Re: Quel kernel pour un AMD Opteron?

2007-11-03 Par sujet JF Straeten

LO,

On Tue, Oct 09, 2007 at 04:07:09PM +0200, Jean-Michel Bonnefond wrote:

> linux-image-2.6.18-5-xen-686 - Linux 2.6.18 image on i686
> linux-image-2.6.18-5-xen-vserver-686 - Linux 2.6.18 image on i686

A ce propos, quelqu'un connaît la différence entre le noyau dit
"vserver" et l'autre ?

Merci d'avance.


-- 

JFS.

---
Mutt 1.5.6i
Powered by GNU/Linux - SuSE 9.1


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Quel kernel pour un AMD Opteron?

2007-10-09 Par sujet Jean-Michel Bonnefond
Merci Yannick pour le lien.

J'ai donc finalement installé le linux-image-2.6.18-5-amd64 qui boot
parfaitement...

Jean-Michel.

Le 09/10/07, Yannick Palanque <[EMAIL PROTECTED]> a écrit :
>
> > Un opteron, c'est un AMD64 ou plutot 686 ?
>
> Un x86-64 (http://fr.wikipedia.org/wiki/Opteron).
> Il supportera donc amd64 ou 686.
>
> Yannick Palanque
>
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.net/?DebianFrench
> Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
> "Reply-To:"
>
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact
> [EMAIL PROTECTED]
>
>


Re: Quel kernel pour un AMD Opteron?

2007-10-09 Par sujet Yannick Palanque
> Un opteron, c'est un AMD64 ou plutot 686 ?

Un x86-64 (http://fr.wikipedia.org/wiki/Opteron).
Il supportera donc amd64 ou 686.

Yannick Palanque


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Quel kernel pour un AMD Opteron?

2007-10-09 Par sujet Jean-Michel Bonnefond
Salut,

J'ai un serveur avec ce type de processeur :

[EMAIL PROTECTED]:/var/cache/apt# cat /proc/cpuinfo
processor   : 0
vendor_id   : AuthenticAMD
cpu family  : 15
model   : 5
model name  : AMD Opteron(tm) Processor 246
stepping: 10
cpu MHz : 1990.883
cache size  : 1024 KB
fdiv_bug: no
hlt_bug : no
f00f_bug: no
coma_bug: no
fpu : yes
fpu_exception   : yes
cpuid level : 1
wp  : yes
flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge mca
cmov pat pse36 clflush mmx fxsr sse sse2 syscall nx mmxext lm 3dnowext 3dnow
bogomips: 3932.16


Et je me demande quel noyau installer la dessus entre :
linux-image-2.6.18-5-486 - Linux 2.6.18 image on x86
linux-image-2.6.18-5-686 - Linux 2.6.18 image on PPro/Celeron/PII/PIII/P4
linux-image-2.6.18-5-686-bigmem - Linux 2.6.18 image on
PPro/Celeron/PII/PIII/P4
linux-image-2.6.18-5-amd64 - Linux 2.6.18 image on AMD64
linux-image-2.6.18-5-k7 - Linux 2.6.18 image on AMD K7
linux-image-2.6.18-5-vserver-686 - Linux 2.6.18 image on
PPro/Celeron/PII/PIII/P4
linux-image-2.6.18-5-vserver-k7 - Linux 2.6.18 image on AMD K7
linux-image-2.6.18-5-xen-686 - Linux 2.6.18 image on i686
linux-image-2.6.18-5-xen-vserver-686 - Linux 2.6.18 image on i686


Un opteron, c'est un AMD64 ou plutot 686 ?

Merci,
Jean-Michel.


Re: Quel Kernel choisir???

2006-03-31 Par sujet didier gaumet
Le Fri, 31 Mar 2006 19:49:35 -0900, Niko a écrit :

[...]
> Dans la description du i686 il est écrit que cela désigne les
> processeur Pentium
> mais le mien est un Athlon XP2000+.
> 
> Donc je voulais savoir quelle image je devais installer, si s'est une
> erreur de kde
> où si ma machine est bien une i686.
> kernel-image-2.6.8-3-386  ou  kernel-image-2.6.8-3-686???

Bonjour,

i386: pour les processeurs de type 80386
i686: pour les processeurs de type Pentium pro (et compatibles) et
suivants
k7: pour les processeurs de type Athlon

un noyau 686 ne fonctionnera pas ou mal sur un processeur 386.
un noyau 386 fonctionnera bien (mais pas de manière optimisée) sur un
processeur Pentium (séries Pro, II, II, IV etc...) ou Athlon (duron, XP,
etc...).
Dans l'idéal, si tu veux optimiser, il te faut prendre un noyau k7. 


-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Quel Kernel choisir???

2006-03-31 Par sujet Niko
Bonjour je voulais installer le package kernel-image-2.6.8 pour mettre à 
jour

mon ancien 2.4. Mon ancien est un i386 mais quand j'ouvre KDE control center
il me dit que me machine est une i686.
Dans la description du i686 il est écrit que cela désigne les processeur 
Pentium

mais le mien est un Athlon XP2000+.

Donc je voulais savoir quelle image je devais installer, si s'est une 
erreur de kde

où si ma machine est bien une i686.
kernel-image-2.6.8-3-386  ou  kernel-image-2.6.8-3-686???


Merci d'avance
Niko


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Sécurité (suite) était Re: HS [Intrusion, reconstitution] était Re: Quel kernel ?

2003-12-27 Par sujet François Boisson
On Sat, 27 Dec 2003 16:39:10 +0100
daniel huhardeaux <[EMAIL PROTECTED]> wrote:

> Cela ressemble a (trouve dans un thread sur ce probleme sur 
> linuxQuestions.org
> 
> Check where sk is: cd /proc; for i in *; do test -f $i/cmdline && (cat 
> $i/cmdline; echo $i | grep -e "sk"); done This will return the PID for 
> sk, change to that dir and grep environ -e "pwd". This returns the 
> rootkits dir (/usr/share/locale/ro_US ?).
> 4. Uninstall rootkit: cd to that dir, and execute "./sk -u" to
> uninstall.


Sauf que in * le fait parcourir les processus visibles i.e sous /proc,
d'après ce que j'ai compris, SuckIT cache les processus, les repertoire
 ne sont pas visibles sous /proc mais existent quand même d'où mon
idée de forcer la lecture à tous les numéros et pas seulement à ceux qui
sont sous /proc.

Merci de tes idées, je vais lire ta doc. Je pense infecter une machine
pour voir si ce que j'ai dit marche. Si c'est le cas, il est facile de
faire un pgm cherchant systématiquement de tels processus cachés.

