OVH Cloud OVH Cloud

Ne pas débattre

246 réponses
Avatar
Hugolino
Ne pas débattre avec le premier venu, mais uniquement avec les gens que
l'on connaît et dont on sait qu'ils sont suffisamment raisonnables pour
ne pas débiter des absurdités et se couvrir de ridicule. Et dans le but
de s'appuyer sur des arguments fondés et non sur des sentences sans
appel ; et pour écouter les raisons de l'autre et s'y rendre ; des gens
dont on sait enfin qu'ils font grand cas de la vérité, qu'ils aiment
entendre de bonnes raisons, même de la bouche de leur adversaire, et
qu'ils ont suffisamment le sens de l'équité pour pouvoir supporter
d'avoir tort quand la vérité est dans l'autre camp. Il en résulte que,
sur cent personnes, il s'en trouve à peine une qui soit digne qu'on
discute avec elle. Quant aux autres, qu'on les laisse dire ce qu'elles
veulent car c'est un droit des gens que d'extravaguer, et que l'on songe
aux paroles de Voltaire : « La paix vaut encore mieux que la vérité ».

Toutefois, en tant que joute de deux esprits, la controverse est souvent
bénéfique aux deux parties car elle leur permet de rectifier leurs
propres idées et de se faire aussi de nouvelles opinions. Seulement il
faut que les deux adversaires soient à peu près du même niveau en savoir
et en intelligence. Si le savoir manque à l'un, il ne comprend pas tout
et n'est pas au niveau. Si c'est l'intelligence qui lui manque,
l'irritation qu'il en concevra l'incitera à recourir à la mauvaise foi,
à la ruse et à la grossièreté.


--
> C'est pas E. Florac qui répondait un jour à Naibed que certains VMS
> faisaient des uptimes de 15 ans ?
Avec Naibed, en 15 ans, ils ont dû en voir, des trucs !
Hugo (né il y a 1 489 234 775 secondes)

10 réponses

Avatar
Jerome Lambert
Le 08/07/11 15:12, Doug713705 a écrit :
Le 08-07-2011, Jerome Lambert nous expliquait dans
fr.comp.os.linux.debats :

Debian& dérivées : /var/log/auth



:~# more /var/log/auth
/var/log/auth: Aucun fichier ou dossier de ce type
:~# more /etc/debian_version
6.0.1



:~# find /var/log/auth.log



s/auth.log/auth/, il suffit de lire plus haut...
Avatar
JKB
Le Fri, 08 Jul 2011 16:33:21 +0200,
NiKo écrivait :
Le 08/07/2011 16:01, ST a écrit :
On 7/8/11 9:28 PM, JKB wrote:

Mouais... Sauf que lorsque je regarde les logs de mes firewalls sur
mon /28, j'ai des tentatives de connexion sur des ports baroques
correspondant à des microsofteries. Ça n'arrête pas et s'il y a
autant de tentatives actuellement, je pense que ça s'adresse aux
systèmes actuels (disons depuis XP) et non aux antiquités. J'ai
aussi des tas de requêtes malformées sur mes apache/WASD qui tentent
de mettre par terre un IIS ou de requêtes à la noix MSQL.



Et aussi plein de requetes SSH et plein sur des phpmyadmin et autres
saloperies purement Linux.





Eh bien non. Parce que knockd n'est pas fait pour les chiens et que
iptables te permet de faire des choses subtiles.

Tu sais qu'on peut installer phpmyadmin dans un IIS ?



Même dans WASD, c'est dire...

JKB

--
Si votre demande me parvient sur carte perforée, je titiouaillerai très
volontiers une réponse...
=> http://grincheux.de-charybde-en-scylla.fr
Avatar
NiKo
Le 08/07/2011 16:48, Jerome Lambert a écrit :
Le 08/07/11 15:06, NiKo a écrit :
Le 08/07/2011 15:03, Jerome Lambert a écrit :

cat /etc/rsyslog.conf | grep "auth"
auth,authpriv.* /var/log/auth.log



Donc le fichier n'est pas /var/log/auth mais bien /var/log/auth.log
Ça donne des leçons et ça ne sait même pas donner le bon nom d'un
fichier. Que dire alors du reste?



