Certains linuxiens que je connais me disent que ça ne sert à rien
d'utiliser un pare-feu lorsqu'on a Linux comme OS.
D'autres me disent que c'est une folie que de ne pas en installer un,
car le fait qu'on ait pas trouvé encore, en 30 ans, de virus linuxien ne
signifie pas que quelqu'un n'en trouvera pas un jour.
Comptant passer sous linux cet été, j'aimerais savoir si je dois ou non
prévoir un pare-feu ? Lequel prendre ? Sont-ils aussi bien que le pare
feu ionclus dans Windows XP.
===================================================================== Malgré tout, la question reste posée, avez-vous des exemples connus de compromissions de machines configurées en tant que clients ? ===================================================================== Les exemples d'installations Mandrake/Redhat avec les services "serveurs" installés par défaut sont hors propos (puisque ce sont des configurations serveurs).
De plus, il est facile de modifier une installation pour qu'elle n'installe pas par défaut ce type de programmes (une case à décocher pour moi).
Oui, je vous parle du premier Unix "qui a eu à subir les premiers vers" mais aussi le premier à avoir mis en place des patchs et correctifs contre les failles depuis sa création, une expérience sans comparaison avec un OS pour enfants largement plus réputé pourtant à cause du talent marketing de ses acteurs. Je ne prétend pas que ce genre de système est sans failles. Mais y a-t-il des failles dans pppd? dans netfilter? dans les sous ensembles réseaux qui permettent des dérivés à la blaster et à la sasser?
Je signale au passage que dans de pareils systèmes (MS Win) les programmes sont vulnérables à tous les niveaux (configuration optimale ou pas).
Pour ma part, j'ai fait le choix de mon os celui dont le nombre de mises à jour garanti un niveau de fiabilité plus élevé (Windows par exemple on commence seulement à trouver les failles). Et vous ?
Cordialement, Wald Sébastien.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
===================================================================== Malgré tout, la question reste posée, avez-vous des exemples connus de
compromissions de machines configurées en tant que clients ?
=====================================================================
Les exemples d'installations Mandrake/Redhat avec les services
"serveurs" installés par défaut sont hors propos (puisque ce sont des
configurations serveurs).
De plus, il est facile de modifier une installation pour qu'elle
n'installe pas par défaut ce type de programmes (une case à décocher
pour moi).
Oui, je vous parle du premier Unix "qui a eu à subir les premiers vers"
mais aussi le premier à avoir mis en place des patchs et correctifs
contre les failles depuis sa création, une expérience sans comparaison
avec un OS pour enfants largement plus réputé pourtant à cause du
talent marketing de ses acteurs.
Je ne prétend pas que ce genre de système est sans failles. Mais y
a-t-il des failles dans pppd? dans netfilter? dans les sous ensembles
réseaux qui permettent des dérivés à la blaster et à la sasser?
Je signale au passage que dans de pareils systèmes (MS Win) les
programmes sont vulnérables à tous les niveaux (configuration optimale
ou pas).
Pour ma part, j'ai fait le choix de mon os celui dont le nombre de mises
à jour garanti un niveau de fiabilité plus élevé (Windows par exemple on
commence seulement à trouver les failles). Et vous ?
Cordialement, Wald Sébastien.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour
scanner une partition NTFS ou FAT32?
===================================================================== Malgré tout, la question reste posée, avez-vous des exemples connus de compromissions de machines configurées en tant que clients ? ===================================================================== Les exemples d'installations Mandrake/Redhat avec les services "serveurs" installés par défaut sont hors propos (puisque ce sont des configurations serveurs).
De plus, il est facile de modifier une installation pour qu'elle n'installe pas par défaut ce type de programmes (une case à décocher pour moi).
Oui, je vous parle du premier Unix "qui a eu à subir les premiers vers" mais aussi le premier à avoir mis en place des patchs et correctifs contre les failles depuis sa création, une expérience sans comparaison avec un OS pour enfants largement plus réputé pourtant à cause du talent marketing de ses acteurs. Je ne prétend pas que ce genre de système est sans failles. Mais y a-t-il des failles dans pppd? dans netfilter? dans les sous ensembles réseaux qui permettent des dérivés à la blaster et à la sasser?
