LaBienPensanceMaTuer a écrit 1611 commentaires

  • # Re

    Posté par  . En réponse au message installer que le noyau !!!. Évalué à 5.

    Je ne pense pas que cela soit une bonne idée de vouloir te passer de distribution.
    Tu as une vieille machine en effet, et la compilation des différentes applications va te prendre un temps fou.
    Une installation minimale de Debian avec les services dont tu as besoin te prendra grand maximum 400Mo et 2/3h de ton temps.

    J'en profite pour faire un petit peu de pub en rapport avec ton besoin original:
    Si il s'agit simplement d'un petit serveur, http://www.jaily.net(...) propose des jail freebsd avec quelque chose comme 5Go d'espace disque, largement de quoi installer ce dont tu as besoin pour une vingtaine d'euros par mois.
  • # re

    Posté par  . En réponse au message bloquer les scans vers l'extérieur. Évalué à 2.

    Evidemment.
    Iptables est un firewall donc c'est un peu son usage premier.

    Dans un premier temps définis exactement les services que tu veux leur laisser ( 22/25/80/110/143/443 pour le tcp et 53 pr l'udp devraient faire l'affaire) et ensuite tu n'autorises que ces port à être "forwarder".

    iptables -P FORWARD DROP
    iptables -A FORWARD -m multiport -p tcp --dports <ta liste de port> -j ACCEPT
    iptables -A FORWARD -m multiport -p udp --dports <ta liste de port> -j ACCEPT

    Plus de détails quant aux différentes chaines etc... ici:

    http://iptables-tutorial.frozentux.net/iptables-tutorial.html(...)
  • # Le oneline Perl qui va bien

    Posté par  . En réponse au message faire un grep sur une colonne. Évalué à 2.

    cat <ton fichier> |perl -ne 'print $_ if(/^(\w+\t){x}y);'

    avec x la position de ton mot et y le mot en question.
  • # re

    Posté par  . En réponse au message plantage a l'installation. Évalué à 1.

    bah tu peux commencer par nous donner des détails.
    Quel type de lecteur de CD ? Sur quel type de bus (SCSI, IDE, Directement relié à ta vieille SB16) ?
    Parce que là comme ça personne ne pourras te donner une réponse.
  • [^] # Re: Euh une dernière chose...

    Posté par  . En réponse au journal La technologie wireless : je perds un peu le fil... Évalué à 3.

    Qd je parlais de mauvaises actions commises via la ligne du mossieur, je pensai plus à des actes de piratages.
    Par exemple, si un petit malin s'amuse à défacer le site de TF1 via ta ligne, je pense très sincèrement que tu auras de gros ennuis.
    En effet, dans le cas du défacage de TF1, le préjudice financier est enorme: indisponibilité des bandeaux de pubs des annonceurs, etc ... et tu crois pas qu'il vont te croire sur parole quand tu vas leurs dire "c'est pas moi j'ai rien fait".
    Tu es entièrement responsable ! Dans le même genre quelqu'un te vole ta voiture, et va rentrer dans une autre voiture. Evidemment, la voiture étant hors d'usage, le voleur prend ses jambes à son coup ! Et bien c'est ton assurance auto à toi qui va payer les réparations à l'autre voiture ! Et oui, il faut toujours un responsable !
  • # Euh une dernière chose...

    Posté par  . En réponse au journal La technologie wireless : je perds un peu le fil... Évalué à 9.

    Euh j'avais pas vu la fin de ton post:

    "PS : quand j'aurai mon réseau à moi que je paye des mes sous, je pense le laisser accessible à tout le monde. C'est beau le partage :-)"

    Perso je m'amuserai pas à donner un accés anonyme et intracable à des gens que je ne connais pas.
    Au yeux de la loi, tu es responsable de tout ce qui sort de ton morceau de tuyau, même des agissements d'un #@! de script kiddies.
  • # Hmmm ...

    Posté par  . En réponse au journal La technologie wireless : je perds un peu le fil... Évalué à 10.

    La excuse moi, mais une réponse s'impose: RTFM.
    En effet, tout est détaillé un peu partout sur le net.
    Un bon début serait la page de commentcamarche.net:

    http://www.commentcamarche.net/wifi/wifiintro.php3(...)

    Pour l'interface de kismet, un readme très complet est fourni avec les sources ou consultable en ligne à l'adresse:

    http://kismetwireless.net/documentation.shtml#readme(...)


