C'est sympa mais un peut tard ;-) .... Modéré le jeudi 26 août à 19:57.
Ne faudrait-il pas plutôt poster ça sur les forums ou en journal de manière à ce que la modération ne pose pas de problème? (Le principe de la modération, des relecteurs n'est pas en cause... mais même en étant rapide/assidu/acharné/doppé à linuxfr, ca ne fait que trois minutes "écoutables" ) :-(
Je parle bien du thread au sens courant :
Il est possible de faire exécuter n'importe quoi comme processus fils de IE (cf misc n°5 pour les détails - http://www.miscmag.com/articles/index.php3?page=600(...) -). Or, les firewalls applicatifs font des vérifications d'intégrité des programme qu'ils 'autorisent' (md5 à la con du '.exe') ; L'avantage est que cette opération se fait en mémoire et donc, bien entendu, on peut ouvrir un socket ... autorisé ... voire même installer un trojan en tant que fils de IE. La seul limitation à la chose est que si l'on tue le père...
J'ai vu un trojan qui utilisait cette technique circuler sur Freenet ( www.freenetproject.org ) : un prog. "infecte" IE a tous les boots...
Désolé, mais j'ai pas le temps de développer ... en espérant que tu aît compris le fond de ma pensée...
Par firewall (sous vindaube) il faut entendre firewall niveau logiciel : Je m'explicite :
Le lambda user, sur les conseils avisés de son amis l'informaticien Robert a installé le dernier [Zonealarm|Kerio|KasperskyAnti-Hacker] et se croit maintenant à l'abris...
De deux choses l'une :
1) Ces firewall ne sont pas appropriés à un utilisateur qui a la clickomania (il suffit de lancer un scan de port sur ce genre de station pour que l'utilisateur clique sur "Allow Transaction" au bout du 20ème popup!)
2) Ces firewall sont vulnérables à l'injection de code ( on crée un thread IE et l'on n'a plus de problème de l'ordre du firewall ). En effet, qui n'a pas encore donné tous les droits à 'iexplore'?
Pour toutes ces raisons, ce genre de firewall me paraît inutile...
PS: J'ai déja vu des trojans utiliser les techniques d'injection de code via un thread de IE...
Maintenant que UPnP existe, le nat ne protège même plus l'utilisateur qui est derrière son modem-routeur (Je connais des périph. dont la config par défault autorise les requètes UPnP à partir du port WAN!!!! Où va le monde?)
J'en suis amené a me poser une question subsidiaire : A quand le premier trojan publique qui utilisera l'UPnP ?
Et /dev/hdb3 est formaté avec quel système de fichier ? ext3? Reiser? Y'a le support en dur dans le noyau? S'il est compilé comme modules, il FAUT l'inclure dans le initrd...
si tu désignes le réseau, ce serait 192.168.3.0/24 (avec un masque 255.255.255.0)... et oui, c'est possible que ce soit nuisible à ta config! Cette directive autorise une IP (ou réseau) et interdit les autres ;-) Vu que l'IP que tu lui spécifie n'est pas valide ...
<\quote>
est sans doute la balise que tu cherches...
ne serai-ce pas le module de la carte réseau qui n'est pas chargé?(00:08:02:f2:54:f1
c'est bien la MAC de ta carte?)
tu es sûr que le DHCP fonctionne? il y a le link sur la carte réseau?
réponse générique : essaie #tcpdump -i eth0 -x & ; dhclient eth0
Non, il n'y a pas de firewall d'installé par défault en SID!
Quel est le rapport entre la commande "startx" et ton problème de réseau?
21:24:02·nextgens·~ »apt-cache search monitor|grep daemon
diald - dial on demand daemon for PPP and SLIP.
libfam0 - client library to control the FAM daemon
powstatd - Configurable UPS monitoring daemon
powstatd-crypt - Configurable UPS monitoring daemon
xtend - xtend - X10 status monitoring daemon
apcd - APC Smart UPS daemon
ganglia-monitor - A cluster system monitoring daemon
gmetad - Meta-daemon for ganglia cluster monitoring toolkit
ibod - ISDN MPPP bandwidth on demand daemon
ipband - daemon for subnet bandwidth monitoring with reporting via email
libfam-dev - client library to control the FAM daemon - development files
libfam0c102 - client library to control the FAM daemon
libgtop-daemon - gtop daemon for monitoring remote machines (part of Gnome)
libgtop2-daemon - gtop daemon for monitoring remote machines (part of Gnome 2)
logtrend-linuxagent - Perl daemon for linux box monitoring
logtrend-storageserver - logtrend storage server daemons and utils
netsaint-statd-server - the netsaint_statd daemon (server portion)
osirismd - network-wide system integrity monitor central management daemon
sensord - Hardware sensor information logging daemon
daemontools-installer - Installer package for building daemontools binary package
farpd - Fake ARP user space daemon
gkrellmd - Multiple stacked system monitors: 1 process [daemon]
keepalived - Failover and monitoring daemon for LVS clusters
klaptopdaemon - KDE battery monitoring and management for laptops
monit - A utility for monitoring and managing daemons or similar programs
statd - data collection daemon for GLcpu
21:24:44·nextgens·~ »apt-cache show monit
Package: monit
Priority: extra
Section: admin
Installed-Size: 592
Maintainer: Fredrik Steen <stone@debian.org>
Architecture: i386
Version: 1:4.2.1-2
Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
Filename: pool/main/m/monit/monit_4.2.1-2_i386.deb
Size: 207234
MD5sum: 3b806f2773408b3d71c5043d3e129e9c
Description: A utility for monitoring and managing daemons or similar programs
monit is a utility for monitoring and managing daemons or similar
programs running on a Unix system. It will start specified programs
if they are not running and restart programs not responding.
