Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Ne pas débattre

246 réponses
Avatar
Hugolino
Ne pas débattre avec le premier venu, mais uniquement avec les gens que
l'on connaît et dont on sait qu'ils sont suffisamment raisonnables pour
ne pas débiter des absurdités et se couvrir de ridicule. Et dans le but
de s'appuyer sur des arguments fondés et non sur des sentences sans
appel ; et pour écouter les raisons de l'autre et s'y rendre ; des gens
dont on sait enfin qu'ils font grand cas de la vérité, qu'ils aiment
entendre de bonnes raisons, même de la bouche de leur adversaire, et
qu'ils ont suffisamment le sens de l'équité pour pouvoir supporter
d'avoir tort quand la vérité est dans l'autre camp. Il en résulte que,
sur cent personnes, il s'en trouve à peine une qui soit digne qu'on
discute avec elle. Quant aux autres, qu'on les laisse dire ce qu'elles
veulent car c'est un droit des gens que d'extravaguer, et que l'on songe
aux paroles de Voltaire : « La paix vaut encore mieux que la vérité ».

Toutefois, en tant que joute de deux esprits, la controverse est souvent
bénéfique aux deux parties car elle leur permet de rectifier leurs
propres idées et de se faire aussi de nouvelles opinions. Seulement il
faut que les deux adversaires soient à peu près du même niveau en savoir
et en intelligence. Si le savoir manque à l'un, il ne comprend pas tout
et n'est pas au niveau. Si c'est l'intelligence qui lui manque,
l'irritation qu'il en concevra l'incitera à recourir à la mauvaise foi,
à la ruse et à la grossièreté.


--
> C'est pas E. Florac qui répondait un jour à Naibed que certains VMS
> faisaient des uptimes de 15 ans ?
Avec Naibed, en 15 ans, ils ont dû en voir, des trucs !
Hugo (né il y a 1 489 234 775 secondes)

10 réponses

1 2 3 4 5
Avatar
NiKo
Le 05/07/2011 12:28, ST a écrit :
On 7/5/11 5:50 PM, NiKo wrote:

Tout comme quand tu me traites de puceau, où que tu inventes que je
n'aurais jamais vu de serveur de ma vie, où quand tu fais de la mauvaise
foi en prétendant que nous sommes des incapables lorsqu'on te demande
des preuves de ce que tu fabules.



Ben un admin systeme qui me demande un lien vers des rootkits, oui,
c'est clairement un puceau (dans le sens professionnel du terme, pour
les décalés des neurones qui persisteraient à y voir une référence
sexuelle).




Je te cite :

Le 03/07/2011 02:21, ST a écrit :

Il est puceau, comment veux-tu qu'il connaisse l'amour ?






Lorsque tu parles d'amour et de puceau dans la même phrase, tu causais
d'informatique et de serveurs ?

Le 03/07/2011 15:44, ST a écrit :
On 6/24/11 12:50 AM, NiKo wrote:

eTriquer ? C'est sodomiser eJésus ?



petit puceau veut jouer à l'hugolino ...






Lorsqu'on connait l'humour d'Hugolino porté sur le cul, et que tu me
fais ce genre de remarque, tu es encore suffisamment con pour tenter de
faire croire que tu parlais d'informatique et de serveurs ?

Mais tu es surtout tellement con que tu espères qu'on va gober ce
nouveau retournement de veste durant ton triple salto arrière ?

Allez, Bozo, te dégonfle pas, persiste dans ta connerie et ta mauvaise foi.

Bozo, le Clown de l'Internet, qui vit dans son BozoWorld. Et dans le
monde fabuleux de Bozo, les abeilles et les canards sont des gens qui
vous vendent gratuitement 12000¤ une arnaque légale en option
indissociable, avec une NDA sous CPI qui empêche de vous communiquer le
tarif du produit vendu, et dont le contrat se trouve dans /var/log/messages.

--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Avatar
ST
On 7/5/11 7:05 PM, Nicolas George wrote:

Ne change pas la question, on te demande les références d'un ver/virus qui
se propage efficacement sous Linux, ce n'est pas du tout la même chose.



Et je n'en ai pas, je sais que cela existe parce que j'en ai vu dans ma
carriere, mais je ne pense pas que ce genre de chose soit downloadable
sur un site, comme un logiciel normal.

Maintenant, tout admin qui a quelques années d'experience en a forcément
rencontré à un moment ou à un autre.

Et à chaque fois, tu fais ton possible pour ne pas avoir à répondre, parce
que devoir répondre voudrait dire devoir admettre que tu as dit n'importe
quoi.



Creme d'andouille, qu'est ce que j'y peux si t'es trop con pour juste
ignorer qu'il existe des rootkits sur l'Internet, que certains attaquent
des Linux de façon assez efficace et que la présence de serveurs
infectés se vérifie assez simplement en checkant les IPs des dits
serveur dans les logs de ton serveur et en faisant un nmap dessus pour
voir ce qui se cache derriere.

J'ai rien à te prouver, je sais que ça existe et je pense qu'aucun admin
avec quelques années d'experience ne me contredira sur ce point. Après,
tu me crois ou tu me crois pas, mais franchement, c'est ton problème,
pas le mien.