    Bon qq réponses en vrac pour qd même prouver que je ne suis pas un grincheux:

    Tue Aug 9 14:51:54 2005 Found new probed network "Nya" bssid 00:12:**:**:**:**
    Il s'agit d'un client qui chercher à s'associer si je ne me trompe pas et donc pas un réseau. D'ou son absence un peu partout.

    Évidemment, Nya refuse de me fournir une adresse IP. Est-ce dû à une restriction d'adresses MAC, pas de DHCP ou pas la clé WEP ? Comment le savoir ? (simple curiosité)

    Si il y a WEP, alors kismet te le dit. Si il y a restriction au niveau des adresses MAC, alors tu ne peut pas t'y connecter, tu ne seras jamais associé au réseau. tcpdump -i <wlan0|ath0 ...> est un bon début qd il s'agit de découvrir un réseau.

    dernière étape, je lance airsnort, qui me prévient de me mettre en mode monitor (alors que je le suis et que airsnort semble fonctionner correctement)

    airsnort commence vraiment à être desuet. Pour cracker du WEP à l'heure actuelle, le meilleur outil à mes yeux est aircrack.

    Airsnort reçoit pas mal de paquets issus du réseau "Rico". Logique, c'est ce qui m'intéresse. Seulement, je vois que environ un dixième des paquets sont encryptés. (ah bon ? et le reste ?) D'autre part, après une demi journée, je n'ai que 239 paquets marqués comme "intéressants". J'ai cru lire qu'il en faut un million pour casser la clé WEP ! En gros, il me faudrait 10 ans pour craquer mon propre réseau !

    Bcp de paquets proviennent de ton AP qui dit bonjour à tout le monde. Des paquets de gestion en gros, mais inutilisable pour casser du WEP.
    Il faut du "vrai" traffic pour casser du WEP. Une clef de 64bits se casse en moins d'une dizaine de secondes avec ~200Mo de données.

    Voilà. Toutes les informations que tu cherches sont sur le net. Ce nous qui souhaitons "combler nos lacunes" mais toi, donc donne toi la peine :)
  • # re

    Posté par  . En réponse au message Test de compétence. Évalué à 4.

  • [^] # Re: Voir du coté de l'acpi

    Posté par  . En réponse au message scan code. Évalué à 2.

    oui j'ai eu le même souci.
    En fait, le bouton power génère également des évènements acpi.
    J'ai donc contourné le problème simplement:

    _ Pour la touche de mise en veille, je crée un fichier temporaire (/tmp/veille par exemple) puis je met en veille la machine.

    _ Pour la touche power, je vérifie l'existence de /tmp/veille. Si le fichier existe alors je l'efface et point. Si il n'existe pas, alors j'éteins la machine.

    Par contre, pour ma part la touche sleep et la touche power renvoit deux codes bien différents.
  • # re

    Posté par  . En réponse au message Config Apache 2.0.54 : interdire de voir le contenu des dossiers.. Évalué à 4.

    je ne connais qu'apache 1.3 mais c'est peut être la même chose avec le 2.
    Donc est tu sur que les .htaccess soit autorisés à utiliser ce genre de directive de configuration ?
    Si dans la définition de ton DocumentRoot tu n'as pas le AllowOverride qui va bien, alors ton .htaccess ne sera pas pris en compte.

    D'après:
    http://httpd.apache.org/docs/1.3/mod/core.html#allowoverride(...)

    Je pense qu'il faut mettre dans ton AllowOverride la classe Options et ensuite mettre dans ton .htaccess un Options -Indexes

    Sinon tu peux simplement enlever l'option Indexes directement dans ton fichier de conf.
  • # re

    Posté par  . En réponse au journal L'Operateur historique. Évalué à 10.

    Dans le genre information bidon, je crois qu'on trouve difficilement mieux.

    Des statistiques peuvent être considérés comme fiables si l'échantillon ayant servi à les établir est vraiment représentatif de la réalité et dans le cas de ces stats, j'en doute.

    Et puis, une autre chose qui m'interpelle dans ton journal c'est que pour toi, Wanadoo a le plus de boulet parmi ses clients. Mais il faudrait peut être voir aussi les parts de marché que detient Wanadoo pour l'ADSL par rapport à ses concurrents, tu ne crois pas non ?
    Si je ne me trompe pas, Wanadoo reste le premier opérateur ADSL en France en terme d'abonnés.

    Je ne tiens pas à défendre Wanadoo, mais j'aime pas particulièrement qu'on casse du sucre dessus quand cela n'est pas justifié.
  • # Vilain hack ...

    Posté par  . En réponse au message Intercepter les syscall. Évalué à 2.