Je te tiens au courant

François Boisson



Sécurité (suite) était Re: HS [Intrusion, reconstitution] était Re: Quel kernel ?

2003-12-27 Par sujet daniel huhardeaux
J'ai modifie le sujet car cela se rapproche d'une discussion de cette 
semaine concernant la securite (lien en bas de page)


François Boisson wrote:


[intrusion sur ma passerelle, suite]

J'ai plusieurs questions à propos de l'intrusion dont j'ai été victime ce
20 décembre, le gars n'a pas sévi longtemps (il a commencé à 19heures et
j'ai stoppé le bazar à 1h30 du matin (de retour d'un réveillon anticipé).
A noter que chkrootkit ne désignait aucun processus mis à part bindshell, 
J'ai fait une image des disques / et /usr (mais ai bêtement oublié le swap

ce qui est dommage) juste après avoir fait un iptables bloquant un port
d'un ssh installé. J'ai pu après récupéré les fichiers détruits sur les
deux disques et étudier un peu ce que le gars a fait. Ma première question
est celle ci, l'un des scripts commence par


#!/bin/sh
cl="ESC[0m"
cyn="ESC[36m"
wht="ESC[37m"
...
puis on voit des commandes du type
echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Getting the IP
adress...">/dev/stderr

à ma connaissance, c'est pour faire beau à l'écran (clignotement, etc),
peut on détourner ces commandes?
 


Je penserai la meme chose, mais à la lecture de ce que Jean-Luc a note ...


Apparemment le gars s'est déchainé vers 19h: Il a récupéré les fichiers
shadow, passwd, puis a cherché sur la machine successivement des mp3, des
mpgs, des avis, des numéros de cartes bleues ainsi que des fichiers czz:
pour être exact:

...
echo
echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Searching for ccz... please
wait (t his can take several minutes)" >/dev/stderr
echo "Searching for ccz..."
echo
...

Que sont ces ccz? D'après Google, ce serait des fichiers de créations de
CD/DVDrom pour des outils Windows, sur une machine Linux, c'est idiot!
Quelqu'un a-t-il une idée?
 

Hmmh. Lorsque l'on regarde d'ou vient suckIT, c'est de tchéchoslovaquie 
(cz) Les gars ayant développés le produit signent cdi cz Extrait du README


++  SucKIT README File  
 SucKIT v1.3b, (c) 2002 by sd  & devik 
 +-+

Et de ce que j'ai lu, c'est pas *vraiment* fait pour des MP3 ou autres 
fichiers audio



D'après les traces j'ai vu, le gars a installé SuckIT qui patche
directement le noyau, et permet de cacher des processus, apparemment il
modifie directement le noyau en mémoire via kmem...
Ces fameux processus cachés existent tout de même, je veux dire qu'une
commande du type

# cd /proc; for i in `seq 1 65535`; do test -f $i/cmdline &&  echo $i "
pid existant"; done

m'aurait surement fourni TOUS les pids des processus y compris les cachés
je pense. Quelqu'un peut il me confirmer cela?
 

Cela ressemble a (trouve dans un thread sur ce probleme sur 
linuxQuestions.org


Check where sk is: cd /proc; for i in *; do test -f $i/cmdline && (cat 
$i/cmdline; echo $i | grep -e "sk"); done This will return the PID for 
sk, change to that dir and grep environ -e "pwd". This returns the 
rootkits dir (/usr/share/locale/ro_US ?).

4. Uninstall rootkit: cd to that dir, and execute "./sk -u" to uninstall.


Ce qui est idiot c'est que dans ce cas, j'aurai pu récupérer
l'environnement, la ligne de commande, etc et identifier plus clairement
le vers.
 

Peut etre, mais il m'a l'air asser violent. Dans mes lectures, j'ai vu 
qu'un module nomme StMichael lui resistait. Tu peux peut etre aller voir 
de ce cote la.



Quelqu'un sait-il comment retrouver l'adresse du gars dans ce bazar? En
épluchant les logs, je vois plein de connections wu-ftpd sans chargement
de fichiers correspondant mais venant d'adresses très différentes, le gars
masquait son IP mais dans ce cas, pouvait il avoir les réponses en retour
ou procédait-il à l'aveugle?
 

Comme il semble que ce kit permette d'ouvrir des terminaux sur 
*n'importe quel* port,  il va peut etre falloir faire des recoupements 
adresse/port. Maintenant, si c'est ta machine qui ouvre la connexion 
apres l'infection, peut etre tu trouveras plus rapidement, en imaginant 
que les connexions wu-ftpd soient des leurres.



Désolé de ce message HS et bonnes fêtes
 


Bonne fêtes a toi aussi


François Boisson
 


Tres interessant a lire (anglais)

http://www.redhat.com/archives/enigma-list/2002-October/msg00442.html

--
:  __ __ __ __ __ __  [EMAIL PROTECTED]
: /_// __  // __  //_// __  // / phone.: +48 32 285 5276
:  / /  / /_/ // /_/ /  / /  / /_/ // / fax: +48 32 285 5276
: /_/  /_//_/  /_/  /_/ /_//_/ mobile..: +48 602 284 546




Re : HS [Intrusion, reconstitution] était Re: Quel kernel ?

2003-12-27 Par sujet Jean-Luc Coulon (f5ibh)

Le 26.12.2003 22:36, François Boisson a écrit :
|[intrusion sur ma passerelle, suite]
|
|J'ai plusieurs questions à propos de l'intrusion dont j'ai été
|victime ce
|20 décembre, le gars n'a pas sévi longtemps (il a commencé à  
19heures

|et
|j'ai stoppé le bazar à 1h30 du matin (de retour d'un réveillon
|anticipé).
|A noter que chkrootkit ne désignait aucun processus mis à part
|bindshell,
|J'ai fait une image des disques / et /usr (mais ai bêtement oublié  
le

|swap
|ce qui est dommage) juste après avoir fait un iptables bloquant un
|port
|d'un ssh installé. J'ai pu après récupéré les fichiers détruits sur
|les
|deux disques et étudier un peu ce que le gars a fait. Ma première
|question
|est celle ci, l'un des scripts commence par
|
|
|#!/bin/sh
|cl="ESC[0m"
|cyn="ESC[36m"
|wht="ESC[37m"
|...
|puis on voit des commandes du type
|echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Getting the IP
|adress...">/dev/stderr
|
|à ma connaissance, c'est pour faire beau à l'écran (clignotement,
|etc),
|peut on détourner ces commandes?