--
http://www.unices.org
Avatar
Daisy DRATAY
Le 05/07/2011 13:12, Hugolino a écrit :

[...] C'est pour ça que je vous ai plonké : [...]



Mouarffff .... Il répond à des gens qu'il a plonké !!!!!
Avatar
Hugolino
Le 05-07-2011, Daisy DRATAY a écrit :
Le 05/07/2011 13:12, Hugolino a écrit :

> [...] C'est pour ça que je vous ai plonké : [...]

Mouarffff .... Il répond à des gens qu'il a plonké !!!!!



Oui. J'aime bien...

Par contre tu évites soigneusement de répondre au post dans lequel je
t'ai mouché proprement:

Un oubli que tu vas t'empresser de réparer, n'est ce pas ?


--
Créer la thermo-émission spinoïdale est illogique, puisque le rayon parallèle
va rétro-signaler le thermo-réplicateur pourniflant.
Hugo (né il y a 1 489 323 913 secondes)
Avatar
NiKo
Le 05/07/2011 13:42, ST a écrit :
On 7/5/11 7:05 PM, Nicolas George wrote:

Ne change pas la question, on te demande les références d'un ver/virus
qui
se propage efficacement sous Linux, ce n'est pas du tout la même chose.



Et je n'en ai pas, je sais que cela existe parce que j'en ai vu dans ma
carriere, mais je ne pense pas que ce genre de chose soit downloadable
sur un site, comme un logiciel normal.




Ah, maintenant c'est dans ta carrière, et non en 2011 que les virus
linux ont sévi ...

Maintenant, tout admin qui a quelques années d'experience en a forcément
rencontré à un moment ou à un autre.




Tout admin avec TON expérience d'interface Chaise-Clavier bugguée gérant
mal ses serveurs ...

Et à chaque fois, tu fais ton possible pour ne pas avoir à répondre,
parce
que devoir répondre voudrait dire devoir admettre que tu as dit n'importe
quoi.



Creme d'andouille, qu'est ce que j'y peux si t'es trop con pour juste
ignorer qu'il existe des rootkits sur l'Internet, que certains attaquent
des Linux de façon assez efficace et que la présence de serveurs
infectés se vérifie assez simplement en checkant les IPs des dits
serveur dans les logs de ton serveur et en faisant un nmap dessus pour
voir ce qui se cache derriere.




Donc, on retombe bien sur nos pattes. Il te suffit de faire un nmap sur
une machine pour en déduire que cette machine est un Linux et que c'est
donc un VIRUS Linux qui attaque ta machine. Ah non, suis-je bête, si tu
fais un nmap sur une machine internet, et que nmap te retourne avec
certitude que c'est une machine Linux, c'est forcément que cette machine
à suffisamment de ports ouverts. Et si cette machine à des ports ouverts
sur l'internet, c'est alors un serveur. Et si c'est un serveur, ce n'est
plus un VIRUS mais un ROOTKIT.

J'ai rien à te prouver, je sais que ça existe et je pense qu'aucun admin
avec quelques années d'experience ne me contredira sur ce point. Après,
tu me crois ou tu me crois pas, mais franchement, c'est ton problème,
pas le mien.




Installer une machine en DEBIAN directement sur l'internet en
installation de base, et se la faire véroler, tu appelles ça de
l'expérience ? Quand on sait que sur une installation de base d'une
Debian, il n'y a aucun service qui écoute sur les interfaces réseau, à
part avoir un coupe login/password digne de root/toor, je ne vois pas du
tout où se situe ton professionnalisme ...

-----------------------------------------------------------------------

Starting Nmap 5.00 ( http://nmap.org ) at 2011-07-05 14:16 CEST
NSE: Loaded 30 scripts for scanning.
Initiating ARP Ping Scan at 14:16
Scanning 10.2.10.144 [1 port]
Completed ARP Ping Scan at 14:16, 0.07s elapsed (1 total hosts)
Initiating Parallel DNS resolution of 1 host. at 14:16
Completed Parallel DNS resolution of 1 host. at 14:16, 0.00s elapsed
Initiating SYN Stealth Scan at 14:16
Scanning 10.2.10.144 [65535 ports]
Completed SYN Stealth Scan at 14:16, 2.98s elapsed (65535 total ports)
Initiating Service scan at 14:16
Initiating OS detection (try #1) against 10.2.10.144
Retrying OS detection (try #2) against 10.2.10.144
NSE: Script scanning 10.2.10.144.
NSE: Script Scanning completed.
Host 10.2.10.144 is up (0.00019s latency).
All 65535 scanned ports on 10.2.10.144 are closed
MAC Address: xx:xx:xx:xx:xx:xx (xxxxxxxxxxxxxxxxxx)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Read data files from: /usr/share/nmap
OS and Service detection performed. Please report any incorrect results
at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.51 seconds
Raw packets sent: 65548 (2.885MB) | Rcvd: 65548 (2.623MB)


--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Avatar
NiKo
Le 05/07/2011 14:19, NiKo a écrit :
à part avoir un coupe login/password digne de root/toor, je ne vois pas du



... à part avoir un coupe login/password digne de root/toor _ET_ un
serveur (SSH/TELNET/RLOGIN) installé et configuré de la sorte que root
puisse se connecter ...