.
monit supports:
* Daemon mode - poll programs at a specified interval
* Monitoring modes - active, passive or manual
* Start, stop and restart of programs
* Group and manage groups of programs
* Process dependency definition
* Logging to syslog or own logfile
* Configuration - comprehensive controlfile
* Runtime and TCP/IP port checking (tcp and udp)
* SSL support for port checking
* Unix domain socket checking
* Process status and process timeout
* Process cpu usage
* Process memory usage
* Process zombie check
* Check the systems load average
* Check a file or directory timestamp
* Alert, stop or restart a process based on it's characteristics
* MD5 checksum for programs started and stopped by monit
* Alert notification for program timeout, restart, checksum, stop
resource and timestamp error
* Flexible and customizable email alert messages
* Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
LDAPv2 and LDAPv3
* A http interface with optional SSL support to make monit
accessible from a Browser
Package: monit
Priority: extra
Section: admin
Installed-Size: 416
Maintainer: Fredrik Steen <stone@debian.org>
Architecture: i386
Version: 1:4.2.1-1
Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
Filename: pool/main/m/monit/monit_4.2.1-1_i386.deb
Size: 161574
MD5sum: d1af2148bfca8b0e8b99c52f305a9a52
Description: A utility for monitoring and managing daemons or similar programs
monit is a utility for monitoring and managing daemons or similar
programs running on a Unix system. It will start specified programs
if they are not running and restart programs not responding.
.
monit supports:
* Daemon mode - poll programs at a specified interval
* Monitoring modes - active, passive or manual
* Start, stop and restart of programs
* Group and manage groups of programs
* Process dependency definition
* Logging to syslog or own logfile
* Configuration - comprehensive controlfile
* Runtime and TCP/IP port checking (tcp and udp)
* SSL support for port checking
* Unix domain socket checking
* Process status and process timeout
* Process cpu usage
* Process memory usage
* Process zombie check
* Check the systems load average
* Check a file or directory timestamp
* Alert, stop or restart a process based on it's characteristics
* MD5 checksum for programs started and stopped by monit
* Alert notification for program timeout, restart, checksum, stop
resource and timestamp error
* Flexible and customizable email alert messages
* Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
LDAPv2 and LDAPv3
* A http interface with optional SSL support to make monit
accessible from a Browser
Pas mal comme argumentation : change la problématique a chaque post ... et on n'a pas finit!
Niet. Les backups, ça protège seulement contre la perte des données, pas contre la divulgation. (N'oublie pas qu'il existe des tas de professions sensibles : médecins, notaires, avocats, fisc, comptables, etc.)
Non, le problème de la divulgation n'est pas du aux virus! Un médecin, un avocat, ... s'il a un problème quand à la divulgations de certaines informations sensibles, il n'a qu'à s'en prendre à lui même! Dans son cabinet, deux ordinateurs : un pour les recherches documentaires et la correspondance, connecté au WEB et l'autre avec son appli de gestion de cabinet ;-)
Et une bonne backup, ça se fait en temps réel sur site distant, et tout le monde n'est pas forcément équipé pour.
La sécurité à un prix... et quid de la confidentialité des données stockées chez un tiers?
Mais est-il normal que des utilisateurs non avertis reçoivent des tas de virus susceptibles de provoquer divers dégâts ? Le rapport avec la choucroute? Rappel du post initial : Sans rentrer dans une discussion sur les avantages des systemes unix en matiere de "protection" contre les virus , existe-t-il beaucoup de virus sous linux , et sont ils dangereux ? Moi j'ai 50 virus par jour dans ma boite ... ils sont traités en tant que SPAM : je n'arrive pas bien a comprendre : ils contiennet TOUS un attachement MIME application/*.ms-* ! ;-)
T'as une explication (en ce focalisant sur l'objet du post initial cet fois!)?
