les resultats du Sondage 2002 sont disponibles
Les résultats du sondage des membres du GULL fait en décembre 2002 sont disponible à http://www.linux-gull.ch/sondage/index.html dès maintenant. Pour l'instant, seulement les membres du GULL peuvent les voir. Je conseille *tous* les membres du GULL d'examiner ces statistiques, en préparation pour la prochaine Assemblée Générale. Si vous voulez rajouter quelque chose dans l'ordre du jour, vous avez jusqu'à ce jeudi 20 mars. -- Erik Rossen [EMAIL PROTECTED] Tel: (41 22) 362 45 08 http://www.linux-gull.ch OpenPGP key: 2935D0B9 pgp0.pgp Description: PGP signature
Découpage de champs dans une string
Helllow, J'ai la string suivante dans HTTP_COOKIE : record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931 Le truc c'est que je dois récupérer les valeurs de code name et envr. La contrainte c'est que les champs peuvent bouger, s'intervertir, d'autres champs peuvent arriver, etc... Pour y arriver, idéalement j'aimerai utiliser cut de la manière suivante : code=`echo $HTTP_COOKIE | cut -d'code=' -f2` | cut -d';' -f1` name=`echo $HTTP_COOKIE | cut -d'name=' -f2` | cut -d';' -f1` envr=`echo $HTTP_COOKIE | cut -d'envr=' -f2` | cut -d';' -f1` seulement voilà, cut n'accepte pas plus d'un caractère comme séparateur. J'ai pensé à awk, mais je me demande s'il n'y a pas une solution plus simple. La contrainte technique : uniquement du shell et des commandes unix standards (pas de perl, ni de php) et si possible en une seule commande (pas de boucles de tests avec if / case) Avez-vous the solution ? @++ JC -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Découpage de champs dans une string
La contrainte technique : uniquement du shell et des commandes unix standards (pas de perl, ni de php) et si possible en une seule commande (pas de boucles de tests avec if / case) Avez-vous the solution ? Par exemple sed: code=$(echo $HTTP_COOKIE | sed -e 's/.*code=//' -e 's/;.*//') C'est un premier jet, il doit y avoir plus court ;-) -- Gerome Fournier -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Découpage de champs dans une string
On Mon, 17 Mar 2003, Jean-Claude Schopfer wrote: J'ai pensé à awk, mais je me demande s'il n'y a pas une solution plus simple. code=`echo $HTTP_COOKIE | sed 's/code=/#/' | cut -d'#' -f2 | cut -d';' -f1 -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Découpage de champs dans une string
On Monday 17 March 2003 11:35, Jean-Claude Schopfer wrote: record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931 Le truc c'est que je dois récupérer les valeurs de code name et envr. La contrainte c'est que les champs peuvent bouger, s'intervertir, d'autres champs peuvent arriver, etc... C'est encore plus simple que tu ne le pensais... Si le contenu de ta ligne record... se touve dans une variable (disons toto), il te suffit de faire : ${toto} Et oui, ainsi cela revient au meme que si tu avais tape ces initialisations a la main. Ainsi, tu as acces au valeurs de ces variables comme : echo Environnement : ${envr}\nName : ${name} Etc. Daniel -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Découpage de champs dans une string
