les resultats du Sondage 2002 sont disponibles

2003-03-17 Par sujet Erik Rossen
Les résultats du sondage des membres du GULL fait en décembre 2002 sont
disponible à

   http://www.linux-gull.ch/sondage/index.html

dès maintenant.  Pour l'instant, seulement les membres du GULL peuvent
les voir.

Je conseille *tous* les membres du GULL d'examiner ces statistiques, en
préparation pour la prochaine Assemblée Générale.

Si vous voulez rajouter quelque chose dans l'ordre du jour, vous avez
jusqu'à ce jeudi 20 mars.

-- 
Erik Rossen
[EMAIL PROTECTED]   Tel: (41 22) 362 45 08
http://www.linux-gull.ch   OpenPGP key: 2935D0B9


pgp0.pgp
Description: PGP signature


Découpage de champs dans une string

2003-03-17 Par sujet Jean-Claude Schopfer
Helllow, 

J'ai la string suivante dans HTTP_COOKIE : 

record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931

Le truc c'est que je dois récupérer les valeurs de code name et envr.
La contrainte c'est que les champs peuvent bouger, s'intervertir, d'autres
champs peuvent arriver, etc...

Pour y arriver, idéalement j'aimerai utiliser cut de la manière suivante : 

code=`echo $HTTP_COOKIE | cut -d'code=' -f2` | cut -d';' -f1`
name=`echo $HTTP_COOKIE | cut -d'name=' -f2` | cut -d';' -f1`
envr=`echo $HTTP_COOKIE | cut -d'envr=' -f2` | cut -d';' -f1`

seulement voilà, cut n'accepte pas plus d'un caractère comme séparateur.

J'ai pensé à awk, mais je me demande s'il n'y a pas une solution
plus simple.

La contrainte technique : uniquement du shell et des commandes 
unix standards (pas de perl, ni de php) et si possible en une seule
commande (pas de boucles de tests avec if / case)

Avez-vous the solution ?

@++
JC
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Découpage de champs dans une string

2003-03-17 Par sujet Gerome Fournier
 La contrainte technique : uniquement du shell et des commandes 
 unix standards (pas de perl, ni de php) et si possible en une seule
 commande (pas de boucles de tests avec if / case)
 
 Avez-vous the solution ?

Par exemple sed:

code=$(echo $HTTP_COOKIE | sed -e 's/.*code=//' -e 's/;.*//')

C'est un premier jet, il doit y avoir plus court ;-)

-- 
Gerome Fournier
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Découpage de champs dans une string

2003-03-17 Par sujet Bruno Crochet
On Mon, 17 Mar 2003, Jean-Claude Schopfer wrote:

 J'ai pensé à awk, mais je me demande s'il n'y a pas une solution
 plus simple.

code=`echo $HTTP_COOKIE | sed 's/code=/#/' | cut -d'#' -f2 | cut -d';' 
-f1
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Découpage de champs dans une string

2003-03-17 Par sujet Daniel Cordey
On Monday 17 March 2003 11:35, Jean-Claude Schopfer wrote:

 record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931

 Le truc c'est que je dois récupérer les valeurs de code name et envr.
 La contrainte c'est que les champs peuvent bouger, s'intervertir, d'autres
 champs peuvent arriver, etc...

C'est encore plus simple que tu ne le pensais...

Si le contenu de ta ligne record... se touve dans une variable (disons 
toto), il te suffit de faire :

${toto}

Et oui, ainsi cela revient au meme que si tu avais tape ces initialisations a 
la main. Ainsi, tu as acces au valeurs de ces variables comme :

echo Environnement : ${envr}\nName : ${name}

Etc.

Daniel



--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Découpage de champs dans une string

2003-03-17 Par sujet briner
pourquoi pas faire un sed juste avant pour transformer ton 'code=' en un
caractere unique comme | ou un autre caractere a ta guise.

echo record[1]=1892; code=u001; name=hisname; envr=accept;
visitnbr=1280931 | sed 's/ode=/{/' | cut -d '{' -f2 | cut -d ';' -f1

je trouve ca pas super mega joli, mais bon ca marche.
Ah tu remarqueras que j'ai faits expres de ne pas inclure le c de code
pour etre sur que ca soit a chaque fois le champ 2 du -f2

briner


 Helllow, 
 
 J'ai la string suivante dans HTTP_COOKIE : 
 
 record[1]=1892; code=u001; name=hisname; envr=accept; visitnbr=1280931
 
 Le truc c'est que je dois récupérer les valeurs de code name et envr.
 La contrainte c'est que les champs peuvent bouger, s'intervertir, d'autres
 champs peuvent arriver, etc...
 
