Re: [HS] Voilà comment certains tentent de flinguer GNU/Linux

2014-03-28 Par sujet Frédéric Massot

Le 27/03/2014 21:14, Philippe Deleval a écrit :

On 27/03/2014 20:41, andre_deb...@numericable.fr wrote:

www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html


Merci à l'éditeur d'anti-virus ESET !


Bonsoir à tous

je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???


Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée) 
« Ebury » propagée par la campagne de cybercriminalité Windigo 
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le 
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une 
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via 
les droits administrateurs.


Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur 
des serveurs Linux, faudrait pas le nier.


Le test pour savoir si cette backdoor est sur son système consiste à 
utiliser la commande ssh -G, si la réponse est illegal option 
OpenSSH n'a pas cette backdoor.




--
==
|  FRÉDÉRIC MASSOT   |
| http://www.juliana-multimedia.com  |
|   mailto:frede...@juliana-multimedia.com   |
| +33.(0)2.97.54.77.94  +33.(0)6.67.19.95.69 |
===Debian=GNU/Linux===

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53353a01.7070...@juliana-multimedia.com



Re: [HS] Voilà comment certains tentent de flinguer GNU/Linux

2014-03-28 Par sujet Joël BERTRAND

Le 28/03/2014 09:59, Frédéric Massot a écrit :

Le 27/03/2014 21:14, Philippe Deleval a écrit :

On 27/03/2014 20:41, andre_deb...@numericable.fr wrote:

www.silicon.fr/dizaines-milliers-serveurs-linux-infectes-windigo-93329.html



Merci à l'éditeur d'anti-virus ESET !


Bonsoir à tous

je rêve? j'ai lu cette page, avec quelques efforts (ils peuvent parler
d'imposer de la pub!) Manifestement, les gens qui répandent des bobards
pariles se figurent que Linux est Windows! La seukle solution serait de
tout reformater, d'après eux???


Pour pondérer les choses, ils indiquent : « La backdoor (porte dérobée)
« Ebury » propagée par la campagne de cybercriminalité Windigo
n’exploite pas une vulnérabilité de Linux ou d’OpenSSH », confirme le
chercheur. Les attaquants ont donc eu accès, d’une manière ou d’une
autre, aux commandes de dizaine de milliers de serveurs Unix/Linux via
les droits administrateurs.

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur
des serveurs Linux, faudrait pas le nier.


	Mouaips. Enfin, dire qu'un serveur a été piraté alors que, comme 
préalable, le pirate a dû avoir un accès root pour installer une version 
modifiée de openssh est un argument spécieux.


	Soit cette faille est une faille du noyau (comme il y en a déjà eu et 
c'est grave) et requiert un accès local, soit les serveurs en question 
sont administrés par des pieds (options non mutuellement exclusives).


	Je sais bien que nous sommes trolldi, mais pour ma part, je migre de 
plus en plus mes serveurs vers autre chose que Debian. Pour être franc, 
vers du NetBSD, parce que je considère de plus en plus que la méthode de 
développement du noyau linux (et de certaines bibliothèques cruciales) 
est mauvaise. Le coup des pointeurs NULL dans le noyau est assez marrant 
et un système Linux est de plus en plus difficile à être sécurisé. Je ne 
parle même pas de la gestion de la mémoire par les derniers noyaux. Ce 
que je fais avec 512 Mo de mémoire et un NetBSD ne tient plus avec 4 Go 
de mémoire et un Linux ! Bref, Linux, c'est peut-être bien sur un 
desktop, mais franchement, sur un serveur, c'est de plus en plus discutable.


Cordialement,

JKB

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/533540d7.9010...@systella.fr



Re: [HS] Voilà comment certains tentent de flinguer GNU/Linux

2014-03-28 Par sujet Daniel Huhardeaux

Le 28/03/2014 09:59, Frédéric Massot a écrit :

[...]

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor sur 
des serveurs Linux, faudrait pas le nier.


Le test pour savoir si cette backdoor est sur son système consiste à 
utiliser la commande ssh -G, si la réponse est illegal option 
OpenSSH n'a pas cette backdoor.


Je prends toutes mes machines y compris mon Ubuntu sur portable, 
irrémédiablement j'ai cette réponse:


dh@deex:~$ ssh -G
ssh: illegal option -- G
usage: ssh [-1246AaCfgKkMNnqsTtVvXxYy] [-b bind_address] [-c cipher_spec]
   [-D [bind_address:]port] [-e escape_char] [-F configfile]
   [-I pkcs11] [-i identity_file]
   [-L [bind_address:]port:host:hostport]
   [-l login_name] [-m mac_spec] [-O ctl_cmd] [-o option] [-p port]
   [-R [bind_address:]port:host:hostport] [-S ctl_path]
   [-W host:port] [-w local_tun[:remote_tun]]
   [user@]hostname [command]

Si donc il s'agissait du backdoor, comment mon portable aurait il été 
atteint?