Tiens, on retombe dans la blague des ports ouverts.
Soit un port peut avoir une utilité quelconque, et il doit être sûr, soit il est mauvais, et le fermer n'est qu'un cache-misère.
C'est comme si les fabricants de serrures se vantaient que leurs serrures sont sûres quand la porte est murée.
C'est certain que si on mure toutes les portes, on ne craint plus trop les cambrioleurs.
\<Soit un port peut avoir une utilité quelconque, et il doit être sûr, soit il est mauvais, et le fermer n'est qu'un cache-misère.> Tout a fait d'accord... Mais je n'ai cité les ports que par exemple : crois tu que sur une station de travail, les services Upnp (port 5000 -de mémoire-, basé sur un serveur http => IIS ), explorateur d'ordinateur (139), serveur de fichier (137-138), serveur pour les requètes RPC (445) doivent être chargés?
\<C'est comme si les fabricants de serrures se vantaient que leurs serrures sont sûres quand la porte est murée.
C'est certain que si on mure toutes les portes, on ne craint plus trop les cambrioleurs.> Bravo pour la métaphore : mais nous ne nous sommes pas compris : pourquoi avoir une serrure (firewall), quand la porte n'est pas nécessaire (serveur associé au service) et qu'un mur suffirait (absence du service)? ;-)
L'actualité me donne même raison, as-tu déjà installé la version 2003 de vindobe(R) (quelque soit la déclinaison)... n'as tu pas été surpris par le fait que dorsénavent il n'y a plus que les services minimums préinstallés... Le SP2 de VinXP(R) n'installe-t-il pas un cache-misère par défault? ;-)
Bref, c'est bien la confirmation que Linux en soi ne met pas vos données personnelles à l'abri des virus.
Ne me fait pas dire ce que je n'ai pas écrit! Et puis, qui t'as parlé de GNU/Linux? je ne crois pas l'avoir fait...
Si on avait sous Linux un client courrier aussi mal foutu qu'Outlook, la moindre attaque aurait exactement les mêmes conséquences.
Sans doute, MAIS premièrement, je n'en connais pas et, secondement, vu que l'on n'utiliserai pas tous ce client 'mal foutu' : le virus ne ciblerait pas grand monde et donc perdrait de son essence... CQFD ;-)
Non décidément, tes arguments ne me convainquent pas : le lambda user qui achète son PC en grande surface, le déballe, se connecte sur internet et se fait contaminer ... il a de forte chances d'avoir "choisi" l'OS de l'autre bord...
-protège d'un virus type Blaster, qui attaque directement l'ordinateur par le réseau
1) Je n'ai pas parlé de ce genre de virus car il reste marginal (aka : a part blaster qui ouvre un 'type' : t'es capable de me citter d'autre virus qui s'attaquent aux stations de travail directement aux serveurs des stations de travail? ou directement à la pile réseau de l'OS?).
2) A part les ordinateurs de l'autre bord, connais tu beaucoup de stations d'utilisateur qui fonctionnent avec un miriade de serveurs (donc de ports ouverts) -mis a part SSH qui sert à l'admin- : et de surcroit vulnérable à ce genre d'attaques?
3) Blaster "blaste" les pinguins c'est bien connu d'ailleur! ;-)
-protège des virus/vers de mail, qui piochent les adresses dans le carnet d'adresses et envoient des données person à la cantonnade.
Ce genre de chose est rendu impossible par :
Un autre argument est que le lambda user de base (et de surcroit de l'autre bord) va avoir tendance à choisir les même logiciel que ses semblables pour s'initier à ce qu'il appelle "l'ordinateur" (ce que la litérature lui enseigne : IE, Vord, 3x3l, ...). Dans le monde *NIX, il y a plus d'alternatives et les vers (worms) ne peuvent ainsi cibler des applications spécifiques et contaminer les masses.
Non monsieur : tout le monde n'utilise pas firebird pour relever ses mails! (Mutt Powerah! ;-) )
Quand au fait que l'admin est responsable des données des utilisateurs : oui : de leur cohérence, intégrité, ... mais par des actions provenant de l'utilisateur!
+1 pour Croconux !
GQview semble correspondre a ta demande ci ce n'est qu'il ne permet pas la gestion d'albums... (et l'arboressance du système de fichier, ca sert a quoi alors?)
Peut-on savoir ce qui a motivé exactement ton choix de débutant pour une slackware?
Intutivité, facilité d'installation ;-) ?
IMHO: un système puissant permettant la mise à jour rapide du sytème n'est pas plus mal en terme de sécurité...
