'ailleurs plus bas ;)
Vous n'étiez pas là, ok, mais ce fait ne reporte pas la responsabilité de ce qui s'est passé sur l'hébergeur. Si la machine était infogérée, là oui, vous pourrier râler, à juste raison, mais une machine infogérée ne coûte pas le même prix...
garantir la sécurité de leur réseau, ce qui me parait tres important, bien plus important que de gagner de l'argent.
Ils n'ont pas garanti la sécurité de leur réseau en isolant votre machine ? J'imagine que si, parce que c'est la décision de bon sens qui s'impose en pareil cas, ne serait-ce que pour économiser la bande passante et, à supposer que la bande passante ne constitue pas un problème, éviter les plaintes à abuse et la mise en liste noire de la classe d'adresses IP de l'hébergeur pour une durée indéterminée.
J'ai donc pris la decision de quitter ctn1 car il apparait que la stabilité du réseau peut etre selon moi defaillante,
Si l'hypothèse envisagée ci-dessus est correcte, non.
meme si je comprends tout à fait qu'il appartient à l'utilisateur de ne pas utiliser de script pouvant mettre en danger la sécurité de son serveur , et que les interventions qui requiert un investissement en terme de temps doivent etre rémunéré, mais selon moi certaines interventions qui permettent d'assurer la sécurité du reseau ne devrait pas etre facturé pour le bien de tous les clients.
On en revient à la question initiale à laquelle vous n'avez sauf erreur de ma part toujours pas répondu : votre machine est-elle toujours accessible et visible depuis l'Internet ?
Si oui, vous avez raison de vous inquiéter, si non, vous avez tort à mon avis de quitter un fournisseur vous donnant satisfaction au prétexte que vous avez, certes par inadvertance parce que vous n'étiez pas au bon endroit au bon moment, été victime d'un piratage.
-- Eric Demeester - http://www.galacsys.net
nicolas vigier
On 2005-03-10, Rakotomandimby (R12y) Mihamina wrote:
( Thu, 10 Mar 2005 18:37:58 +0100 ) yves :
Pour un serveur en rack, y'a plein de façons de faire ça
J'ai pas dit que c'est pas possible... j'ai sous entendu que c'est surement moins trivial.