--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53354111.9070...@tootai.net



Re: [HS] Voilà comment certains tentent de flinguer GNU/Linux

2014-03-28 Par sujet maderios

On 03/28/2014 09:59 AM, Frédéric Massot wrote:


Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande ssh -G, si la réponse est illegal option
OpenSSH n'a pas cette backdoor.


L'option  -G n'existe pas, par contre  l'option -g est dans le man

ssh -G
unknown option -- G

Option -G  ajoutée éventuellement pour une  backdoor ?
http://lwn.net/Articles/591023/
--
Maderios


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/53354aae.8030...@gmail.com



Re: dpkg status corrompu

2014-03-28 Par sujet zecho
Ok, merci pour les réponses.

Du coup je vais surement faire les 2 tests sous peu pour voir ce qu'il
en est.

Antoine.


On Mon, Mar 24, 2014 at 08:30:42AM +0100, claude wrote:
 On 23/03/2014 23:40, Bzzz wrote:
 On Sun, 23 Mar 2014 23:30:41 +0100
 zecho ze...@riseup.net wrote:
 
 j'aimerais bien que ça ne se reproduise pas, je viens voir ici si
 quelqu'un-e aurait une idée au sujet de ce qui a pu produire ce
 truc.
 
 Sèpô, j'ai eu le PB une fois sous sid il y a 2 ans et je ne
 sais tjrs pas pourquoi (connexions ok, onduleur ok, HDz ok, etc).
 
 Exécutes un test SMART long sur le HD en question, au cas
 où; mais ça n'est pas dit que ça t'apportera une réponse.
 
 Ca m'est arrivé aussi, une fois (y'a longtemps)... A l'époque, on
 m'avait conseillé de tester la RAM : soit avec memtest, soit en
 compilant un gros prog, style kernel.
 
 -- 
 Claude
 
 -- 
 Lisez la FAQ de la liste avant de poser une question :
 http://wiki.debian.org/fr/FrenchLists
 
 Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
 vers debian-user-french-requ...@lists.debian.org
 En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
 Archive: https://lists.debian.org/532fdf22.8050...@free.fr
 

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/20140328132240.ga11...@riseup.net



Re: [HS] Voilà comment certains tentent de flinguer GNU/Linux

2014-03-28 Par sujet Rémi Vanicat
Daniel Huhardeaux no-s...@tootai.net writes:

 Le 28/03/2014 09:59, Frédéric Massot a écrit :
 [...]

 Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
 sur des serveurs Linux, faudrait pas le nier.

 Le test pour savoir si cette backdoor est sur son système consiste à
 utiliser la commande ssh -G, si la réponse est illegal option
 OpenSSH n'a pas cette backdoor.

 Je prends toutes mes machines y compris mon Ubuntu sur portable,
 irrémédiablement j'ai cette réponse:

 dh@deex:~$ ssh -G
 ssh: illegal option -- G
[...]
 Si donc il s'agissait du backdoor, comment mon portable aurait il été
 atteint?

Le fait d'afficher illegal option montre que OpenSSH N'a PAS cette
backdoor.  Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.

-- 
Rémi Vanicat

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/878urucd3w@debian.org



Re: [HS] Voilà comment certains tentent de flinguer GNU/Linux

2014-03-28 Par sujet daniel huhardeaux

Le 28/03/2014 20:55, Rémi Vanicat a écrit :

Daniel Huhardeaux no-s...@tootai.net writes:


Le 28/03/2014 09:59, Frédéric Massot a écrit :

[...]

Il y a qu'en même eu l'installation d'un OpenSSH avec une backdoor
sur des serveurs Linux, faudrait pas le nier.

Le test pour savoir si cette backdoor est sur son système consiste à
utiliser la commande ssh -G, si la réponse est illegal option
OpenSSH n'a pas cette backdoor.

Je prends toutes mes machines y compris mon Ubuntu sur portable,
irrémédiablement j'ai cette réponse:

dh@deex:~$ ssh -G
ssh: illegal option -- G

[...]

Si donc il s'agissait du backdoor, comment mon portable aurait il été
atteint?

Le fait d'afficher illegal option montre que OpenSSH N'a PAS cette
backdoor.  Je ne comprends donc pas ta question, vue que ton portable
N'a PAS été atteint.


Par définition un portable -chez moi- n'est pas un serveur, pas de 
service http/https qui tourne dessus donc je ne peux ni polluer les 
autres et un intrus ne peut me changer mon ssh.


Ceci dit, mon intervention était nulle et j'en suis désolé, j'avais mal 
(très) interprété les écrits de Frédéric ce qui avait provoqué cette 
réponse incompréhensible, veuillez m'en excuser.


--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet unsubscribe
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: https://lists.debian.org/5335f7bf.3080...@tootai.net