J'ai lu l'article, il est très bien mais se focalise sur différent points en en ométant beaucoup (Les patchs noyaux : SeLinux -http://www.nsa.gov/selinux/-(...) , ... Les sytème de vérification d'intégrité totale : AIDE, ... Bastille, Tripwire, Samhain ...)
La différence est avec l'Os de "l'autre bord" c'est que l'utilisateur ne travaille pas seul sur sa machine (l'os est multiutilisateur) et que TOUTES les distributions lui déconseillent de travailler en root... Même des sociétés comme MandrakeSoft qui font de la vulgarisation ne permettent pas (au débutant) de se logguer en root via le display manager...( pas d'invite dans kdm, fond d'écran rouge vif, ...)
Ainsi, l'intéret d'un virus est beaucoup plus limité ; J'admet qu'un machine vindaube bien administrée (avec toute la panoplie d'ACL inutiles) permet d'arriver au même résultat... Le fait étant qu'un virus sur ces sytèmes protégés ne peut s'attaquer qu'aux fichiers de l'utilisateur et n'empècheront de travailler QUE lui...
Un autre argument est que le lambda user de base (et de surcroit de l'autre bord) va avoir tendance à choisir les même logiciel que ses semblables pour s'initier à ce qu'il appelle "l'ordinateur" (ce que la litérature lui enseigne : IE, Vord, 3x3l, ...). Dans le monde *NIX, il y a plus d'alternatives et les vers (worms) ne peuvent ainsi cibler des applications spécifiques et contaminer les masses.
Dernier argument en faveur du monde libre, bon nombre de gens qui ont choisis le LL n'ont pas de temps à perdre : je m'explicite : ils perdent peut-être du temps à construire leur environnement de travail, à choisir leur outils mais, quand ca fonctionne, ca fonctionne (pas de changement d'environnement entre deux reboot -normal, y'en a pas ;-)- ). Et il y a certainement moins de gens qui investissent le peu de temps qu'il ont a perdre en créant des virus ... non libres ...
Concernant leur nombre, je serai bien tenté de te répondre mais, qu'entends tu par virus?
-> virus ressencés par les éditeurs d'anti-virus ; (avec les Malwares, ... les joke, ... voire même spyware)
-> ou programmes ne fesant pas ce pour quoi l'utilisateur l'utilise ;-)
IMHO: un anti-virus ne sert qu'a détecter les virus vindaube : tu as un doute sur un programme ;
1) Tu ne l'exécutes pas OU
2) passage simple avec $strings $nom_prog
essai dans un chroot avec ltrace $nom_prog
vérification de l'intégrité de ce qu'il y a dans le chroot
Le réglage que tu cherches c'est la Métrique de l'interface (privilégier une route)... L'option de configuration dépend du derveur DHCP que utilises (bien que je ne sois pas totalement sûr qu'il y aît une option DHCP pour le faire)... donc RTFM!
# ca vient de X pas du WM
Posté par nextgens (site web personnel) . En réponse au message problème clavier sous Wmaker. Évalué à 1.
dans ton /etc/X11/XF86Config-4 :
[^] # Re: Euh... Broumpf ? Ah bon... Bein...
Posté par nextgens (site web personnel) . En réponse au message Cacher cette boîte que je ne saurais voir.... Évalué à 2.
dommage...
# soluce et réponse :
Posté par nextgens (site web personnel) . En réponse au message Le module du cdrom ne se charge pas automatiquement. Évalué à 2.
2)essaie ca : puis reboote et enjoy!
# Sympa
Posté par nextgens (site web personnel) . En réponse à la dépêche Divergence Numérique n°11. Évalué à 3.
Ne faudrait-il pas plutôt poster ça sur les forums ou en journal de manière à ce que la modération ne pose pas de problème? (Le principe de la modération, des relecteurs n'est pas en cause... mais même en étant rapide/assidu/acharné/doppé à linuxfr, ca ne fait que trois minutes "écoutables" ) :-(
my $0.02
# soluce...
Posté par nextgens (site web personnel) . En réponse au message Zeroconf ? DDNS. Évalué à 3.
Voici la soluce : dans ton /etc/dhclient.conf
# peut-être ...
Posté par nextgens (site web personnel) . En réponse au message PB de lenteur au log. Évalué à 1.
essaie de mettre ca dans ton /etc/hosts.allow
ALL:ALL
# oui
Posté par nextgens (site web personnel) . En réponse au message FS mirroir (le RAID du pauvre). Évalué à 1.
Dans le noyau, il faut utiliser les modules 'Multiple Devices driver Support'; il y a deux solutions : en raid ou avec LVM...
<\mode type="mavie">Ca fonctionne très bien! mais attention au bootloader ...<\/mode>
# Mes règles perso...
Posté par nextgens (site web personnel) . En réponse au message [Perl] Expressions rationnelles sous Adblock (extension anti-pub Firefox). Évalué à 4.