Il y a eu le  CAN-2003-0063 qui signalait qu'on pouvait exploiter une  
commande esc :

   echo -e '\e]2;s && echo rm -rf *\a' > /tmp/sploit
   echo -e '\e[21t' >> /tmp/sploit
   cat /tmp/sploit

Peut-être est-ce le même genre d'exploit ?

--
- Jean-Luc

|
|Apparemment le gars s'est déchainé vers 19h: Il a récupéré les
|fichiers
|shadow, passwd, puis a cherché sur la machine successivement des  
mp3,

|des
|mpgs, des avis, des numéros de cartes bleues ainsi que des fichiers
|czz:
|pour être exact:
|
|...
|echo
|echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Searching for ccz...
|please
|wait (t his can take several minutes)" >/dev/stderr
|echo "Searching for ccz..."
|echo
|...
|
|Que sont ces ccz? D'après Google, ce serait des fichiers de  
créations

|de
|CD/DVDrom pour des outils Windows, sur une machine Linux, c'est
|idiot!
|Quelqu'un a-t-il une idée?
|
|D'après les traces j'ai vu, le gars a installé SuckIT qui patche
|directement le noyau, et permet de cacher des processus, apparemment
|il
|modifie directement le noyau en mémoire via kmem...
|Ces fameux processus cachés existent tout de même, je veux dire
|qu'une
|commande du type
|
|# cd /proc; for i in `seq 1 65535`; do test -f $i/cmdline &&  echo  
$i

|"
|pid existant"; done
|
|m'aurait surement fourni TOUS les pids des processus y compris les
|cachés
|je pense. Quelqu'un peut il me confirmer cela?
|
|Ce qui est idiot c'est que dans ce cas, j'aurai pu récupérer
|l'environnement, la ligne de commande, etc et identifier plus
|clairement
|le vers.
|
|Quelqu'un sait-il comment retrouver l'adresse du gars dans ce bazar?
|En
|épluchant les logs, je vois plein de connections wu-ftpd sans
|chargement
|de fichiers correspondant mais venant d'adresses très différentes,  
le

|gars
|masquait son IP mais dans ce cas, pouvait il avoir les réponses en
|retour
|ou procédait-il à l'aveugle?
|
|Désolé de ce message HS et bonnes fêtes
|
|François Boisson
|
|
|--
|Pensez à lire la FAQ de la liste avant de poser une question :
|http://savannah.nongnu.org/download/debfr-faq/html/
|
|Pensez à rajouter le mot ``spam'' dans vos champs "From" et
|"Reply-To:"
|
|To UNSUBSCRIBE, email to [EMAIL PROTECTED]
|with a subject of "unsubscribe". Trouble? Contact
|[EMAIL PROTECTED]
|
|


pgpBwDiDuJ9pS.pgp
Description: PGP signature


HS [Intrusion, reconstitution] était Re: Quel kernel ?

2003-12-26 Par sujet François Boisson
[intrusion sur ma passerelle, suite]

J'ai plusieurs questions à propos de l'intrusion dont j'ai été victime ce
20 décembre, le gars n'a pas sévi longtemps (il a commencé à 19heures et
j'ai stoppé le bazar à 1h30 du matin (de retour d'un réveillon anticipé).
A noter que chkrootkit ne désignait aucun processus mis à part bindshell, 
J'ai fait une image des disques / et /usr (mais ai bêtement oublié le swap
ce qui est dommage) juste après avoir fait un iptables bloquant un port
d'un ssh installé. J'ai pu après récupéré les fichiers détruits sur les
deux disques et étudier un peu ce que le gars a fait. Ma première question
est celle ci, l'un des scripts commence par


#!/bin/sh
cl="ESC[0m"
cyn="ESC[36m"
wht="ESC[37m"
...
puis on voit des commandes du type
echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Getting the IP
adress...">/dev/stderr

à ma connaissance, c'est pour faire beau à l'écran (clignotement, etc),
peut on détourner ces commandes?

Apparemment le gars s'est déchainé vers 19h: Il a récupéré les fichiers
shadow, passwd, puis a cherché sur la machine successivement des mp3, des
mpgs, des avis, des numéros de cartes bleues ainsi que des fichiers czz:
pour être exact:

...
echo
echo "${cl}${cyn}|${cl}${hcyn}--- ${cl}${wht}Searching for ccz... please
wait (t his can take several minutes)" >/dev/stderr
echo "Searching for ccz..."
echo
...

Que sont ces ccz? D'après Google, ce serait des fichiers de créations de
CD/DVDrom pour des outils Windows, sur une machine Linux, c'est idiot!
Quelqu'un a-t-il une idée?

D'après les traces j'ai vu, le gars a installé SuckIT qui patche
directement le noyau, et permet de cacher des processus, apparemment il
modifie directement le noyau en mémoire via kmem...
Ces fameux processus cachés existent tout de même, je veux dire qu'une
commande du type

# cd /proc; for i in `seq 1 65535`; do test -f $i/cmdline &&  echo $i "
pid existant"; done

m'aurait surement fourni TOUS les pids des processus y compris les cachés
je pense. Quelqu'un peut il me confirmer cela?

Ce qui est idiot c'est que dans ce cas, j'aurai pu récupérer
l'environnement, la ligne de commande, etc et identifier plus clairement
le vers.

Quelqu'un sait-il comment retrouver l'adresse du gars dans ce bazar? En
épluchant les logs, je vois plein de connections wu-ftpd sans chargement
de fichiers correspondant mais venant d'adresses très différentes, le gars
masquait son IP mais dans ce cas, pouvait il avoir les réponses en retour
ou procédait-il à l'aveugle?

Désolé de ce message HS et bonnes fêtes

François Boisson



Re: Machine infectée [était Quel kernel ?]

2003-12-26 Par sujet Olivier Garet
Bonjour,

Il y a effectivement une faille exploitable dans wu-ftpd, voir
http://www.k-otik.com/exploits/08.11.0x82-wu262-advanced.c.php

Amicalement,

Olivier
-- 
Laboratoire de Mathématiques, Applications et Physique Mathématique
d'Orléans UMR 6628 - Université d'Orléans - B.P. 6759 - 45067 Orléans Cedex 2
E-Mail: [EMAIL PROTECTED]
http://www.univ-orleans.fr/SCIENCES/MAPMO/membres/garet/



Re: Machine infectée [était Quel kernel ?]