Si tu n'es pas capable de transposer le nom du fichier que je te donne
aux spécificités de ta distribution, ça en dit plus sur toi que sur moi.



Ma distribution est celle que tu renseignes, ce qui montre que tu donnes
de informations erronées ou à tout le moins incomplètes.




Il n'empêche que tu n'es pas capable de transposer les informations que
l'on te donne à la spécificité de ta distribution. De toutes façons, il
n'y a tout de même aucun commun rapport entre /var/log/auth(.log) et le
/var/log/messages que tu défendais.

Mais je te remercie pour cette poilade, c'est toujours un plaisir que de
te voir te prendre en pleine gueule un panneau plus gros qu'une planète.

--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Avatar
leeed
Le 08-07-2011, ST a écrit :
On 7/8/11 9:28 PM, JKB wrote:

Mouais... Sauf que lorsque je regarde les logs de mes firewalls sur
mon /28, j'ai des tentatives de connexion sur des ports baroques
correspondant à des microsofteries. Ça n'arrête pas et s'il y a
autant de tentatives actuellement, je pense que ça s'adresse aux
systèmes actuels (disons depuis XP) et non aux antiquités. J'ai
aussi des tas de requêtes malformées sur mes apache/WASD qui tentent
de mettre par terre un IIS ou de requêtes à la noix MSQL.



Et aussi plein de requetes SSH et plein sur des phpmyadmin et autres
saloperies purement Linux.





man fail2ban? :]
Avatar
Nicolas George
Jerome Lambert , dans le message , a
écrit :
Là, je te montre un exemple d'infection qui a fait grand bruit et qui
pourtant, tant en chiffres bruts qu'en proportion, a touché _moins_ de
machines qu'un virus sous Linux.



Ce qui n'a donc strictement aucun rapport avec la discussion, à part d'en
reprendre vaguement le vocabulaire.

Ce qui te gène, c'est que quand tu parles de "l'ordre de grandeur (...)
des saletés qui gâchent la vie des utilisateurs de Windows", tu pérores
sans aucune notion de cet ordre de grandeur, et que dès qu'on prend la
peine de le calculer, c'est tout de suite moins impressionnant.



Je sais très bien quel est cet ordre de grandeur, c'est toi qui essaies
d'embrouiller les choses.

D'ailleurs, on peut le prendre dans l'autre sens : on prend une machine
windows au hasard sur Internet, statistiquement elle sera complètement
pourrie de virus. On prend une machine Linux au hasard sur Internet,
statistiquement elle sera saine. C'est un fait observable, même avec ta
mauvaise foi hors du commun tu n'arriveras pas à le contourner.
Avatar
Doug713705
Le 08-07-2011, leeed nous expliquait dans
fr.comp.os.linux.debats :

Le 08-07-2011, ST a écrit :
On 7/8/11 9:28 PM, JKB wrote:

Mouais... Sauf que lorsque je regarde les logs de mes firewalls sur
mon /28, j'ai des tentatives de connexion sur des ports baroques
correspondant à des microsofteries. Ça n'arrête pas et s'il y a
autant de tentatives actuellement, je pense que ça s'adresse aux
systèmes actuels (disons depuis XP) et non aux antiquités. J'ai
aussi des tas de requêtes malformées sur mes apache/WASD qui tentent
de mettre par terre un IIS ou de requêtes à la noix MSQL.