pourquoi pas faire un sed juste avant pour transformer ton 'code=' en un caractere unique comme | ou un autre caractere a ta guise. echo record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931 | sed 's/ode=/{/' | cut -d '{' -f2 | cut -d ';' -f1 je trouve ca pas super mega joli, mais bon ca marche. Ah tu remarqueras que j'ai faits expres de ne pas inclure le c de code pour etre sur que ca soit a chaque fois le champ 2 du -f2 briner Helllow, J'ai la string suivante dans HTTP_COOKIE : record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931 Le truc c'est que je dois récupérer les valeurs de code name et envr. La contrainte c'est que les champs peuvent bouger, s'intervertir, d'autres champs peuvent arriver, etc... Pour y arriver, idéalement j'aimerai utiliser cut de la manière suivante : code=`echo $HTTP_COOKIE | cut -d'code=' -f2` | cut -d';' -f1` name=`echo $HTTP_COOKIE | cut -d'name=' -f2` | cut -d';' -f1` envr=`echo $HTTP_COOKIE | cut -d'envr=' -f2` | cut -d';' -f1` seulement voilà, cut n'accepte pas plus d'un caractère comme séparateur. J'ai pensé à awk, mais je me demande s'il n'y a pas une solution plus simple. La contrainte technique : uniquement du shell et des commandes unix standards (pas de perl, ni de php) et si possible en une seule commande (pas de boucles de tests avec if / case) Avez-vous the solution ? @++ JC -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi. -- +41(o)\ at 76/\-o762 briner/ \infomaniak 577/ \ /\ . . . . . . . -=Cedric Briner=-ch - dot / 46b rue Jacques-Dalphin,CH-1227 Geneva \ dot yuhl/ \com(c) -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Découpage de champs dans une string
Surlignage briner [EMAIL PROTECTED]: pourquoi pas faire un sed juste avant pour transformer ton 'code=' en un caractere unique comme | ou un autre caractere a ta guise. Mais pourquoi n'y ai-je pas pensé avant ? Mais oui sed est bien la solution la plus rapide, reste que c'est dommage que cut n'accepte pas des séparateurs de type string... bref, vive le shell et merci à tous pour vos réponses :) @++ JC -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: [BIS] les resultats du Sondage 2002 sont disponibles
Erik Rossen wrote: En regardent les logs d'accès sur notre serveur web, je constate que 95% de nos membres ont *oubliés* qu'ils ont une entrée dans la base de données du GULL à http://www.linux-gull.ch/cgi-bin/admin.pl et qu'ils ont un NUMÉRO D'UTILISATEUR et UN MOT DE PASSE associés. Je répète: vous avez un NUMÉRO et non *pas* un NOM d'utilisateur. Vous avez oubliez votre numéro? Alors cherchez-le! Vous avez oubliez votre mot de passe? Alors clickez oublié après avoir rempli le champs numéro et vous allez recevoir un nouveau mot de passe par email! C'est si difficile de comprendre??? La flemme. C'est le plus grand défi que recontre le concepteur d'interface. Pourquoi des résultats de sondages sont-ils protégés? Contiennent-ils des données privées ? Je trouve cela bizarre, et le bizarre me fait craindre des efforts (oui oui, plus que pour écrire cela), et j'ai la flemme. :-) Marc Mongenet -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Hacked on suse 7.2, sendmail !!
Bonjour à tous ! Un copain Windoweur me contacte: une de ses machines est hackée. Il a pu le voir grace à son mail hub qui commençait à spammer dans toutes les directions. Il fabrique en vitesse des filtres pour arrêter ça et remarque que l'origine du problème se trouve sur une box SuSE 7.2. L'administateur unix est parti sans laisser d'addresse et il me demande de jetter un coup d'oeil car il ne connais pas du tout linux... La boite SuSE héberge 50 sites virtuels sous apache, avec proftpd pour les mises a jour. Chaque site contien un formulaire html de contacte permettant de gérer les demandes d'information. Une demande d'info ainsi générée est acheminée au propriétaire du site via le mail hub. L'utilisateur www est donc le principal utilisateur de sendmail et le hack utilise manifestement cette faille connue car les spam sont issus de l'utilisateur www. Ce que j'ai pu voir: 1. Un spam porno est expédié toutes les 5 secondes. Il rempli completement mqueue. 