2003-12-25 Par sujet François Boisson
On Mon, 22 Dec 2003 13:10:55 +0100
daniel huhardeaux <[EMAIL PROTECTED]> wrote:

> François Boisson wrote:
> 
> > [...]
> >
> >
> >PS: Un administrateur réseau peut il me donner des conseils, c'est
> >apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont
> >le processus prend les différents noms nmbd, gzip, tar, script, etc.
> >Quelqu'un a-t-il des détails sur ce nom Kit 0.42 (nom apparu au boot
> >quand j'ai viré l'un des processus). J'ai fini par installer une règle
> >iptables bloquant ce port en attendant et le sniffer est stoppé (j'ai
> >retrouvé les fichiers de logs du sniffer, c'est impressionnant). Le
> >plus simple est de refaire une install j'imagine :-(. J'ai conservé une
> >image des disques à tout hasard...
> >  
> >
> Tout depend du temps que tu as devant toi. Il y a 1 an 1/2 une de mes 
> machines etait infecte par le worm bugtraq. Il m'a ete fortement 
> conseille de la reinstaller. Etant pris par le temps, m'en etant rendu 
> compte dans les 12h apres l'infection, et surtout que s'il fallait 
> *absolument* repartir de zero _rapidement_ c'etait possible (par ex en 
> un WE) j'ai decide de ne pas le faire. J'ai passe les 15 jours suivant 
> l'epuration au chevet de la machine (~3h par jour les 2 premiers jours, 
> moins apres) pour verifier. Tout etait rentre dans l'ordre.
> 
> Ton cas a l'air *beaucoup* plus severe que celui que j'ai subi. A toi de
> voir ce que tu peux/dois consacrer comme temps car quelquesoit l'option 
> il te _faudra_ du temps, ce que tu perds si la stabilitee de la machine 
> devenait critique, ce que tu perds (donnees) si tu repars a zero. Bref, 
> il n'y a que toi a avoir la reponse. "Crois tu que tu pourras/auras les 
> capacites de remettre la machine en etat?"  donne la reponse et tu auras
> la solution ;-)
> 
> Depuis le jour ou cela m'est arrive, j'ai adopte deux regles sur mes 
> machines de production, en dehors du check regulier des logs et tout le 
> tsoin tsoin:
> 
> 1) toutes les heures un chkrootkit est lance 24h/24h 7j/7j
> 2) s'il y a un probleme et qu'une solution existe on l'applique, a 
> fortiori s'il s'agit de securite: patchs appliques des disponibilite
> 
> Je ne reponds pas a ta question, ceci est uniquement le point de vue de 
> quelqu'un a qui c'est deja arrive. Pour t'aider, tu peux peut etre te 
> baser sur les articles de linux magazine qui traitent sur les infections
> de machines.
> 
> En esperant t'avoir aider un peu.

En fait, j'ai installé des rustines: J'ai remonté le circuit du boot
jusqu'à éliminer le lancement du sniffer. Je n'arrive pas à supprimer le
bindshell. Visiblement, le vers à l'air d'être assez profondément ancré.
Bizarrement, certains fichiers sont grossièrement modifiés mais d'autres
le sont plus subtilement. gzip, tar, iptables, etc...

Finalement, j'ai procédé comme suit:
Sur une autre machine (mon portable tout neuf), j'ai reproduis une
sauvegarde saine de la machine, j'ai mis à jour et fait quelques
améliorations notamment le nouveau noyau. Puis j'ai crée deux fichiers de
la taille exacte de mes deux disques correspondant à / et /usr, je les ai
monté en loop et fait une copie de ma nouvelle passerelle. J'ai mis à jour
/var et autres histoire de ne pas perdre la base bayes de spamassassin.
Puis à l'aide d'un petit utilitaire très pratique que j'ai fait il y a 6
mois (clientpartition et serveurpartition) j'ai transféré via réseau les
images sur les disques correspondant, un coup de lilo et hop on reboote et
ça a relativement marché, juste l'installation du courrier (spamassassin
et la mise automatique au boot du réseau à mettre en place). Le service a
été interrompu moins d'une heure cumulée, c'est ma seule petite
consolation dans cette histoire. 

Pour prévenir ce genre de truc, j'ai envie de mettre les repertoires /bin
/sbin et éventuellemnt /lib soit sur CD soit sur disque compressé cloop
(j'ai compilé le module et les utilitaires) qui sont en écriture seule. 

Sinon, ayant conservé les images des disques, je vais essayé d'analyser
comment le gus a réussi à entrer sur la machine mais j'ai des soupcons sur
un compte ftp en écriture possible dont le mot de passe a été diffusé sur
une liste (volontairement), peut être une faille de wu-ftpd.

Merci des conseils en tout cas.

François Boisson
 
> -- 
> :  __ __ __ __ __ __  [EMAIL PROTECTED]
> : /_// __  // __  //_// __  // / phone.: +48 32 285 5276
> :  / /  / /_/ // /_/ /  / /  / /_/ // / fax: +48 32 285 5276
> : /_/  /_//_/  /_/  /_/ /_//_/ mobile..: +48 602 284 546
> 
> 
> 
> -- 
> Pensez à lire la FAQ de la liste avant de poser une question :
> http://savannah.nongnu.org/download/debfr-faq/html/
> 
> Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
> 
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact
> [EMAIL PROTECTED]
> 



Re: Quel kernel ?

2003-12-22 Par sujet daniel huhardeaux

François Boisson wrote:


[...]


PS: Un administrateur réseau peut il me donner des conseils, c'est
apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont le
processus prend les différents noms nmbd, gzip, tar, script, etc.
Quelqu'un a-t-il des détails sur ce nom Kit 0.42 (nom apparu au boot quand
j'ai viré l'un des processus). J'ai fini par installer une règle iptables
bloquant ce port en attendant et le sniffer est stoppé (j'ai retrouvé les
fichiers de logs du sniffer, c'est impressionnant). Le plus simple est de
refaire une install j'imagine :-(. J'ai conservé une image des disques à
tout hasard...
 

Tout depend du temps que tu as devant toi. Il y a 1 an 1/2 une de mes 
machines etait infecte par le worm bugtraq. Il m'a ete fortement 
conseille de la reinstaller. Etant pris par le temps, m'en etant rendu 
compte dans les 12h apres l'infection, et surtout que s'il fallait 
*absolument* repartir de zero _rapidement_ c'etait possible (par ex en 
un WE) j'ai decide de ne pas le faire. J'ai passe les 15 jours suivant 
l'epuration au chevet de la machine (~3h par jour les 2 premiers jours, 
moins apres) pour verifier. Tout etait rentre dans l'ordre.