Je signale au passage que dans de pareils systèmes (MS Win) les programmes sont vulnérables à tous les niveaux (configuration optimale ou pas).
Pour ma part, j'ai fait le choix de mon os celui dont le nombre de mises à jour garanti un niveau de fiabilité plus élevé (Windows par exemple on commence seulement à trouver les failles). Et vous ?
Cordialement, Wald Sébastien.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
FAb
Wald Sebastien writes:
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
Un pote qui héberge un site, en partenariat avec une boîte, doit dans l'urgence mettre en place un site pour un évènement _très_ médiatique. Bon c'est pas trop son job habituellement. Il a donc ça en plus sur les bras et ça urge bien entendu... Il a installé (en root) des binaires de paiements sécurisés fourni par son partenaire et venant d'une grosse boîte... Résultats des courses il s'est retrouvé avec un virus Linux/RST. http://www.computeruser.com/news/02/01/08/news1.htm
Ça va que cela s'enlève facilement et qu'il a vu en direct les problèmes dus au patche des commandes /bin. Ce virus ouvre une backdoor... si le pirate était venu installé un kmrk à la main...
Fab
Wald Sebastien <sebastw@free.fr> writes:
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner
une partition NTFS ou FAT32?
Un pote qui héberge un site, en partenariat avec une boîte, doit dans l'urgence
mettre en place un site pour un évènement _très_ médiatique. Bon c'est pas trop
son job habituellement. Il a donc ça en plus sur les bras et ça urge bien
entendu...
Il a installé (en root) des binaires de paiements sécurisés fourni par son
partenaire et venant d'une grosse boîte...
Résultats des courses il s'est retrouvé avec un virus Linux/RST.
http://www.computeruser.com/news/02/01/08/news1.htm
Ça va que cela s'enlève facilement et qu'il a vu en direct les problèmes dus au
patche des commandes /bin.
Ce virus ouvre une backdoor... si le pirate était venu installé un kmrk à la
main...
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
Un pote qui héberge un site, en partenariat avec une boîte, doit dans l'urgence mettre en place un site pour un évènement _très_ médiatique. Bon c'est pas trop son job habituellement. Il a donc ça en plus sur les bras et ça urge bien entendu... Il a installé (en root) des binaires de paiements sécurisés fourni par son partenaire et venant d'une grosse boîte... Résultats des courses il s'est retrouvé avec un virus Linux/RST. http://www.computeruser.com/news/02/01/08/news1.htm
Ça va que cela s'enlève facilement et qu'il a vu en direct les problèmes dus au patche des commandes /bin. Ce virus ouvre une backdoor... si le pirate était venu installé un kmrk à la main...
Fab
Nicob
On Mon, 02 Aug 2004 14:54:34 +0000, Wald Sebastien wrote:
Je ne prétend pas que ce genre de système est sans failles. Mais y a-t-il des failles dans pppd? dans netfilter?
Oui. Pour PPTPD, cf. l'exploit pour "Poptop negative read overflow" présent dans Metasploit. Pour Netfilter, on en est 10 failles depuis 2001, comme le montre http://www.netfilter.org/security/, dont une toute récente.
dans les sous ensembles réseaux qui permettent des dérivés à la blaster et à la sasser?
Netbios, donc ? Ben il y a la faille trans2open dans Samba ...
Je signale au passage que dans de pareils systèmes (MS Win) les programmes sont vulnérables à tous les niveaux (configuration optimale ou pas).
Non. J'ai vu au cours de pen-tests des IIS/Win2K tellement bien hardennés que même les 0-day ou les failles applicatives n'étaient pas exploitables.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
Scanner les mails que l'on fait ensuite suivre aux utilisateurs sous Win ?