2. La commande qui provoque l'expédition est 'sendmail -i -t'. j'ai pu la visualiser en lançant une boucle 'ps -ax | grep sendmail' après avoir stopé le démon sendmail. 3. La vérification du package sendmail installé, soit 'rpm -V sendmail' indique que la somme MD5 ne correspond pas. Suite de quoi, j'ai sorti le binaire de la commande sendmail. 4. Idem pour la commande 'makemap', dont la somme MD5 ne correspond pas. 5. J'ai ensuite refermé quelques ports ouverts... L'état général du serveur est le suivant: 1. La machine a été mise en prod il y a deux ans. 2. Jamais mise à jour 3. Kernel d'origine, non recompilé (2.4.4) 4. Inetd actif avec login, telnet, time, talk et ntalk ! (refermés depuis) 5. X installé mais non-actif. 6. Pas de firewall actif (installé un filtre minimum depuis). 7. Aucune mesure IDS. 8. mySQL actif sur le réseau alors qu'il pourrait être limité à localhost. Evidement, c'est un peu léger niveau sécurité et, à vrai dire, je suis également un peu largué. Quelques questions dont les réponses pourraient certainement m'aider: 1. Je n'ai pas compris le sens de la commande 'sendmail -i -t', quelqu'un saurait-il m'éclairer ? 2. Que peut-on entreprendre de sérieux au stade actuel, que ce soit pour affiner le diagnostique, pour pister le hacker, ou pour sauver les meubles ? 3. Quelqu'un aurait-il l'expérience de ce cas ou d'un cas analogue et aurait une ou deux recommendation à faire à ce sujet ? D'avance, merci pour le coup de pouce et amicales salutations à tous Bertrand -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: [BIS] les resultats du Sondage 2002 sont disponibles
On Monday 17 March 2003 15:26, Erik Rossen wrote: En regardent les logs d'accès sur notre serveur web, je constate que 95% de nos membres ont *oubliés* qu'ils ont une entrée dans la base de données du GULL à ... Vous avez oubliez votre numéro? Alors cherchez-le! Erik, nous reconnaissons tous la grande qualité du travail accompli pour maintenir le site du GULL, mais si 95% des membres commettent la même erreur, peut-on considérer que seul une minorité est digne d'accéder aux données du GULL. Dans mon cas, j'avais ce numéro et mon mot de passe, mais l'ayant stoké dans un fichier de mon système. je l'ai perdu lors d'une réinstallation de système un peu hasardeuse. Tout ça pour dire que 95% des membres du GULL ne cherchent pas forcément à rire aux dépens du Webmaster du GULL :-) Daniel -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Hacked on suse 7.2, sendmail !!
On Tuesday 18 March 2003 01:47, Bertrand Habib wrote: Quelques questions dont les réponses pourraient certainement m'aider: 1. Je n'ai pas compris le sens de la commande 'sendmail -i -t', quelqu'un saurait-il m'éclairer ? (-t) : Permet de lire 'To:', 'Cc:' et 'Bcc:' directement du fichier (stdin ?) (-i) : Ignore les lignes contenenent un point comme premier cractere (en tant que delimiteur de fin de mail). Le probleme n-est pas la. Mais plutot le fait d'accepter de faire du mail relay. Ceci peut-etre bloque par sendmail en ne mettant que les domaines locaux (intranet) dans le fichier /etc/mail/relay-domains et en ayant une version de sendmail qui le supporte. Je conseille de toute facon d'installer la derniere version de sendmail. Daniel -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Hacked on suse 7.2, sendmail !!