Ce n'est pas parfait mais très rapide... et plutôt efficace!
# Et pourquoi ne pas utiliser SOCKS?
Posté par nextgens (site web personnel) . En réponse au message [Terminal] Utiliser Mozilla à travers un tunnel SSH. Évalué à 1.
puis configurer les applications pour qu'elles utilisent le proxy socks local sur le port 10000....
[^] # Re: Comment tu as réussi à l'activer ?
Posté par nextgens (site web personnel) . En réponse au message Oups ! bureau glissant sur Mandrake 10.0. Évalué à 3.
Exemple de config : si ca ne te plaît pas tu vires 'Virtual 1600 1200' ...
puis, redémarage de kdm ( '#/etc/init.d/kdm restart' )
[^] # Re: Virus, trojan et attaque...
Posté par nextgens (site web personnel) . En réponse au message l'utilité d'un firewall. Évalué à 2.
Il est possible de faire exécuter n'importe quoi comme processus fils de IE (cf misc n°5 pour les détails - http://www.miscmag.com/articles/index.php3?page=600(...) -). Or, les firewalls applicatifs font des vérifications d'intégrité des programme qu'ils 'autorisent' (md5 à la con du '.exe') ; L'avantage est que cette opération se fait en mémoire et donc, bien entendu, on peut ouvrir un socket ... autorisé ... voire même installer un trojan en tant que fils de IE. La seul limitation à la chose est que si l'on tue le père...
J'ai vu un trojan qui utilisait cette technique circuler sur Freenet ( www.freenetproject.org ) : un prog. "infecte" IE a tous les boots...
Désolé, mais j'ai pas le temps de développer ... en espérant que tu aît compris le fond de ma pensée...
[^] # Re: Virus, trojan et attaque...
Posté par nextgens (site web personnel) . En réponse au message l'utilité d'un firewall. Évalué à 1.
Le lambda user, sur les conseils avisés de son amis l'informaticien Robert a installé le dernier [Zonealarm|Kerio|KasperskyAnti-Hacker] et se croit maintenant à l'abris...
De deux choses l'une :
1) Ces firewall ne sont pas appropriés à un utilisateur qui a la clickomania (il suffit de lancer un scan de port sur ce genre de station pour que l'utilisateur clique sur "Allow Transaction" au bout du 20ème popup!)
2) Ces firewall sont vulnérables à l'injection de code ( on crée un thread IE et l'on n'a plus de problème de l'ordre du firewall ). En effet, qui n'a pas encore donné tous les droits à 'iexplore'?
Pour toutes ces raisons, ce genre de firewall me paraît inutile...
PS: J'ai déja vu des trojans utiliser les techniques d'injection de code via un thread de IE...
Maintenant que UPnP existe, le nat ne protège même plus l'utilisateur qui est derrière son modem-routeur (Je connais des périph. dont la config par défault autorise les requètes UPnP à partir du port WAN!!!! Où va le monde?)
J'en suis amené a me poser une question subsidiaire : A quand le premier trojan publique qui utilisera l'UPnP ?
# le fs...
Posté par nextgens (site web personnel) . En réponse au message Kernel panic ..... Évalué à 1.
:s/SWAT/SWAP
En espérant que ça t'aide...
[^] # Re: En passant ;-)
Posté par nextgens (site web personnel) . En réponse au message Samba. Évalué à 1.
<\quote>
est sans doute la balise que tu cherches...
# En passant ;-)
Posté par nextgens (site web personnel) . En réponse au message Samba. Évalué à 1.
password server = None
hosts allow = 192.168.3.
# Send_packet: Network is down!
Posté par nextgens (site web personnel) . En réponse au message Probleme réseau après installation SID. Évalué à 1.
ne serai-ce pas le module de la carte réseau qui n'est pas chargé?(00:08:02:f2:54:f1
c'est bien la MAC de ta carte?)
tu es sûr que le DHCP fonctionne? il y a le link sur la carte réseau?
réponse générique : essaie #tcpdump -i eth0 -x & ; dhclient eth0
Non, il n'y a pas de firewall d'installé par défault en SID!
Quel est le rapport entre la commande "startx" et ton problème de réseau?