--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Avatar
Jerome Lambert
Le 05/07/11 15:00, NiKo a écrit :
Le 05/07/2011 14:19, NiKo a écrit :
à part avoir un coupe login/password digne de root/toor, je ne vois pas du



.... à part avoir un coupe login/password digne de root/toor _ET_ un
serveur (SSH/TELNET/RLOGIN) installé et configuré de la sorte que root
puisse se connecter ...



Ce qu'il ne faut pas lire...

Pour info, ce que tu listes n'est nullement nécessaire: il suffit
d'avoir un compte quelconque pour faire beaucoup, et si nécessaire
exploiter une faille permettant l'escalade de privilèges évite de
chercher le mdp root(*).
C'est bien pour ça que les attaques via SSH sont du genre "force brute",
avec comme priorité première de se connecter à tout prix à la machine
ciblée.

(*) c'est de cette manière qu'il y a quelques années, la sécurité d'un
des serveurs que je gérais à été compromise, un des utilisateurs ayant
eu la bonne idée de mettre un mdp simpliste à son compte. Ça nous ramène
à la maxime de ST sur les deux types d'administrateurs... ;-)
Avatar
NiKo
Le 05/07/2011 16:22, Jerome Lambert a écrit :
Le 05/07/11 15:00, NiKo a écrit :
Le 05/07/2011 14:19, NiKo a écrit :
à part avoir un coupe login/password digne de root/toor, je ne vois
pas du



.... à part avoir un coupe login/password digne de root/toor _ET_ un
serveur (SSH/TELNET/RLOGIN) installé et configuré de la sorte que root
puisse se connecter ...



Ce qu'il ne faut pas lire...

Pour info, ce que tu listes n'est nullement nécessaire: il suffit
d'avoir un compte quelconque pour faire beaucoup, et si nécessaire
exploiter une faille permettant l'escalade de privilèges évite de
chercher le mdp root(*).
C'est bien pour ça que les attaques via SSH sont du genre "force brute",
avec comme priorité première de se connecter à tout prix à la machine
ciblée.

(*) c'est de cette manière qu'il y a quelques années, la sécurité d'un
des serveurs que je gérais à été compromise, un des utilisateurs ayant
eu la bonne idée de mettre un mdp simpliste à son compte. Ça nous ramène
à la maxime de ST sur les deux types d'administrateurs... ;-)



Et comment tu fais pour te connecter à distance (Je te rappelle qu'il
est question de Virus hein) à une machine qui n'a aucun service accessible ?

A part trouver une faille grosse comme une installation de Windows dans
le noyau Linux/la pile réseau, ça va pas être simple. Et une fois cette
faille trouvée, il va falloir être rapide, parce que quelques heures
plus tard, le monde open source aura réagi et rebouché le trou.

Je te rappelle aussi l'assertion de Bozo qui disait s'être fait véroler
une installation 'par défaut' de Debian. Or, comme je le montre par le
log nmap que j'ai fourni, une installation par défaut de Debian n'a
aucun service à l'écoute sur les interfaces réseau. Cela prouve que s'il
s'est fait véroler sa machine, c'est qu'il avait installé un service
(Dans ce cas, ce n'était plus, contrairement à ce qu'il affirme, une
install de base), et qu'il avait usé de tout son professionnalisme
(Mouhahaha) pour configurer ledit service.

--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Avatar
NiKo
Le 05/07/2011 16:22, Jerome Lambert a écrit :

(*) c'est de cette manière qu'il y a quelques années, la sécurité d'un
des serveurs que _je gérais_ à été compromise, un des utilisateurs ayant
eu la bonne idée de mettre un _mdp simpliste_ à son compte. Ça nous ramène
à la maxime de ST sur les deux _types d'administrateurs_... ;-)



Effectivement, tout est dans la phrase ...

Clés SSH :
<http://fr.wikipedia.org/wiki/Secure_Shell>

Configuration des mots de passe dans PAM :
<http://www.manpagez.com/man/8/pam/>

Protection de la machine :
<http://www.debian.org/doc/manuals/securing-debian-howto/ap-fw-security-update.fr.html>

Mises à jour de sécurité et vérifications :
<http://www.vogelweith.com/debian_server/01_security.php#x1-110003>



--
Le mode sans échec de Windows est la preuve que son
mode normal est un échec !

SONY : It only does everything ... until we remove !
PS3 Firmware update 3.21 :
The first software update which downgrade !
Avatar
Nicolas George
ST , dans le message , a écrit :
Creme d'andouille, qu'est ce que j'y peux si t'es trop con pour juste
ignorer qu'il existe des rootkits sur l'Internet



« Exister » et « se propager efficacement », ce n'est pas synonyme. C'est
dommage que toute ta prétendue argumentation tienne sur cette base de
mauvaise foi.
1 2 3 4 5