Ton cas a l'air *beaucoup* plus severe que celui que j'ai subi. A toi de 
voir ce que tu peux/dois consacrer comme temps car quelquesoit l'option 
il te _faudra_ du temps, ce que tu perds si la stabilitee de la machine 
devenait critique, ce que tu perds (donnees) si tu repars a zero. Bref, 
il n'y a que toi a avoir la reponse. "Crois tu que tu pourras/auras les 
capacites de remettre la machine en etat?"  donne la reponse et tu auras 
la solution ;-)


Depuis le jour ou cela m'est arrive, j'ai adopte deux regles sur mes 
machines de production, en dehors du check regulier des logs et tout le 
tsoin tsoin:


1) toutes les heures un chkrootkit est lance 24h/24h 7j/7j
2) s'il y a un probleme et qu'une solution existe on l'applique, a 
fortiori s'il s'agit de securite: patchs appliques des disponibilite


Je ne reponds pas a ta question, ceci est uniquement le point de vue de 
quelqu'un a qui c'est deja arrive. Pour t'aider, tu peux peut etre te 
baser sur les articles de linux magazine qui traitent sur les infections 
de machines.


En esperant t'avoir aider un peu.

--
:  __ __ __ __ __ __  [EMAIL PROTECTED]
: /_// __  // __  //_// __  // / phone.: +48 32 285 5276
:  / /  / /_/ // /_/ /  / /  / /_/ // / fax: +48 32 285 5276
: /_/  /_//_/  /_/  /_/ /_//_/ mobile..: +48 602 284 546




Re: Quel kernel ?

2003-12-21 Par sujet Vincent Bernat
OoO En ce début  d'après-midi  nuageux du  dimanche 21 décembre  2003,
vers 14:01, Stephane Bortzmeyer <[EMAIL PROTECTED]> disait:

> Si on veut avoir la dernière version de tout (sans savoir exactement
> pourquoi) on utilise RedHat.

Il y a plein de raisons de ne pas pouvoir se contenter de ce qu'il y a
dans Woody :
 - KDE 3.x (plus rapide notamment, que les précédentes versions)
 - Un serveur X plus récent supportant mieux les cartes récentes (pour
   les portables notamment, où l'on doit même parfois aller taper dans
   experimental)
 - Un  noyau plus  récentsupportant mieux  certains  périphériques
   (disques SATA, USB)

Les backports comme les  mélanges de stable/testing/unstable apportent
souvent plus  de problèmes qu'ils  n'en résolvent : les backports sont
souvent incomplets (si on prend celui de KDE, on  peut se brosser pour
le  plugin  aRtS  pour  xmms) et   les   mélanges  sont  propices à la
désinstallation incognito de certains paquets.

Cela fait  tout un  tas de  _bonnes_ raisons  de  préférer testing  ou
unstable à  Woody   sans  pourautant choisirune   distribution
inférieure.

Si les développeurs Debian devaient se contenter  de l'aide des autres
développeurs Debian pour testing et  unstable, ils auraient pas mal de
soucis à se faire sur la stabilité de stable.
-- 
BOFH excuse #427:
network down, IP packets delivered via UPS


pgppJMw0TGTvY.pgp
Description: PGP signature


Re: Quel kernel ?

2003-12-21 Par sujet François Boisson
On Sat, 20 Dec 2003 21:18:24 +0100
Philippe Merlin <[EMAIL PROTECTED]> wrote:

> Bonjour,
> Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré
> que les kernel 2.4.18--->2.4.22 avaient une faille de sécurité
> gravissime. N'étant pas un expert en sécurité, j'aimerai savoir la
> dangerosité pour un utilisateur lambda  ayant un noyau de ce type de
> rester avec ce noyau ? Doivent t'ils migrer tout affaire cessante vers
> la 2.4.23 ou même faire le saut avec le dernier 2.6.0? ou si c'est
> seulement vivement conseillé pour ceux  ayant des serveurs visibles du
> grand public ?. Autre question étant en Woody Stable et ayant un noyau
> 2.4.20, lorsque je fait un apt-cache search kernel-sources la dernière
> version proposée est le 2.4.22 qui je pense n'a pas encore été patché.
> Comme les packages debian ne sont plus accessibles depuis cette
> intrusion comment peut on avoir les kernel-sources  Debian de la Sid
> ?(entre parenthèse je ne comprends pas pourquoi pour les noyaux il y a
> ce distinguo, stable et test). Merci de vos avis.
> Philou75
> 
> 

Ben il se trouve que hier à 17h41, un type a installé un rootkit sur ma
passerelle à partir d'un compte courant. Je n'ai pas encore les détails
mais l'analyse de wtmp montre que le gars essayait depuis au moins le 1er
Décembre. Je pense que sur une machine connecté en permanence, un patch
s'impose...

François Boisson

PS: Un administrateur réseau peut il me donner des conseils, c'est
apparemment un Kit0.42, qui install un bindshell sur le port 3049 dont le
processus prend les différents noms nmbd, gzip, tar, script, etc.
Quelqu'un a-t-il des détails sur ce nom Kit 0.42 (nom apparu au boot quand
j'ai viré l'un des processus). J'ai fini par installer une règle iptables
bloquant ce port en attendant et le sniffer est stoppé (j'ai retrouvé les
fichiers de logs du sniffer, c'est impressionnant). Le plus simple est de
refaire une install j'imagine :-(. J'ai conservé une image des disques à
tout hasard...



> -- 
> Pensez à lire la FAQ de la liste avant de poser une question :
> http://savannah.nongnu.org/download/debfr-faq/html/
> 
> Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
> 
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact
> [EMAIL PROTECTED]
> 



Re: Quel kernel ?

2003-12-21 Par sujet Stephane Bortzmeyer
On Sunday 21 December 2003, at 22 h 59, the keyboard of 
=?ISO-8859-15?Q?Ga=EBtan?= PERRIER <[EMAIL PROTECTED]> wrote:

> Je te trouve un peu réducteur. Je pense que beaucoup d'entre nous sont
> en sarge ou sid pour avoir un environnement "à jour".

Mon but n'est pas d'avoir un environnement à jour, mon but est d'avoir un 
environnement qui marche (et sans faille de sécurité, ce qui était le but du 
message original).

Si on veut avoir la dernière version de tout (sans savoir exactement pourquoi) 
on utilise RedHat.




Re: Quel kernel ?