 Pour y arriver, idéalement j'aimerai utiliser cut de la manière suivante : 
 
 code=`echo $HTTP_COOKIE | cut -d'code=' -f2` | cut -d';' -f1`
 name=`echo $HTTP_COOKIE | cut -d'name=' -f2` | cut -d';' -f1`
 envr=`echo $HTTP_COOKIE | cut -d'envr=' -f2` | cut -d';' -f1`
 
 seulement voilà, cut n'accepte pas plus d'un caractère comme séparateur.
 
 J'ai pensé à awk, mais je me demande s'il n'y a pas une solution
 plus simple.
 
 La contrainte technique : uniquement du shell et des commandes 
 unix standards (pas de perl, ni de php) et si possible en une seule
 commande (pas de boucles de tests avec if / case)
 
 Avez-vous the solution ?
 
 @++
 JC
 --
 http://www-internal.alphanet.ch/linux-leman/ avant de poser
 une question. Ouais, pour se désabonner aussi.

-- 
   +41(o)\   at   
  76/\-o762   briner/  \infomaniak
  577/ \ /\
 .   .   .   .  .  .  . -=Cedric Briner=-ch - dot 
   /
 46b rue Jacques-Dalphin,CH-1227 Geneva   \ dot
   yuhl/   \com(c)

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Découpage de champs dans une string

2003-03-17 Par sujet Jean-Claude Schopfer
Surlignage briner [EMAIL PROTECTED]:

 pourquoi pas faire un sed juste avant pour transformer ton 'code=' en un
 caractere unique comme | ou un autre caractere a ta guise.
 

Mais pourquoi n'y ai-je pas pensé avant ? Mais oui sed est bien la solution
la plus rapide, reste que c'est dommage que cut n'accepte pas des séparateurs
de type string...

bref, vive le shell et merci à tous pour vos réponses :)

@++
JC
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: [BIS] les resultats du Sondage 2002 sont disponibles

2003-03-17 Par sujet Marc Mongenet
Erik Rossen wrote:
En regardent les logs d'accès sur notre serveur web, je constate que 95%
de nos membres ont *oubliés* qu'ils ont une entrée dans la base de
données du GULL à
http://www.linux-gull.ch/cgi-bin/admin.pl

et qu'ils ont un NUMÉRO D'UTILISATEUR et UN MOT DE PASSE associés.

Je répète: vous avez un NUMÉRO et non *pas* un NOM d'utilisateur.

Vous avez oubliez votre numéro?  Alors cherchez-le!

Vous avez oubliez votre mot de passe?  Alors clickez oublié après
avoir rempli le champs numéro et vous allez recevoir un nouveau mot de
passe par email!
C'est si difficile de comprendre???
La flemme.

C'est le plus grand défi que recontre le concepteur d'interface.

Pourquoi des résultats de sondages sont-ils protégés?
Contiennent-ils des données privées ? Je trouve cela
bizarre, et le bizarre me fait craindre des efforts
(oui oui, plus que pour écrire cela), et j'ai la flemme. :-)
Marc Mongenet

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Hacked on suse 7.2, sendmail !!

2003-03-17 Par sujet Bertrand Habib
Bonjour à tous !
Un copain Windoweur me contacte: une de ses machines est hackée. Il a pu le 
voir grace à son mail hub qui commençait à spammer dans toutes les 
directions. Il fabrique en vitesse des filtres pour arrêter ça et remarque 
que l'origine du problème se trouve sur une box SuSE 7.2. L'administateur 
unix est parti sans laisser d'addresse et il me demande de jetter un coup 
d'oeil car il ne connais pas du tout linux...

La boite SuSE héberge 50 sites virtuels sous apache, avec proftpd pour les 
mises a jour.
Chaque site contien un formulaire html de contacte permettant de gérer les 
demandes d'information. Une demande d'info ainsi générée est acheminée au 
propriétaire du site via le mail hub. L'utilisateur www est donc le 
principal utilisateur de sendmail et le hack utilise manifestement cette 
faille connue car les spam sont issus de l'utilisateur www.