# \
Posté par nextgens (site web personnel) . En réponse au message Un programme pour surveiller les petits diables. Évalué à 2.
diald - dial on demand daemon for PPP and SLIP.
libfam0 - client library to control the FAM daemon
powstatd - Configurable UPS monitoring daemon
powstatd-crypt - Configurable UPS monitoring daemon
xtend - xtend - X10 status monitoring daemon
apcd - APC Smart UPS daemon
ganglia-monitor - A cluster system monitoring daemon
gmetad - Meta-daemon for ganglia cluster monitoring toolkit
ibod - ISDN MPPP bandwidth on demand daemon
ipband - daemon for subnet bandwidth monitoring with reporting via email
libfam-dev - client library to control the FAM daemon - development files
libfam0c102 - client library to control the FAM daemon
libgtop-daemon - gtop daemon for monitoring remote machines (part of Gnome)
libgtop2-daemon - gtop daemon for monitoring remote machines (part of Gnome 2)
logtrend-linuxagent - Perl daemon for linux box monitoring
logtrend-storageserver - logtrend storage server daemons and utils
netsaint-statd-server - the netsaint_statd daemon (server portion)
osirismd - network-wide system integrity monitor central management daemon
sensord - Hardware sensor information logging daemon
daemontools-installer - Installer package for building daemontools binary package
farpd - Fake ARP user space daemon
gkrellmd - Multiple stacked system monitors: 1 process [daemon]
keepalived - Failover and monitoring daemon for LVS clusters
klaptopdaemon - KDE battery monitoring and management for laptops
monit - A utility for monitoring and managing daemons or similar programs
statd - data collection daemon for GLcpu
21:24:44·nextgens·~ »apt-cache show monit
Package: monit
Priority: extra
Section: admin
Installed-Size: 592
Maintainer: Fredrik Steen <stone@debian.org>
Architecture: i386
Version: 1:4.2.1-2
Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
Filename: pool/main/m/monit/monit_4.2.1-2_i386.deb
Size: 207234
MD5sum: 3b806f2773408b3d71c5043d3e129e9c
Description: A utility for monitoring and managing daemons or similar programs
monit is a utility for monitoring and managing daemons or similar
programs running on a Unix system. It will start specified programs
if they are not running and restart programs not responding.
.
monit supports:
* Daemon mode - poll programs at a specified interval
* Monitoring modes - active, passive or manual
* Start, stop and restart of programs
* Group and manage groups of programs
* Process dependency definition
* Logging to syslog or own logfile
* Configuration - comprehensive controlfile
* Runtime and TCP/IP port checking (tcp and udp)
* SSL support for port checking
* Unix domain socket checking
* Process status and process timeout
* Process cpu usage
* Process memory usage
* Process zombie check
* Check the systems load average
* Check a file or directory timestamp
* Alert, stop or restart a process based on it's characteristics
* MD5 checksum for programs started and stopped by monit
* Alert notification for program timeout, restart, checksum, stop
resource and timestamp error
* Flexible and customizable email alert messages
* Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
LDAPv2 and LDAPv3
* A http interface with optional SSL support to make monit
accessible from a Browser
Package: monit
Priority: extra
Section: admin
Installed-Size: 416
Maintainer: Fredrik Steen <stone@debian.org>
Architecture: i386
Version: 1:4.2.1-1
Depends: libc6 (>= 2.3.2.ds1-4), libssl0.9.7
Filename: pool/main/m/monit/monit_4.2.1-1_i386.deb
Size: 161574
MD5sum: d1af2148bfca8b0e8b99c52f305a9a52
Description: A utility for monitoring and managing daemons or similar programs
monit is a utility for monitoring and managing daemons or similar
programs running on a Unix system. It will start specified programs
if they are not running and restart programs not responding.
.
monit supports:
* Daemon mode - poll programs at a specified interval
* Monitoring modes - active, passive or manual
* Start, stop and restart of programs
* Group and manage groups of programs
* Process dependency definition
* Logging to syslog or own logfile
* Configuration - comprehensive controlfile
* Runtime and TCP/IP port checking (tcp and udp)
* SSL support for port checking
* Unix domain socket checking
* Process status and process timeout
* Process cpu usage
* Process memory usage
* Process zombie check
* Check the systems load average
* Check a file or directory timestamp
* Alert, stop or restart a process based on it's characteristics
* MD5 checksum for programs started and stopped by monit
* Alert notification for program timeout, restart, checksum, stop
resource and timestamp error
* Flexible and customizable email alert messages
* Protocol verification. HTTP, FTP, SMTP, POP, IMAP, NNTP, SSH, DWP,
LDAPv2 and LDAPv3
* A http interface with optional SSL support to make monit
accessible from a Browser
Visiblement APT y connais...
[^] # Re: a propos des virux sous linus ;)
Posté par nextgens (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 0.
Niet. Les backups, ça protège seulement contre la perte des données, pas contre la divulgation. (N'oublie pas qu'il existe des tas de professions sensibles : médecins, notaires, avocats, fisc, comptables, etc.)