Nicob
On Mon, 02 Aug 2004 14:54:34 +0000, Wald Sebastien wrote:
Je ne prétend pas que ce genre de système est sans failles. Mais y
a-t-il des failles dans pppd? dans netfilter?
Oui. Pour PPTPD, cf. l'exploit pour "Poptop negative read overflow"
présent dans Metasploit. Pour Netfilter, on en est 10 failles depuis
2001, comme le montre http://www.netfilter.org/security/, dont une toute
récente.
dans les sous ensembles réseaux qui permettent des dérivés à la
blaster et à la sasser?
Netbios, donc ? Ben il y a la faille trans2open dans Samba ...
Je signale au passage que dans de pareils systèmes (MS Win) les
programmes sont vulnérables à tous les niveaux (configuration optimale
ou pas).
Non. J'ai vu au cours de pen-tests des IIS/Win2K tellement bien hardennés
que même les 0-day ou les failles applicatives n'étaient pas
exploitables.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour
scanner une partition NTFS ou FAT32?
Scanner les mails que l'on fait ensuite suivre aux utilisateurs sous Win ?
On Mon, 02 Aug 2004 14:54:34 +0000, Wald Sebastien wrote:
Je ne prétend pas que ce genre de système est sans failles. Mais y a-t-il des failles dans pppd? dans netfilter?
Oui. Pour PPTPD, cf. l'exploit pour "Poptop negative read overflow" présent dans Metasploit. Pour Netfilter, on en est 10 failles depuis 2001, comme le montre http://www.netfilter.org/security/, dont une toute récente.
dans les sous ensembles réseaux qui permettent des dérivés à la blaster et à la sasser?
Netbios, donc ? Ben il y a la faille trans2open dans Samba ...
Je signale au passage que dans de pareils systèmes (MS Win) les programmes sont vulnérables à tous les niveaux (configuration optimale ou pas).
Non. J'ai vu au cours de pen-tests des IIS/Win2K tellement bien hardennés que même les 0-day ou les failles applicatives n'étaient pas exploitables.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
Scanner les mails que l'on fait ensuite suivre aux utilisateurs sous Win ?
Nicob
Nicob
On Mon, 02 Aug 2004 10:02:26 +0000, Fabien LE LEZ wrote:
Ne pas confondre "compétent" et "infaillible". Il y a toujours le risque de se tromper quelque part, d'oublier un petit détail, etc.
<war story>
Le pire, pour les règles iptables, étant les fautes de frappe au niveau des Netmask (comme oublier le "3" dans un "/30")
:(
</war story>
Nicob
On Mon, 02 Aug 2004 10:02:26 +0000, Fabien LE LEZ wrote:
Ne pas confondre "compétent" et "infaillible".
Il y a toujours le risque de se tromper quelque part, d'oublier un
petit détail, etc.
<war story>
Le pire, pour les règles iptables, étant les fautes de
frappe au niveau des Netmask (comme oublier le "3" dans un "/30")
On Mon, 02 Aug 2004 10:02:26 +0000, Fabien LE LEZ wrote:
Ne pas confondre "compétent" et "infaillible". Il y a toujours le risque de se tromper quelque part, d'oublier un petit détail, etc.
<war story>
Le pire, pour les règles iptables, étant les fautes de frappe au niveau des Netmask (comme oublier le "3" dans un "/30")
:(
</war story>
Nicob
Wald Sebastien
Dois-je en conclure qu'il n'y a donc pas de risques de piratage d'un poste client sous Linux?
C'est une conclusion valide étant donné que personne ne semble prouver le contrainte. Il faut savoir qu'une telle initiative sur un système programmé avec les pieds entraîne une infection radicale par Blaster de base.
La théorie montre que c'est réalisable pourtant je ne vois pas l'ombre d'un exemple.
Ps : samba est encore un de ses protocoles qui n'intéresse pas le simple particulier qui a une machine pour surfer sur le web / Oui, un antivirus ça sert pour scanner les autres pc vulnérables sous Linux (là on est d'accord) ...