Et aussi plein de requetes SSH et plein sur des phpmyadmin et autres
saloperies purement Linux.





man fail2ban? :]



Bah, ça n'empèche pas les requètes d'arriver ;-)

--
Doug - Linux user #307925 - Slackware64 roulaize ;-)
http://www.dougwise.org
http://usenet-fr.dougwise.org
http://news.dougwise.org
Avatar
Jerome Lambert
Le 08/07/11 17:25, NiKo a écrit :
Le 08/07/2011 16:48, Jerome Lambert a écrit :
Le 08/07/11 15:06, NiKo a écrit :
Le 08/07/2011 15:03, Jerome Lambert a écrit :

cat /etc/rsyslog.conf | grep "auth"
auth,authpriv.* /var/log/auth.log



Donc le fichier n'est pas /var/log/auth mais bien /var/log/auth.log
Ça donne des leçons et ça ne sait même pas donner le bon nom d'un
fichier. Que dire alors du reste?



Si tu n'es pas capable de transposer le nom du fichier que je te donne
aux spécificités de ta distribution, ça en dit plus sur toi que sur moi.



Ma distribution est celle que tu renseignes, ce qui montre que tu donnes
de informations erronées ou à tout le moins incomplètes.




Il n'empêche que tu n'es pas capable de transposer les informations que
l'on te donne à la spécificité de ta distribution.



Ma distribution n'est justement pas spécifique. Tu dis de regarder un
fichier dans une Debian, et manque de bol pour toi ce fichier n'y existe
pas.

De toutes façons, il
n'y a tout de même aucun commun rapport entre /var/log/auth(.log) et le
/var/log/messages que tu défendais.



Si tu ne vois pas la différence entre "regarde dans /var/log/messages
dans ta distribution" et "regarde /var/log/auth dans une Debian", je ne
peux rien pour toi.
Avatar
Jerome Lambert
Le 08/07/11 17:40, Nicolas George a écrit :
Jerome Lambert , dans le message, a
écrit :
Ce qui te gène, c'est que quand tu parles de "l'ordre de grandeur (...)
des saletés qui gâchent la vie des utilisateurs de Windows", tu pérores
sans aucune notion de cet ordre de grandeur, et que dès qu'on prend la
peine de le calculer, c'est tout de suite moins impressionnant.



Je sais très bien quel est cet ordre de grandeur,



Non. La discussion des ces derniers jours montre clairement le contraire.

D'ailleurs, on peut le prendre dans l'autre sens : on prend une machine
windows au hasard sur Internet, statistiquement elle sera complètement
pourrie de virus. On prend une machine Linux au hasard sur Internet,
statistiquement elle sera saine. C'est un fait observable, même avec ta
mauvaise foi hors du commun tu n'arriveras pas à le contourner.



Et si c'est un fait observable, tu vas donc nous fournir des liens vers
de documents qui prouvent ce que tu avances. J'ai l'impression qu'on
risque d'attendre longtemps...
Avatar
Nicolas George
Jerome Lambert , dans le message , a
écrit :
Et si c'est un fait observable, tu vas donc nous fournir des liens vers
de documents qui prouvent ce que tu avances.



Le dernier rapport de sécurité de microsoft mentionne 43 millions de PC
windows détectés comme infectés par leur antivirus en 2010 aux États-Unis.
Il reste à estimer le rapport entre les PC infectés et ceux répertoriés par
ce rapport. Entre la quantité considérable de machines qui tournent encore
sous de vieilles versions de windows pas supportées par l'antivirus en
question et les gens qui le désactivent ou désactivent l'envoi de
statistiques, je dirais entre un tiers et un dixième, ce qui donne entre 150
et 400 millions de machines infectées.

Quant aux routeurs, une recherche Google sur « infected router donne à peine
726 résultats, contre un million pour « infected PC », ça me suffit
amplement pour conclure que le phénomène est totalement anecdotique.

Maintenant, si tu veux continuer à jouer au plus con en niant l'évidence qui
saute aux yeux de n'importe qui, ce sera sans moi.
Avatar
Jerome Lambert
Le 08/07/11 19:27, Nicolas George a écrit :
Quant aux routeurs, une recherche Google sur « infected router donne à peine
726 résultats, contre un million pour « infected PC », ça me suffit
amplement pour conclure que le phénomène est totalement anecdotique.



C'est beau comme du P4ndi-P4nda...