    Dont j'avais eu l'occasion de me pencher sur le code de Sebek[1].
    Sebek fait partie du projet Honeynet et permet de logguer justement tout ce qu'il se passe sur le système.
    Hélas, ce projet est propre à la branche 2.4 de Linux.
    Par contre, dans leurs code, ils n'attaquaient pas directement la table des syscall via la variable exportée sys_call_table[] mais ils allaient la chercher directement en mémoire.
    Voici la fonction chargée de cette tache:

    unsigned long ** get_syscall_table(){
    //----- data structure that holds system call table
    unsigned long **sct;

    unsigned long ptr;
    extern int loops_per_jiffy;

    //----- find the system call table
    sct = NULL;

    for (ptr = (unsigned long)&loops_per_jiffy;
    ptr < (unsigned long)&boot_cpu_data; ptr += sizeof(void *)){

    unsigned long *p;
    p = (unsigned long *)ptr;
    //---- orig ver that looked for sys_exit didnt work on stock
    //---- kerns.
    if (p[__NR_close] == (unsigned long) sys_close){
    sct = (unsigned long **)p;
    break;
    }
    }

    return sct;
    }

    Quand on y réfléchit bien, ce n'est pas bête du tout. En effet, bien que plus exportée, la fameuse sys_call_table[] existe toujours. Et si elle existe toujours, alors elle est calée quelque part en mémoire.
    Attention toutefois, j'ai testé le code de sebek sur un 2.4.30 et celui ci n'ai jamais parvenu à trouver ma table des syscall.
    Pour finir, après avoir modifier le code pour qu'il fonctionne malgré cela, le module à fait paniquer le kernel au bout de 3 ls, donc je pense que ce module n'est pas exploitable en production.
    Sinon, si je me souviens bien, ton but était de logguer les accés aux fichiers ?! Une solution se basant sur le VFS ne pourrait elle pas fonctionner ?

    [1] : http://www.honeynet.org/tools/sebek/(...)
  • # re

    Posté par  . En réponse au message Intercepter les syscall. Évalué à 3.

    Le mieux que tu ai à faire dans ce cas, c'est de t'inspire des virtuoses de l'interception de syscall j'ai nommé les auteurs du fameux rootkit Adore !

    Voir:
    http://linuxfr.org/~hideo/4281.html(...)

    Bon courage !
  • [^] # Re: Voir du coté de l'acpi

    Posté par  . En réponse au message scan code. Évalué à 3.

    Oui, je confirme, j'ai moi aussi un asus S5200N et c'est bien l'acpi qui gère ces fameuses touches.
    Tu as aussi la commande acpi_listen qui te permet de voir les différents évènements acpi.
  • # Re

    Posté par  . En réponse au message ultra-portable d'occasion sous Linux. Évalué à 4.

    La référence en portable d'occasion. Deux magasins à Paris:

    http://www.note-x.com/shop/index.php?s=portables(...)
  • # re

    Posté par  . En réponse au message Booter / installer à partir d'un fichier .iso sur disque dur. Évalué à 2.


    Pour 2/, c'est le plus facile. Je n'ai pas encore essayé, mais un : mount -o loop /home/jeanpaul/knoppix.iso /mnt/cdrom/ devrait le faire.


    Trouve tout de suite une autre solution. Ton système de fichier sera toujours monté en lecture seule car l'iso9660 n'est pas prévu pour être modifié. Tu ne pourras donc pas faire tes mises à jour comme tu le souhaitais.

    Preuve:

    gco:/home/binarym/LiveCD# mount -o loop,rw Live-cd.iso plop/
    gco:/home/binarym/LiveCD# mount |grep plop
    /home/binarym/Live/CD/Live-cd.iso on /home/binarym/LiveCD/plop type iso9660 (rw,loop=/dev/loop0)
    gco:/home/binarym/LiveCD# touch plop/coin
    touch: ne peut faire un touch sur `plop/coin':


    Pour ce qui est de booté les CD que je crée pour le boulot, j'utilise qemu qui s'en sort très bien. Par contre, je n'ai pas de X ni rien dans le qemu en question, donc je ne saurai te dire jusqu'ou ils ont poussé l'émulation. Et puis, ce n'est pas tout à fait ce que tu veux faire j'ai l'impression.
  • [^] # Re: mmmm....

    Posté par  . En réponse au journal Rechargement automatique de la tribune. Évalué à -1.

    ok dans ce cas je suis complétement confus.
    En même temps, c'est la première fois que je découvre https://linuxfr.org/board/(...) ...
  • # Hmmmm....