Dois-je en conclure qu'il n'y a donc pas de risques de piratage d'un
poste client sous Linux?
C'est une conclusion valide étant donné que personne ne semble prouver
le contrainte. Il faut savoir qu'une telle initiative sur un système
programmé avec les pieds entraîne une infection radicale par Blaster de
base.
La théorie montre que c'est réalisable pourtant je ne vois pas l'ombre
d'un exemple.
Ps : samba est encore un de ses protocoles qui n'intéresse pas le simple
particulier qui a une machine pour surfer sur le web / Oui, un antivirus
ça sert pour scanner les autres pc vulnérables sous Linux (là on est
d'accord) ...
Dois-je en conclure qu'il n'y a donc pas de risques de piratage d'un poste client sous Linux?
C'est une conclusion valide étant donné que personne ne semble prouver le contrainte. Il faut savoir qu'une telle initiative sur un système programmé avec les pieds entraîne une infection radicale par Blaster de base.
La théorie montre que c'est réalisable pourtant je ne vois pas l'ombre d'un exemple.
Ps : samba est encore un de ses protocoles qui n'intéresse pas le simple particulier qui a une machine pour surfer sur le web / Oui, un antivirus ça sert pour scanner les autres pc vulnérables sous Linux (là on est d'accord) ...
Jean-Claude
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
Pour eviter de faire suivre des virus par mail aux copains qui sont sous Windows !! Me dis pas que tu n'ecris qu'a des Linuxiens toi ?
J.C.
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour
scanner une partition NTFS ou FAT32?
Pour eviter de faire suivre des virus par mail aux copains qui sont sous Windows !!
Me dis pas que tu n'ecris qu'a des Linuxiens toi ?
PS : Expliquez-moi l'utilité d'un antivirus sous Linux autre que pour scanner une partition NTFS ou FAT32?
Pour eviter de faire suivre des virus par mail aux copains qui sont sous Windows !! Me dis pas que tu n'ecris qu'a des Linuxiens toi ?
J.C.
Wald Sebastien
Donc je résume, on a donc : - des failles pour des services comme Apache, Bind, Samba qui peuvent être désactiver sans risque pour l'utilisateur de base - un exemple de virus de type Backdoor qui infecte les fichiers sachant qu'il faut être root pour infecter les fichiers... - des scripts perl tout aussi efficaces en simple utilisateur
Donc, RIEN QUI N'AFFECTE L'UTILISATEUR STANDARD AMATEUR DE SITES INTERNET ET BUREAUTIQUE.
Ok, je prend notre...
Merci à tous
Donc je résume, on a donc :
- des failles pour des services comme Apache, Bind, Samba qui peuvent
être désactiver sans risque pour l'utilisateur de base
- un exemple de virus de type Backdoor qui infecte les fichiers sachant
qu'il faut être root pour infecter les fichiers...
- des scripts perl tout aussi efficaces en simple utilisateur
Donc, RIEN QUI N'AFFECTE L'UTILISATEUR STANDARD AMATEUR DE SITES
INTERNET ET BUREAUTIQUE.
Donc je résume, on a donc : - des failles pour des services comme Apache, Bind, Samba qui peuvent être désactiver sans risque pour l'utilisateur de base - un exemple de virus de type Backdoor qui infecte les fichiers sachant qu'il faut être root pour infecter les fichiers... - des scripts perl tout aussi efficaces en simple utilisateur
Donc, RIEN QUI N'AFFECTE L'UTILISATEUR STANDARD AMATEUR DE SITES INTERNET ET BUREAUTIQUE.
Ok, je prend notre...
Merci à tous
Jean-Claude
Tiens c'est une question que je pose parcequ'on m'en a parle ?
Je me demande si sur une Redhat coorporation 10 lorsqu'on installe un Mysql-admin y aurait pas un acces par defaut qui se fait avec loggin : root password: blank
J.C
Tiens c'est une question que je pose parcequ'on m'en a parle ?