Ce que j'ai pu voir:
1. Un spam porno est expédié toutes les 5 secondes.
   Il rempli completement mqueue.
2. La commande qui provoque l'expédition est 'sendmail -i -t'.
   j'ai pu la visualiser en lançant une boucle 'ps -ax | grep sendmail'
   après avoir stopé le démon sendmail.
3. La vérification du package sendmail installé, soit 'rpm -V sendmail'
   indique que la somme MD5 ne correspond pas.
   Suite de quoi, j'ai sorti le binaire de la commande sendmail.
4. Idem pour la commande 'makemap', dont la somme MD5 ne correspond pas.
5. J'ai ensuite refermé quelques ports ouverts...
L'état général du serveur est le suivant:
1. La machine a été mise en prod il y a deux ans.
2. Jamais mise à jour
3. Kernel d'origine, non recompilé (2.4.4)
4. Inetd actif avec login, telnet, time, talk et ntalk ! (refermés depuis)
5. X installé mais non-actif.
6. Pas de firewall actif (installé un filtre minimum depuis).
7. Aucune mesure IDS.
8. mySQL actif sur le réseau alors qu'il pourrait être limité à localhost.
Evidement, c'est un peu léger niveau sécurité et, à vrai dire, je suis 
également
un peu largué.

Quelques questions dont les réponses pourraient certainement m'aider:
1. Je n'ai pas compris le sens de la commande 'sendmail -i -t', quelqu'un 
saurait-il m'éclairer  ?
2. Que peut-on entreprendre de sérieux au stade actuel, que ce soit pour 
affiner le diagnostique, pour pister le hacker, ou pour sauver les meubles ?
3. Quelqu'un aurait-il l'expérience de ce cas ou d'un cas analogue et 
aurait une ou deux recommendation à faire à ce sujet ?

D'avance, merci pour le coup de pouce et
amicales salutations à tous
Bertrand
--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: [BIS] les resultats du Sondage 2002 sont disponibles

2003-03-17 Par sujet Daniel Cordey
On Monday 17 March 2003 15:26, Erik Rossen wrote:
 En regardent les logs d'accès sur notre serveur web, je constate que 95%
 de nos membres ont *oubliés* qu'ils ont une entrée dans la base de
 données du GULL à
 ...
 Vous avez oubliez votre numéro?  Alors cherchez-le!

Erik, nous reconnaissons tous la grande qualité du travail accompli pour 
maintenir le site du GULL, mais si 95% des membres commettent la même erreur, 
peut-on considérer que seul une minorité est digne d'accéder aux données du 
GULL. Dans mon cas, j'avais ce numéro et mon mot de passe, mais l'ayant stoké 
dans un fichier de mon système. je l'ai perdu lors d'une réinstallation de 
système un peu hasardeuse. Tout ça pour dire que 95% des membres du GULL ne 
cherchent pas forcément à rire aux dépens du Webmaster du GULL :-)

Daniel

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Hacked on suse 7.2, sendmail !!

2003-03-17 Par sujet Daniel Cordey
On Tuesday 18 March 2003 01:47, Bertrand Habib wrote:

 Quelques questions dont les réponses pourraient certainement m'aider:
 1. Je n'ai pas compris le sens de la commande 'sendmail -i -t', quelqu'un
 saurait-il m'éclairer  ?

(-t) : Permet de lire 'To:', 'Cc:' et 'Bcc:' directement du fichier (stdin ?)
(-i) : Ignore les lignes contenenent un point comme premier cractere (en tant 
que delimiteur de fin de mail).

Le probleme n-est pas la. Mais plutot le fait d'accepter de faire du mail 
relay. Ceci peut-etre bloque par sendmail en ne mettant que les domaines 
locaux (intranet) dans le fichier /etc/mail/relay-domains et en ayant une 
version de sendmail qui le supporte. Je conseille de toute facon d'installer 
la derniere version de sendmail.

Daniel

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Hacked on suse 7.2, sendmail !!

2003-03-17 Par sujet Félix Hauri
On Mon, 17 Mar 2003, Daniel Cordey wrote:

 On Tuesday 18 March 2003 01:47, Bertrand Habib wrote:
 
  Quelques questions dont les réponses pourraient certainement m'aider:
  1. Je n'ai pas compris le sens de la commande 'sendmail -i -t', quelqu'un
  saurait-il m'éclairer  ?
 
 (-t) : Permet de lire 'To:', 'Cc:' et 'Bcc:' directement du fichier (stdin ?)
 (-i) : Ignore les lignes contenenent un point comme premier cractere (en tant 
 que delimiteur de fin de mail).
 
 Le probleme n-est pas la. Mais plutot le fait d'accepter de faire du mail 
 relay. Ceci peut-etre bloque par sendmail en ne mettant que les domaines 
 locaux (intranet) dans le fichier /etc/mail/relay-domains et en ayant une 
 version de sendmail qui le supporte. Je conseille de toute facon d'installer 
 la derniere version de sendmail.
 