Non, le problème de la divulgation n'est pas du aux virus! Un médecin, un avocat, ... s'il a un problème quand à la divulgations de certaines informations sensibles, il n'a qu'à s'en prendre à lui même! Dans son cabinet, deux ordinateurs : un pour les recherches documentaires et la correspondance, connecté au WEB et l'autre avec son appli de gestion de cabinet ;-)
Et une bonne backup, ça se fait en temps réel sur site distant, et tout le monde n'est pas forcément équipé pour.
La sécurité à un prix... et quid de la confidentialité des données stockées chez un tiers?
Mais est-il normal que des utilisateurs non avertis reçoivent des tas de virus susceptibles de provoquer divers dégâts ?
Le rapport avec la choucroute? Rappel du post initial :
Sans rentrer dans une discussion sur les avantages des systemes unix en matiere de "protection" contre les virus , existe-t-il beaucoup de virus sous linux , et sont ils dangereux ?
Moi j'ai 50 virus par jour dans ma boite ... ils sont traités en tant que SPAM : je n'arrive pas bien a comprendre : ils contiennet TOUS un attachement MIME application/*.ms-* ! ;-)
T'as une explication (en ce focalisant sur l'objet du post initial cet fois!)?
[^] # Re: a propos des virux sous linus ;)
Posté par nextgens (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 1.
Tiens, on retombe dans la blague des ports ouverts.
Soit un port peut avoir une utilité quelconque, et il doit être sûr, soit il est mauvais, et le fermer n'est qu'un cache-misère.
C'est comme si les fabricants de serrures se vantaient que leurs serrures sont sûres quand la porte est murée.
C'est certain que si on mure toutes les portes, on ne craint plus trop les cambrioleurs.
\<Soit un port peut avoir une utilité quelconque, et il doit être sûr, soit il est mauvais, et le fermer n'est qu'un cache-misère.>
Tout a fait d'accord... Mais je n'ai cité les ports que par exemple : crois tu que sur une station de travail, les services Upnp (port 5000 -de mémoire-, basé sur un serveur http => IIS ), explorateur d'ordinateur (139), serveur de fichier (137-138), serveur pour les requètes RPC (445) doivent être chargés?
\<C'est comme si les fabricants de serrures se vantaient que leurs serrures sont sûres quand la porte est murée.
C'est certain que si on mure toutes les portes, on ne craint plus trop les cambrioleurs.>
Bravo pour la métaphore : mais nous ne nous sommes pas compris : pourquoi avoir une serrure (firewall), quand la porte n'est pas nécessaire (serveur associé au service) et qu'un mur suffirait (absence du service)? ;-)
L'actualité me donne même raison, as-tu déjà installé la version 2003 de vindobe(R) (quelque soit la déclinaison)... n'as tu pas été surpris par le fait que dorsénavent il n'y a plus que les services minimums préinstallés... Le SP2 de VinXP(R) n'installe-t-il pas un cache-misère par défault? ;-)
Bref, c'est bien la confirmation que Linux en soi ne met pas vos données personnelles à l'abri des virus.
Ne me fait pas dire ce que je n'ai pas écrit! Et puis, qui t'as parlé de GNU/Linux? je ne crois pas l'avoir fait...
Si on avait sous Linux un client courrier aussi mal foutu qu'Outlook, la moindre attaque aurait exactement les mêmes conséquences.
Sans doute, MAIS premièrement, je n'en connais pas et, secondement, vu que l'on n'utiliserai pas tous ce client 'mal foutu' : le virus ne ciblerait pas grand monde et donc perdrait de son essence... CQFD ;-)
Non décidément, tes arguments ne me convainquent pas : le lambda user qui achète son PC en grande surface, le déballe, se connecte sur internet et se fait contaminer ... il a de forte chances d'avoir "choisi" l'OS de l'autre bord...
[^] # Re: a propos des virux sous linus ;)
Posté par nextgens (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 0.
1) Je n'ai pas parlé de ce genre de virus car il reste marginal (aka : a part blaster qui ouvre un 'type' : t'es capable de me citter d'autre virus qui s'attaquent aux stations de travail directement aux serveurs des stations de travail? ou directement à la pile réseau de l'OS?).
2) A part les ordinateurs de l'autre bord, connais tu beaucoup de stations d'utilisateur qui fonctionnent avec un miriade de serveurs (donc de ports ouverts) -mis a part SSH qui sert à l'admin- : et de surcroit vulnérable à ce genre d'attaques?
3) Blaster "blaste" les pinguins c'est bien connu d'ailleur! ;-)
-protège des virus/vers de mail, qui piochent les adresses dans le carnet d'adresses et envoient des données person à la cantonnade.