Je me demande si sur une Redhat coorporation 10 lorsqu'on installe un Mysql-admin
y aurait pas un acces par defaut qui se fait avec
loggin : root
password: blank
Tiens c'est une question que je pose parcequ'on m'en a parle ?
Je me demande si sur une Redhat coorporation 10 lorsqu'on installe un Mysql-admin y aurait pas un acces par defaut qui se fait avec loggin : root password: blank
J.C
VANHULLEBUS Yvan
Wald Sebastien writes:
Donc je résume, on a donc : - des failles pour des services comme Apache, Bind, Samba qui peuvent être désactiver sans risque pour l'utilisateur de base
Qui *peuvent* etre desactives..... Faut-il encore que l'utilisateur de base le sache, qu'il faut les desactiver, et sache comment le faire.
- un exemple de virus de type Backdoor qui infecte les fichiers sachant qu'il faut être root pour infecter les fichiers...
Ah ? Faut etre root pour infecter les fichiers ? J'aurais plutot dit qu'il faut juste avoir les acces en ecriture sur le fichier....
Et de toutes facons, une fois qu'on a la main en tant qu'utilisateur sur une machine, bah on peut toujours tester differentes failles pour essayer de passer root (eh oui, meme sous Linux/Unix, y'a ce genre de failles qui traine, parfois, et si elles n'ont pas ete corrigees dans les temps....).
- des scripts perl tout aussi efficaces en simple utilisateur
Ca depend de ce qu'on appelle "efficace".... Note aussi qu'on peut faire ces scripts dans plein d'autres langages, hein :-)
Donc, RIEN QUI N'AFFECTE L'UTILISATEUR STANDARD AMATEUR DE SITES INTERNET ET BUREAUTIQUE.
Si ta conclusion est un truc genre "pour l'utilisateur standard amateur de sites internet et bureautique, il suffit d'utiliser linux pour etre a l'abri des problemes", bah ca lui fera tout drole, a ton utilisateur, quand une douzaine de script kiddies se seront "installes" sur sa machine !!!
Un systeme Unix (et un Linux en particulier) est un systeme *securisable*, mais pas un systeme "intrinsequement sur".
A +
VANHU.
Wald Sebastien <sebastw@free.fr> writes:
Donc je résume, on a donc :
- des failles pour des services comme Apache, Bind, Samba qui peuvent
être désactiver sans risque pour l'utilisateur de base
Qui *peuvent* etre desactives.....
Faut-il encore que l'utilisateur de base le sache, qu'il faut les
desactiver, et sache comment le faire.
- un exemple de virus de type Backdoor qui infecte les fichiers
sachant qu'il faut être root pour infecter les fichiers...
Ah ? Faut etre root pour infecter les fichiers ?
J'aurais plutot dit qu'il faut juste avoir les acces en ecriture sur
le fichier....
Et de toutes facons, une fois qu'on a la main en tant qu'utilisateur
sur une machine, bah on peut toujours tester differentes failles pour
essayer de passer root (eh oui, meme sous Linux/Unix, y'a ce genre de
failles qui traine, parfois, et si elles n'ont pas ete corrigees dans
les temps....).
- des scripts perl tout aussi efficaces en simple utilisateur
Ca depend de ce qu'on appelle "efficace"....
Note aussi qu'on peut faire ces scripts dans plein d'autres langages,
hein :-)
Donc, RIEN QUI N'AFFECTE L'UTILISATEUR STANDARD AMATEUR DE SITES
INTERNET ET BUREAUTIQUE.
Si ta conclusion est un truc genre "pour l'utilisateur standard
amateur de sites internet et bureautique, il suffit d'utiliser linux
pour etre a l'abri des problemes", bah ca lui fera tout drole, a ton
utilisateur, quand une douzaine de script kiddies se seront
"installes" sur sa machine !!!
Un systeme Unix (et un Linux en particulier) est un systeme
*securisable*, mais pas un systeme "intrinsequement sur".