Lorsque tu interviens sur une machine victime d'une agression et que tu
es sûr que quelqu'un d'autre (malveillant) à pu intervenir à sa guise,
alors deux solutions s'offrent à toi:

  1: Tu est TOTALEMENT sûr de ce que tu fais, tu AS controlé TOUS les
 binaires ET scripts exécutables de part et d'autres (bin, lib. cgi,
 etc. ).
 Dans ce cas tu peux te permettre de ``nettoyer'' et faire
 repartir la machine... En gardant un oeil attentif...

  2: Tu n'as pas les moyens d'être parfaitement affirmatif pour la
 première solution...
 Tu es bon pour ré-installer le système totalement, en milieu
 confiné.

Si tu n'a pas TOUT nettoyé, le ``root-kit'' est probablement encore
quelque-part et l'intrus aura tôt fait de reprendre ses marques.

De plus, même si tu as tout nettoyé mais que la faille par laquelle
l'intrus s'est introduit est toujours présente alors ton problème n'est
pas réglé.

Voilà, voilà.

Et non, ce n'est pas de la paranoïa!

Ce qui a pu se faire une fois,
pourra être refait mieux et plus facilement,
une deuxième fois!

(Cela vaut aussi bien pour le piratage d'un système,
 que pour sa conception;)

--
 Félix Hauri  -  [EMAIL PROTECTED]  -  http://www.f-hauri.ch

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


Re: Hacked on suse 7.2, sendmail !!

2003-03-17 Par sujet Marc SCHAEFER
On Mon, Mar 17, 2003 at 04:47:24PM -0800, Bertrand Habib wrote:
 Chaque site contien un formulaire html de contacte permettant de gérer les 
 demandes d'information. Une demande d'info ainsi générée est acheminée au 

Probablement que ce script est paramètrable sans restriction depuis POST
HTTP, ie on peut contrôler l'adresse destinataire, c'est donc une
victime pour le spamming.

 1. La machine a été mise en prod il y a deux ans.
 2. Jamais mise à jour

Il y a donc probablement pas mal de problèmes de sécurité. Au minimum
avec Apache, PHP et ProFTPd.

 8. mySQL actif sur le réseau alors qu'il pourrait être limité à localhost.

Dans ce cas piratage root possible.

 Evidement, c'est un peu léger niveau sécurité et, à vrai dire, je suis 

Le piratage effectué est plus un Denial Of Service, dû à un bug de
script -- on n'a semble-t-il pas encore exploité le reste des
vulnérabilités.

Au minimum mettre la machine à jour (RPMs de SuSE) niveau sécurité, et
vérifier qu'il n'y a pas de trace visible de root kit.

--
http://www-internal.alphanet.ch/linux-leman/ avant de poser
une question. Ouais, pour se désabonner aussi.


les resultats du Sondage 2002 sont disponibles

2003-03-17 Par sujet Erik Rossen
Les résultats du sondage des membres du GULL fait en décembre 2002 sont
disponible à

   http://www.linux-gull.ch/sondage/index.html

dès maintenant.  Pour l'instant, seulement les membres du GULL peuvent
les voir.

Je conseille *tous* les membres du GULL d'examiner ces statistiques, en
préparation pour la prochaine Assemblée Générale.

Si vous voulez rajouter quelque chose dans l'ordre du jour, vous avez
jusqu'à ce jeudi 20 mars.

-- 
Erik Rossen
[EMAIL PROTECTED]   Tel: (41 22) 362 45 08
http://www.linux-gull.ch   OpenPGP key: 2935D0B9


pgp0.pgp
Description: PGP signature


[BIS] les resultats du Sondage 2002 sont disponibles

2003-03-17 Par sujet Erik Rossen
En regardent les logs d'accès sur notre serveur web, je constate que 95%
de nos membres ont *oubliés* qu'ils ont une entrée dans la base de
données du GULL à

http://www.linux-gull.ch/cgi-bin/admin.pl

et qu'ils ont un NUMÉRO D'UTILISATEUR et UN MOT DE PASSE associés.

Je répète: vous avez un NUMÉRO et non *pas* un NOM d'utilisateur.

Vous avez oubliez votre numéro?  Alors cherchez-le!

Vous avez oubliez votre mot de passe?  Alors clickez oublié après
avoir rempli le champs numéro et vous allez recevoir un nouveau mot de
passe par email!

C'est si difficile de comprendre???

-- 
Erik Rossen
[EMAIL PROTECTED]   Tel: (41 22) 362 45 08
http://www.linux-gull.ch   OpenPGP key: 2935D0B9


pgp0.pgp
Description: PGP signature