2003-12-21 Par sujet Gaëtan PERRIER
Je te trouve un peu réducteur. Je pense que beaucoup d'entre nous sont
en sarge ou sid pour avoir un environnement "à jour". Woody remontant
à plus d'un an...

Le Sun, 21 Dec 2003 22:48:29 +0100
Stephane Bortzmeyer <[EMAIL PROTECTED]> a écrit:


> Oui, si vous n'avez que cela à faire. "stable", "woody", c'est pour
> les gens qui travaillent pour autre chose que Debian, "sarge" ou
> "sid" pour ceux qui participent au développement de Debian.
> 



Re: Quel kernel ?

2003-12-21 Par sujet Stephane Bortzmeyer
On Sunday 21 December 2003, at 23 h 41, the keyboard of Guillaume Duveau 
<[EMAIL PROTECTED]> wrote:

> Parce que je suis en "woody" ?

Oui.

> Je devrais passer en sarge ou en sid pour avoir ces noyaux de 
> versions supérieures ?

Oui, si vous n'avez que cela à faire. "stable", "woody", c'est pour les gens 
qui travaillent pour autre chose que Debian, "sarge" ou "sid" pour ceux qui 
participent au développement de Debian.




Re: Quel kernel ?

2003-12-21 Par sujet Guillaume Duveau
D'accord, je comprends qu'il peut très bien y avoir une version d'un 
noyau 2.4.18 qui soit plus récente qu'une version 2.4.20, et que se fier 
au numéro de version du package n'est pas pertinent (surtout pour un noyau).


N'empêche...

Pourquoi je ne trouve pas de kernel-source au-dessus de 2.4.18 (je vois 
que pas mal de gens utilisent des 2.4.20 ou plus) ? Parce que je suis en 
"woody" ? Je devrais passer en sarge ou en sid pour avoir ces noyaux de 
versions supérieures ? (juste à titre informatif je ne vais pas quitter 
"woody" pour le moment, déjà trop de choses à apprendre !)


Stephane Bortzmeyer wrote:
On Sunday 21 December 2003, at 22 h 47, the keyboard of Guillaume Duveau 
<[EMAIL PROTECTED]> wrote:



Je ne sais même pas si mon noyau est patché... j'ai cru comprendre que 
je devais passer au 2.4.23 au minimum, dans lequel la faille de sécurité 
a été corrigée.



Il faut mettre à jour, c'est sûr, la faille dite "brk" a déjà coûté très cher 
à Debian, Gentoo et Savannah.



Seulement, en executant dselect, les images noyau les plus récentes que 
je trouve sont des 2.4.18...



Attention, c'est la mère de toutes les FAQ. LE NUMÉRO DE VERSION N'EST PAS LE 
BON MOYEN DE SAVOIR SI LE LOGICIEL EST SÛR OU PAS. En effet, les paquetages 
Debian intègrent souvent les corrections des failles de sécurité (pour "brk", 
elle faiait trois lignes...)


Cf. http://www.debian.org/security/2003/dsa-403 qui explique les versions 
sûres.


Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 sûr dans "woody". Il faut 
donc recompiler avec un kernel-SOURCE-2.4.18.



Enfin : s'il n'y a pas d'images noyaux plus récentes il y a peut-être 
des packages sources Debian non ? 



Oui.


Mais là encore, c'est bizarre, les 
kernel-source les plus récents que je trouve sont des 2.4.18 ...



Voir ci-dessus.

--> /usr/share/doc/kernel-source-2.4.18/changelog.gz <--
kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high

  * Added TASK_SIZE check to do_brk in mm/mmap.c.

 -- Herbert Xu <[EMAIL PROTECTED]>  Sat, 29 Nov 2003 10:06:19 +1100












Re: Quel kernel ?

2003-12-21 Par sujet Stephane Bortzmeyer
On Sunday 21 December 2003, at 22 h 47, the keyboard of Guillaume Duveau 
<[EMAIL PROTECTED]> wrote:

> Je ne sais même pas si mon noyau est patché... j'ai cru comprendre que 
> je devais passer au 2.4.23 au minimum, dans lequel la faille de sécurité 
> a été corrigée.

Il faut mettre à jour, c'est sûr, la faille dite "brk" a déjà coûté très cher 
à Debian, Gentoo et Savannah.

> Seulement, en executant dselect, les images noyau les plus récentes que 
> je trouve sont des 2.4.18...

Attention, c'est la mère de toutes les FAQ. LE NUMÉRO DE VERSION N'EST PAS LE 
BON MOYEN DE SAVOIR SI LE LOGICIEL EST SÛR OU PAS. En effet, les paquetages 
Debian intègrent souvent les corrections des failles de sécurité (pour "brk", 
elle faiait trois lignes...)

Cf. http://www.debian.org/security/2003/dsa-403 qui explique les versions 
sûres.

Je ne crois pas qu'il existe un kernel-IMAGE-2.4.18 sûr dans "woody". Il faut 
donc recompiler avec un kernel-SOURCE-2.4.18.

> Enfin : s'il n'y a pas d'images noyaux plus récentes il y a peut-être 
> des packages sources Debian non ? 

Oui.

> Mais là encore, c'est bizarre, les 
> kernel-source les plus récents que je trouve sont des 2.4.18 ...

Voir ci-dessus.

--> /usr/share/doc/kernel-source-2.4.18/changelog.gz <--
kernel-source-2.4.18 (2.4.18-14) stable-security; urgency=high

  * Added TASK_SIZE check to do_brk in mm/mmap.c.

 -- Herbert Xu <[EMAIL PROTECTED]>  Sat, 29 Nov 2003 10:06:19 +1100







Re: Quel kernel ?

2003-12-21 Par sujet Guillaume Duveau

Bonjour,

Je me pose aussi des questions par rapport au kernel. Je viens 
d'installer Woody en saveur bf2.4 et mon noyau est donc le 2.4.18-bf2.4.


Je ne sais même pas si mon noyau est patché... j'ai cru comprendre que 
je devais passer au 2.4.23 au minimum, dans lequel la faille de sécurité 
a été corrigée.


Seulement, en executant dselect, les images noyau les plus récentes que 
je trouve sont des 2.4.18...


J'aimerais bien installer un nouveau noyau par paquet Debian, pour des 
raisons de configuration ALSA. Je pourrais dans un premier temps garder 
2.4.18-bf2.4, mais la seule version que je trouve semble être pour les 
processeurs 386... bof bof, avec mon Pentium IV ça serait dommage !


Sinon existe-il des images de noyaux 2.4 plus récentes et si possible 
avec un maximum de support PCI (j'ai un portable...), si oui où les 
trouver ?