    Posté par  . En réponse au journal Rechargement automatique de la tribune. Évalué à -10.

    Si je me trompe pas c'est bien de tribune libre dont on parle ?
    Si c'est bien le cas, quelqu'un pourrait m'expliquer ce que vient foutre ce journal ici ?
    En effet, si l'on parle bien de tribune libre, alors on parle d'un site qui a son contenu propre. Au même niveau que le lien pour tribune libre figure un lien vers le site O'Reilly, et personne va aller raler pour avoir des modifs du site d'O'Reilly sur linuxfr n'est ce pas ?
    A si seulement on pouvait descendre les journaux ....
  • [^] # Re: "chkrootkit" bien sûr et non "chksecurity" !!

    Posté par  . En réponse au message checksecurity signale une "contagion" : conduite à tenir ?. Évalué à 2.

    Au fait, moi c'est Gérald ... :p
  • [^] # Re: à propos des services rpc sur le port 606

    Posté par  . En réponse au message checksecurity signale une "contagion" : conduite à tenir ?. Évalué à 2.

    Si tu n'en as pas l'utilité, apt-get --purge remove {portmap,nfs-common, ...} serait pas un mal je pense :)
    Fausse alerte donc !
  • # re

    Posté par  . En réponse au message checksecurity signale une "contagion" : conduite à tenir ?. Évalué à 4.

    Bon donc visiblement rien en écoute sur le port 600.
    Plutôt rassurant mais ce n'est pas non plus garanti que ton PC se porte comme un charme.
    Ceci dit en passant, le rpc.statd qui écoute sur le 606, cela me semble assez bizarre, d'autant plus que rpc.statd s'accompagne généralement de tout un tas d'autre services:

    [root@mass]:~# netstat -lptn |grep rpc
    tcp 0 0 0.0.0.0:2049 0.0.0.0:* LISTEN 23870/rpc.nfsd
    tcp 0 0 0.0.0.0:839 0.0.0.0:* LISTEN 21433/rpc.statd
    tcp 0 0 0.0.0.0:732 0.0.0.0:* LISTEN 23872/rpc.mountd

    Ce service est il réellement installé sur ta machine ? Si oui, en as tu réellement besoin ? Le passé des services rpc est plutôt chargé ...

    Bon courage.
  • [^] # Re: "chkrootkit" bien sûr et non "chksecurity" !!

    Posté par  . En réponse au message checksecurity signale une "contagion" : conduite à tenir ?. Évalué à 6.

    Bah dans un premier temps, pour savoir si c'est un false positif ou non, fais un nmap sur ton ip, si tu vois le port 600 d'ouvert, alors il y a de quoi s'inquieter.

    Ensuite, un bête telnet dessus pourra peut etre te donner plus d'infos.
    Il s'agit peut être d'un soft que tu as installé mais dont tu ne te souviens plus.

    Pour finir essaye donc un netstat -ltpn en tant que root pour voir quel programme est en écoute. Attention toutefois, si tu t'es fait piraté par quelqu'un de compétent, cette commande peut très bien ne plus être digne de confiance.

    Après, si il s'avère que ta machine est réellement aux mains d'un vil pirate, je te conseillerai de sauvegarder tes documents et de réinstaller ton système. En effet, si l'individu est malin, il aura pris soin de pourrir intégralement ton système.

    Sur ce bonne soirée (sic) ....
  • [^] # Re: re

    Posté par  . En réponse au message Problème de tape scsi. Évalué à 3.

    Donc visiblement le driver st est en dur.
    Fait donc un mt -f /dev/st0 status, tu devrais ainsi accéder à ton lecteur de bandes.
  • [^] # Re: Reponse

    Posté par  . En réponse au message Linux et Virus?. Évalué à 6.

    (corrige moi si je me trompe), l utilisateur est chrooter dans son environement et ne peut en sortir

    N'importe quoi... tu te trompes et pas qu'un peu.
    Lis un coup la page de man de chroot ça te fera le plus grand bien.

    Pour le reste tu as tout bon.
  • # re

    Posté par  . En réponse au message Problème de tape scsi. Évalué à 3.

    Ton /dev/sda n'est pas ton lecteur de bande mais un "faux" périphérique utilisé à des fins de débugguage comme tu peux le remarquer en lisant cette ligne:

    Vendor: Linux Model: scsi_debug Rev: 0004

    Ton lecteur de bande doit pour sa part se trouver en /dev/st0.
    N'oublie pas de charger le pilote (modprobe st) ci celui ci n'est pas en dur.