Donc je résume, on a donc : - des failles pour des services comme Apache, Bind, Samba qui peuvent être désactiver sans risque pour l'utilisateur de base
Qui *peuvent* etre desactives..... Faut-il encore que l'utilisateur de base le sache, qu'il faut les desactiver, et sache comment le faire.
- un exemple de virus de type Backdoor qui infecte les fichiers sachant qu'il faut être root pour infecter les fichiers...
Ah ? Faut etre root pour infecter les fichiers ? J'aurais plutot dit qu'il faut juste avoir les acces en ecriture sur le fichier....
Et de toutes facons, une fois qu'on a la main en tant qu'utilisateur sur une machine, bah on peut toujours tester differentes failles pour essayer de passer root (eh oui, meme sous Linux/Unix, y'a ce genre de failles qui traine, parfois, et si elles n'ont pas ete corrigees dans les temps....).
- des scripts perl tout aussi efficaces en simple utilisateur
Ca depend de ce qu'on appelle "efficace".... Note aussi qu'on peut faire ces scripts dans plein d'autres langages, hein :-)
Donc, RIEN QUI N'AFFECTE L'UTILISATEUR STANDARD AMATEUR DE SITES INTERNET ET BUREAUTIQUE.
Si ta conclusion est un truc genre "pour l'utilisateur standard amateur de sites internet et bureautique, il suffit d'utiliser linux pour etre a l'abri des problemes", bah ca lui fera tout drole, a ton utilisateur, quand une douzaine de script kiddies se seront "installes" sur sa machine !!!
Un systeme Unix (et un Linux en particulier) est un systeme *securisable*, mais pas un systeme "intrinsequement sur".
A +
VANHU.
Eric Belhomme
Wald Sebastien wrote in news:410e876f$0$3931 $:
Ps : samba est encore un de ses protocoles qui n'intéresse pas le simple particulier qui a une machine pour surfer sur le web / Oui, un antivirus ça sert pour scanner les autres pc vulnérables sous Linux (là on est d'accord) ...
j'utilise samba et nfs sur ma station de travail sous linux
(debian/unstable) : - samba en client/serveur pour le partage avec les machines Windows du réseau - nfs en client seulement (mappage de partitions exportées par un serveur)
il y a aussi sur cette machine : - un MTA, - un serveur CUPS, - un serveur ssh, - un serveur X qui ecoute _aussi_ sur l'interface réseau - de temps en temps un aMule.
Bref, cette machine est _potentiellement_ dangeureuse...
-- Rico
Wald Sebastien <sebastw@free.fr> wrote in news:410e876f$0$3931
$636a15ce@news.free.fr:
Ps : samba est encore un de ses protocoles qui n'intéresse pas le simple
particulier qui a une machine pour surfer sur le web / Oui, un antivirus
ça sert pour scanner les autres pc vulnérables sous Linux (là on est
d'accord) ...
j'utilise samba et nfs sur ma station de travail sous linux
(debian/unstable) :
- samba en client/serveur pour le partage avec les machines Windows du
réseau
- nfs en client seulement (mappage de partitions exportées par un serveur)
il y a aussi sur cette machine :
- un MTA,
- un serveur CUPS,
- un serveur ssh,
- un serveur X qui ecoute _aussi_ sur l'interface réseau
- de temps en temps un aMule.
Bref, cette machine est _potentiellement_ dangeureuse...
Ps : samba est encore un de ses protocoles qui n'intéresse pas le simple particulier qui a une machine pour surfer sur le web / Oui, un antivirus ça sert pour scanner les autres pc vulnérables sous Linux (là on est d'accord) ...
j'utilise samba et nfs sur ma station de travail sous linux
(debian/unstable) : - samba en client/serveur pour le partage avec les machines Windows du réseau - nfs en client seulement (mappage de partitions exportées par un serveur)
il y a aussi sur cette machine : - un MTA, - un serveur CUPS, - un serveur ssh, - un serveur X qui ecoute _aussi_ sur l'interface réseau - de temps en temps un aMule.
Bref, cette machine est _potentiellement_ dangeureuse...