Enfin : s'il n'y a pas d'images noyaux plus récentes il y a peut-être 
des packages sources Debian non ? Mais là encore, c'est bizarre, les 
kernel-source les plus récents que je trouve sont des 2.4.18 ...


A l'aide !!!

[EMAIL PROTECTED] wrote:

Le Sat, Dec 20, 2003 à 11:32:30PM +0100, Pierre PANTALÉON a écrit


Philippe Merlin a écrit :



Bonsoir


Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je 
fait un apt-cache search kernel-sources la dernière version proposée est 
le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages




Je lis dans la changelog :
kernel-source-2.4.22 (2.4.22-5) unstable; urgency=high

  * Added TASK_SIZE check to do_brk in mm/mmap.c.

 -- Herbert Xu <[EMAIL PROTECTED]>  Fri,  5 Dec 2003 20:55:55 +1100



debian ne sont plus accessibles depuis cette intrusion comment peut on 




apt-get install fonctionne correctement








Re: Quel kernel ?

2003-12-20 Par sujet Frédéric Bothamy
* Gaëtan PERRIER <[EMAIL PROTECTED]> [2003-12-21 01:17] :
> Le Sat, 20 Dec 2003 23:00:29 +
> Yves Rutschle <[EMAIL PROTECTED]> a écrit:
> 
> > > Comme les packages debian ne sont plus accessibles depuis
> > > cette intrusion comment peut on avoir les kernel-sources
> > > Debian de la Sid ?
> > 
> > Je viens juste d'installer des choses de ftp.fr.debian.org,
> > que veux-tu dire par là?
> > 
> 
> Oui on peut installer des trucs mais il me semble que depuis l'attaque
> plus aucunes mise à jour n'a été faite (au moins pour Sarge), et donc
> on en est toujours au 2.4.22 sur Sarge (je ne sais pas sur Woody et
> Sid).

Sarge n'a pas de politique de sécurité, donc peu recommandé pour une
machine exposée à l'Internet.


Fred (et puis kernel-package est bien pratique ...)

-- 
Comment poser les questions de manière intelligente ?
http://www.gnurou.org/documents/smart-questions-fr.html
Code de conduite des listes Debian
http://www.fr.debian.org/MailingLists/#codeofconduct



Re: Quel kernel ?

2003-12-20 Par sujet Frédéric Bothamy
* Philippe Merlin <[EMAIL PROTECTED]> [2003-12-20 21:18] :
> Bonjour,
> Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que 
> les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. 
> N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un 
> utilisateur lambda  ayant un noyau de ce type de rester avec ce noyau ? 

Cela dépend beaucoup de la position de son ordinateur, dans un LAN
protégé ou visible sur l'Internet ...

> Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le 
> saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour 

Ce n'est pas trop conseillé AMHA de passer directement au 2.6.0 (il me
semble d'ailleurs que certaines corrections de failles de sécurité
corrigées dans le noyau 2.4 n'auraient pas encore été reportées dans le
2.6.0).

> ceux  ayant des serveurs visibles du grand public ?.

Il y a un autre point à prendre en compte : si tous les comptes sont
très sécurisés sur cette machine (plutôt très difficile à faire), ce
n'est pas critique de mettre à jour vers le 2.4.23. Sinon, c'est
indispensable (dans ce cas).

> Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je 
> fait 
> un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 
> qui je pense n'a pas encore été patché. Comme les packages debian ne sont 

Si, si, il a été corrigé (voir le changelog et l'annonce de sécurité Debian).

> plus accessibles depuis cette intrusion comment peut on avoir les 

Si, si, ils sont accessibles, les paquets ont été vérifiés pour
s'assurer qu'ils n'avaient pas été modifiés lors de l'intrusion.

> kernel-sources  Debian de la Sid ?(entre parenthèse je ne comprends pas 
> pourquoi pour les noyaux il y a ce distinguo, stable et test).

Les paquets kernel-source sont des paquets comme d'autres paquets. Ils
doivent suivre la progression habituelle des paquets.

HTH


Fred

-- 
Comment poser les questions de manière intelligente ?
http://www.gnurou.org/documents/smart-questions-fr.html
Code de conduite des listes Debian
http://www.fr.debian.org/MailingLists/#codeofconduct



Re: Quel kernel ?

2003-12-20 Par sujet Gaëtan PERRIER
Le Sat, 20 Dec 2003 23:00:29 +
Yves Rutschle <[EMAIL PROTECTED]> a écrit:

> > Comme les packages debian ne sont plus accessibles depuis
> > cette intrusion comment peut on avoir les kernel-sources
> > Debian de la Sid ?
> 
> Je viens juste d'installer des choses de ftp.fr.debian.org,
> que veux-tu dire par là?
> 

Oui on peut installer des trucs mais il me semble que depuis l'attaque
plus aucunes mise à jour n'a été faite (au moins pour Sarge), et donc
on en est toujours au 2.4.22 sur Sarge (je ne sais pas sur Woody et
Sid).



Re: Quel kernel ?

2003-12-20 Par sujet Yves Rutschle
On Sat, Dec 20, 2003 at 09:18:24PM +0100, Philippe Merlin wrote:
> N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un 
> utilisateur lambda  ayant un noyau de ce type de rester avec ce noyau ? 

Pas très dangereux. La faille permet à un utilisateur normal
de devenir root. C'est grave sur une machine publique
utilisée par de nonbreuses personnes (machines d'université,
machines de dévelopement Debian, etc). Par contre pour une
machine privée typique, ça veut dire qu'un attaquant
potentiel doit d'abord accéder à un compte local (en
compromettant un service). Si la machine est à jour par
ailleurs, il y a donc peu de chances d'être en danger.
(Désactiver tous les services non-utilisés, tels que ftp,
telnet etc, augmente évidement la sécurité, mais c'est un
conseil général).

> Comme les packages debian ne sont plus accessibles depuis
> cette intrusion comment peut on avoir les kernel-sources
> Debian de la Sid ?

Je viens juste d'installer des choses de ftp.fr.debian.org,
que veux-tu dire par là?

> (entre parenthèse je ne comprends pas pourquoi pour les
> noyaux il y a ce distinguo, stable et test).

Bonne question. On pourrait la poser pour tous les autres
paquets aussi, non? :-)

/Y



Re: Quel kernel ?