On Mon, 17 Mar 2003, Daniel Cordey wrote: On Tuesday 18 March 2003 01:47, Bertrand Habib wrote: Quelques questions dont les réponses pourraient certainement m'aider: 1. Je n'ai pas compris le sens de la commande 'sendmail -i -t', quelqu'un saurait-il m'éclairer ? (-t) : Permet de lire 'To:', 'Cc:' et 'Bcc:' directement du fichier (stdin ?) (-i) : Ignore les lignes contenenent un point comme premier cractere (en tant que delimiteur de fin de mail). Le probleme n-est pas la. Mais plutot le fait d'accepter de faire du mail relay. Ceci peut-etre bloque par sendmail en ne mettant que les domaines locaux (intranet) dans le fichier /etc/mail/relay-domains et en ayant une version de sendmail qui le supporte. Je conseille de toute facon d'installer la derniere version de sendmail. Lorsque tu interviens sur une machine victime d'une agression et que tu es sûr que quelqu'un d'autre (malveillant) à pu intervenir à sa guise, alors deux solutions s'offrent à toi: 1: Tu est TOTALEMENT sûr de ce que tu fais, tu AS controlé TOUS les binaires ET scripts exécutables de part et d'autres (bin, lib. cgi, etc. ). Dans ce cas tu peux te permettre de ``nettoyer'' et faire repartir la machine... En gardant un oeil attentif... 2: Tu n'as pas les moyens d'être parfaitement affirmatif pour la première solution... Tu es bon pour ré-installer le système totalement, en milieu confiné. Si tu n'a pas TOUT nettoyé, le ``root-kit'' est probablement encore quelque-part et l'intrus aura tôt fait de reprendre ses marques. De plus, même si tu as tout nettoyé mais que la faille par laquelle l'intrus s'est introduit est toujours présente alors ton problème n'est pas réglé. Voilà, voilà. Et non, ce n'est pas de la paranoïa! Ce qui a pu se faire une fois, pourra être refait mieux et plus facilement, une deuxième fois! (Cela vaut aussi bien pour le piratage d'un système, que pour sa conception;) -- Félix Hauri - [EMAIL PROTECTED] - http://www.f-hauri.ch -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
Re: Hacked on suse 7.2, sendmail !!
On Mon, Mar 17, 2003 at 04:47:24PM -0800, Bertrand Habib wrote: Chaque site contien un formulaire html de contacte permettant de gérer les demandes d'information. Une demande d'info ainsi générée est acheminée au Probablement que ce script est paramètrable sans restriction depuis POST HTTP, ie on peut contrôler l'adresse destinataire, c'est donc une victime pour le spamming. 1. La machine a été mise en prod il y a deux ans. 2. Jamais mise à jour Il y a donc probablement pas mal de problèmes de sécurité. Au minimum avec Apache, PHP et ProFTPd. 8. mySQL actif sur le réseau alors qu'il pourrait être limité à localhost. Dans ce cas piratage root possible. Evidement, c'est un peu léger niveau sécurité et, à vrai dire, je suis Le piratage effectué est plus un Denial Of Service, dû à un bug de script -- on n'a semble-t-il pas encore exploité le reste des vulnérabilités. Au minimum mettre la machine à jour (RPMs de SuSE) niveau sécurité, et vérifier qu'il n'y a pas de trace visible de root kit. -- http://www-internal.alphanet.ch/linux-leman/ avant de poser une question. Ouais, pour se désabonner aussi.
les resultats du Sondage 2002 sont disponibles
Les résultats du sondage des membres du GULL fait en décembre 2002 sont disponible à http://www.linux-gull.ch/sondage/index.html dès maintenant. Pour l'instant, seulement les membres du GULL peuvent les voir. Je conseille *tous* les membres du GULL d'examiner ces statistiques, en préparation pour la prochaine Assemblée Générale. Si vous voulez rajouter quelque chose dans l'ordre du jour, vous avez jusqu'à ce jeudi 20 mars. -- Erik Rossen [EMAIL PROTECTED] Tel: (41 22) 362 45 08 http://www.linux-gull.ch OpenPGP key: 2935D0B9 pgp0.pgp Description: PGP signature
[BIS] les resultats du Sondage 2002 sont disponibles
En regardent les logs d'accès sur notre serveur web, je constate que 95% de nos membres ont *oubliés* qu'ils ont une entrée dans la base de données du GULL à http://www.linux-gull.ch/cgi-bin/admin.pl et qu'ils ont un NUMÉRO D'UTILISATEUR et UN MOT DE PASSE associés. Je répète: vous avez un NUMÉRO et non *pas* un NOM d'utilisateur. Vous avez oubliez votre numéro? Alors cherchez-le! Vous avez oubliez votre mot de passe? Alors clickez oublié après avoir rempli le champs numéro et vous allez recevoir un nouveau mot de passe par email! C'est si difficile de comprendre??? -- Erik Rossen [EMAIL PROTECTED] Tel: (41 22) 362 45 08 http://www.linux-gull.ch OpenPGP key: 2935D0B9 pgp0.pgp Description: PGP signature