Ce genre de chose est rendu impossible par :
Un autre argument est que le lambda user de base (et de surcroit de l'autre bord) va avoir tendance à choisir les même logiciel que ses semblables pour s'initier à ce qu'il appelle "l'ordinateur" (ce que la litérature lui enseigne : IE, Vord, 3x3l, ...). Dans le monde *NIX, il y a plus d'alternatives et les vers (worms) ne peuvent ainsi cibler des applications spécifiques et contaminer les masses.
Non monsieur : tout le monde n'utilise pas firebird pour relever ses mails! (Mutt Powerah! ;-) )
Quand au fait que l'admin est responsable des données des utilisateurs : oui : de leur cohérence, intégrité, ... mais par des actions provenant de l'utilisateur!
+1 pour Croconux !
[^] # Re: utilise 2 fichiers de configuration
Posté par nextgens (site web personnel) . En réponse au message Samba, affecter un réseau d'IP différent en fonction de l'interface où arrive la demande. Évalué à 1.
2 process, ...
Le plus simple étant d'en mettre un plus évolué ... ;-)
+1 : Je n'avais pas prété attention au titre : rapport avec samba ?
# \
Posté par nextgens (site web personnel) . En réponse au message Quel Viewer de photos choisir?. Évalué à 1.
Il est rapide, efficace et de surcroit sous GPL.
http://gqview.sourceforge.net/view-shot.html(...)
# sans vouloir entrer dans le troll,
Posté par nextgens (site web personnel) . En réponse au message Slackware, une securite ? Oui si vous faites.... Évalué à 1.
Intutivité, facilité d'installation ;-) ?
IMHO: un système puissant permettant la mise à jour rapide du sytème n'est pas plus mal en terme de sécurité...
J'ai lu l'article, il est très bien mais se focalise sur différent points en en ométant beaucoup (Les patchs noyaux : SeLinux -http://www.nsa.gov/selinux/-(...) , ... Les sytème de vérification d'intégrité totale : AIDE, ... Bastille, Tripwire, Samhain ...)
[^] # Re: a propos des virux sous linus ;)
Posté par nextgens (site web personnel) . En réponse à la dépêche Editor's Choice Awards de Linux Journal pour 2004. Évalué à 8.
Ainsi, l'intéret d'un virus est beaucoup plus limité ; J'admet qu'un machine vindaube bien administrée (avec toute la panoplie d'ACL inutiles) permet d'arriver au même résultat... Le fait étant qu'un virus sur ces sytèmes protégés ne peut s'attaquer qu'aux fichiers de l'utilisateur et n'empècheront de travailler QUE lui...
Un autre argument est que le lambda user de base (et de surcroit de l'autre bord) va avoir tendance à choisir les même logiciel que ses semblables pour s'initier à ce qu'il appelle "l'ordinateur" (ce que la litérature lui enseigne : IE, Vord, 3x3l, ...). Dans le monde *NIX, il y a plus d'alternatives et les vers (worms) ne peuvent ainsi cibler des applications spécifiques et contaminer les masses.
Dernier argument en faveur du monde libre, bon nombre de gens qui ont choisis le LL n'ont pas de temps à perdre : je m'explicite : ils perdent peut-être du temps à construire leur environnement de travail, à choisir leur outils mais, quand ca fonctionne, ca fonctionne (pas de changement d'environnement entre deux reboot -normal, y'en a pas ;-)- ). Et il y a certainement moins de gens qui investissent le peu de temps qu'il ont a perdre en créant des virus ... non libres ...
Concernant leur nombre, je serai bien tenté de te répondre mais, qu'entends tu par virus?
-> virus ressencés par les éditeurs d'anti-virus ; (avec les Malwares, ... les joke, ... voire même spyware)
-> ou programmes ne fesant pas ce pour quoi l'utilisateur l'utilise ;-)
Selon la base Kaspersky (AVP) il y en a 39 : (http://www.viruslist.com/eng/viruslistfind.asp?findWhere=011&fi(...))
moi j'en connais d'autre (ELF_BLITZ,ELF_RST.B,ELF_GMON.A,UNIX_LION.A-1, ...) sans compter les rootkits ...
IMHO: un anti-virus ne sert qu'a détecter les virus vindaube : tu as un doute sur un programme ;
1) Tu ne l'exécutes pas OU
2) passage simple avec $strings $nom_prog
essai dans un chroot avec ltrace $nom_prog
vérification de l'intégrité de ce qu'il y a dans le chroot
[^] # Re: je dis peut etre une connerie...
Posté par nextgens (site web personnel) . En réponse au message Samba, affecter un réseau d'IP différent en fonction de l'interface où arrive la demande. Évalué à 2.
Le réglage que tu cherches c'est la Métrique de l'interface (privilégier une route)... L'option de configuration dépend du derveur DHCP que utilises (bien que je ne sois pas totalement sûr qu'il y aît une option DHCP pour le faire)... donc RTFM!