2003-12-20 Par sujet daniel huhardeaux

Philippe Merlin wrote:


Bonjour,
Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que 
les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. 
N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un 
utilisateur lambda  ayant un noyau de ce type de rester avec ce noyau ? 
Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le 
saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour 
ceux  ayant des serveurs visibles du grand public ?.
Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait 
un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 
qui je pense n'a pas encore été patché. Comme les packages debian ne sont 
plus accessibles depuis cette intrusion comment peut on avoir les 
kernel-sources  Debian de la Sid ?(entre parenthèse je ne comprends pas 
pourquoi pour les noyaux il y a ce distinguo, stable et test).

Merci de vos avis.
Philou75


 

Je suis en woody 2.4.18-14 avec la màj effectuee. D'ailleurs, ce sont 
tous les kernels 2.4 jusqu'au 2.4.22 qui sont touches, pas seulement a 
partir du 2.4.18. Et la màj debian marche tres bien. Sur ce genre de 
probleme, il ya toujours une correction effectuee, toutes distributions 
linux confondues et dignes de ce nom.


--
:  __ __ __ __ __ __  [EMAIL PROTECTED]
: /_// __  // __  //_// __  // / phone.: +48 32 285 5276
:  / /  / /_/ // /_/ /  / /  / /_/ // / fax: +48 32 285 5276
: /_/  /_//_/  /_/  /_/ /_//_/ mobile..: +48 602 284 546




Re: Quel kernel ?

2003-12-20 Par sujet Francois . nospam
Le Sat, Dec 20, 2003 à 11:32:30PM +0100, Pierre PANTALÉON a écrit
> Philippe Merlin a écrit :

Bonsoir

> >Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je 
> >fait un apt-cache search kernel-sources la dernière version proposée est 
> >le 2.4.22 qui je pense n'a pas encore été patché. Comme les packages

Je lis dans la changelog :
kernel-source-2.4.22 (2.4.22-5) unstable; urgency=high

  * Added TASK_SIZE check to do_brk in mm/mmap.c.

 -- Herbert Xu <[EMAIL PROTECTED]>  Fri,  5 Dec 2003 20:55:55 +1100


> >debian ne sont plus accessibles depuis cette intrusion comment peut on 

apt-get install fonctionne correctement


-- 
 Francois Mescam
 



Re: Quel kernel ?

2003-12-20 Par sujet Pierre PANTALÉON

Philippe Merlin a écrit :


Bonjour,
Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que 
les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. 
N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un 
utilisateur lambda  ayant un noyau de ce type de rester avec ce noyau ? 
Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le 
saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour 
ceux  ayant des serveurs visibles du grand public ?.
Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait 
un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 
qui je pense n'a pas encore été patché. Comme les packages debian ne sont 
plus accessibles depuis cette intrusion comment peut on avoir les 
kernel-sources  Debian de la Sid ?(entre parenthèse je ne comprends pas 
pourquoi pour les noyaux il y a ce distinguo, stable et test).
 



Qui a dit que cela venait du kernel ?



Quel kernel ?

2003-12-20 Par sujet Philippe Merlin
Bonjour,
Les récentes intrusions sur les sites Débian, Gentoo etc... ont démontré que 
les kernel 2.4.18--->2.4.22 avaient une faille de sécurité gravissime. 
N'étant pas un expert en sécurité, j'aimerai savoir la dangerosité pour un 
utilisateur lambda  ayant un noyau de ce type de rester avec ce noyau ? 
Doivent t'ils migrer tout affaire cessante vers la 2.4.23 ou même faire le 
saut avec le dernier 2.6.0? ou si c'est seulement vivement conseillé pour 
ceux  ayant des serveurs visibles du grand public ?.
Autre question étant en Woody Stable et ayant un noyau 2.4.20, lorsque je fait 
un apt-cache search kernel-sources la dernière version proposée est le 2.4.22 
qui je pense n'a pas encore été patché. Comme les packages debian ne sont 
plus accessibles depuis cette intrusion comment peut on avoir les 
kernel-sources  Debian de la Sid ?(entre parenthèse je ne comprends pas 
pourquoi pour les noyaux il y a ce distinguo, stable et test).
Merci de vos avis.
Philou75



Re: quel kernel?

2003-12-09 Par sujet Yves Rutschle
On Tue, Dec 09, 2003 at 10:21:57AM +0100,
[EMAIL PROTECTED] wrote:
> quel noyau utiliser pour mon cas: un 2.6 ou un 2.4.23?
> déjà compilé ou à compiler?

Chacun son truc, personellement je dis déjà compilé.
apt-cache search kernel-image, avec un peu de chance tu
trouveras un kernel-image-2.6-testx-powerpc tout près.

> encore une question: comment faire pour compiler un noyau sur une
> machine A qui est destiné à un noyau B? est-ce facile à faire ou
> "tricky" vu les dépendances entre librairies?

Le noyau est une des choses les plus faciles à compiler,
justement car il n'a aucun dépendance, il est
"self-contained" (?). Il "suffit" d'avoir la bonne version
de compilateur et autres outils.

Si A et B sont des machines identiques ou au moins de même
architecture, alors un noyau compilé sur A marchera
indifférement sur A et sur B.

Si A et B sont des machines différentes, alors il faut
construire un cross-compilateur A->B sur A, et l'utiliser
pour compiler, sur A, le noyau pour B, ce qui se résume en
géneral à:
make ARCH=powerpc-g3 CROSS=powerpc-g3- config zImage 
(ou qqch dane le genre, dpkg --print-architecture sur la
cible  pour savoir quoi choisir)

Bon courage,
Y.



quel kernel?

2003-12-09 Par sujet nikeswen . anti-spam
Bonjour à tous.

j'ai un mac g3 (dit "yosemite") sur lequel j'ai une testing avec un
noyau 2.4.21. je crois (je n'ai pas la machine sous la main
actuellement). J'ai besoin du module usb-midi qui n'est pas intégré
dans ce noyau.

j'ai essayé de compiler un 2.6-test11 (parce que j'ai lu qu'il intègre
ALSA et qu'il est beaucoup plus efficace que la série 2.4..) mais ça a
foiré, grandement à cause du fait que j'y connais pas grand en chose en
matière de mac et des options pour le noyau; alors, avant d'essayer de
compiler toute la gamme des 2.4 ou autre, je me pose la question: quel
noyau utiliser pour mon cas: un 2.6 ou un 2.4.23? déjà compilé ou à
compiler?

encore une question: comment faire pour compiler un noyau sur une
machine A qui est destiné à un noyau B? est-ce facile à faire ou
"tricky" vu les dépendances entre librairies?


Alors si quelqu'un possède un peu d'expérience en la matière je suis
preneur.

merci et bonne journée