(Courriels de diversion: <integristes@fastueux-plaidoirie.com> <typo@gaussait-independante.com> <epandage@accoutumes-mourante.com> <maintiendriez@surgir-apostasier.com> <foncerai@delivreraient-usurper.com> <valoriserais@proprietaire-bafouilleuse.com> <consequente@depossession-depensieres.com> <estime@recoifferez-suspensive.com> <pleurais@blondissaient-betonnais.com> <amenuiseriez@protagoniste-enlaca.com> )
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 Ayant besoin d un texte simple de presentation de gnu/linux, dans l optique de repondre a la sepiternelle question "Y a t il des virus sous gnu/linux", j ai rediger ce petit texte. Merci a ceux qui prendront le temps de le lire et de le corriger. Les fautes d orthographe bien sur, et surtout le contenu, la presentation, ainsi que la pertinence de l exemple du script - -------------------------------------------------------------- l anti virus, tu peux presque t en'taper'. Il n y a que tres peu de 'virus' sur cet OS. Et d autres moyens d y echapper.... D abord, la partie "intrusion", courte... il existe des virus/ver/trojan (appelons ca 'malware') unix. Tres peu. Il existe des malware (types trojans) tres evolues. On appele ca des rootkits. Tres peu utilises & tres peu diffuses. La majorite sont utilises comme outils par des professionnels. Pas pour infecter n importe qui, n importe ou, n importe comment, mais a des fins de tests, d audit, voire de concours. Maintenant, la partie 'cliente' Ton client mail sous gnu/inux, quel qu il soit, ne sera pas sensible aux virus que tu rencontre 10 fois /jour dans ta boite aux lettres. Ton systeme gnu/linux n y est pas sensible non plus. Ces virus ne seront donc pas actifs chez toi. Ils ne pourront pas non plus se transmettre a tes contacts par ta machine, ils sont stoppes chez toi. conernant les antivirus, celui cite par SERAF1, clamav est parait il le meilleur, la communaute est tres active autour et sa base de donnees est remise a jour au moins une fois par jour....voir + si necessaire. D autres existent, souvent specialises serveurs mails, comme kaspersky, drweb, d autres encore...Mais bon...il s agit plutot de solutions destinees a des environnements heterogenes ou le serveur mail est gnu/linux et les postes client loosedoze. Ces derniers etant a la fois moins sur et plus victimes d attaques, on peut confier la tache d antivirus au serveur. Pour les rootkits, il y a chkrootkit & rkhunter, tout deux gratuits, open source et libre... et tres efficaces. Dans le cas d ordinateurs a la maison, en reseau, tous sous gnu/linux, dis toi que tu es desormais beaucoup plus tranquille, et que le soucis des malwares disparait presque totalement. (le presque est la en pure forme... le risque zero n existant pas, a moins de ne pas avoir d ordinateurs) Si tu souhaites securises tes postes plus encore, des solutions existent ! Toujours dans l esprit "une application pour un programme, un programme pour une application, ce dernier ne faisant ni plus ni moins que ce qu on demande comme application." la securite d un poste gnu/linux va etre assurer par bien d autres choses qu un couple antivirus/firewall classique sous windows. Ici, il existe des firewalls et sont integre dans le noyau (contrairement a loosedaube). Des logiciels permettant d ecrire plus simplement des regles pour ces firewalls. Les firewalls font......du firewalling et rien de plus. Il y en a les droits sur les fichiers, nettement plus serieusement pris en compte que sous wouinwouin, dans l essence meme du developpement du noyau. Couple a l architecture particuliere ainsi qu a la gestion multicomptes, cela devient tres tres serieux. Il y a aussi les modules owner... Il y a egalement des applications se chargeant d etablir des comparaisons. Comme checksum, fonction permettant de verifier l integrite de fichiers. Plus avancees comme tripwire, qui permettent de checker un systeme complet avant connection reseau, puis de verifier -de maniere cronner -reguliere- l integrite complete du systeme. Il a egalement possibilites de renforcer encore le noyau avec des patchs comme GRsecurity ou SElinux (ce dernier etant developpe par la nsa), lors d applications particulieres, sur serveur haute disponibilite par exemple. Et tu l aura compris apres cette non exhaustive presentation, la diversite des solutions perennes et efficaces renforce egalement la securite des postes, par la 'personnalisation' de ceux ci. un exemple de script utile : #!/bin/sh #bsearch.sh by ThreaT for fichier in * do file $fichier > /tmp/t if grep "shell" /tmp/t > /dev/null; then echo "$fichier est un Bourne shell script" fi done rm -f /tmp/t #fin du script Il permet de reconnaitre un bourne shell script dans le repertoire courant... la suite : "pour obtenir une chaine contenant tout les scripts à infecter, nous allons utiliser les variables d'environnements à l'interieur de notre boucle de recherche, c'est a dire qu'au lieu de retourner le nom du script trouvé dans l'exemple "001" (bsearch.sh) à l'ecran, nous allons placer ce nom dans une variable d'environnement que nous aurons formatés afin que celle si puisse être utilisée par une autre boucle de type for" ce qui nous donne: #!/bin/sh #bsearch2.sh by ThreaT for fichier in * do file $fichier > /tmp/t if grep "shell" /tmp/t > /dev/null; then var="$var $fichier" #on assigne le nom trouver a une variable d'environnement en formattant de la facon 'fichier fichier fichier..." fi done rm -f /tmp/t echo "nous allons maintenant jetter un oeil a \$var pour voir ce qu'il contient" echo " --" echo "$var" #fin du script Si tu souhaites aller encore plus avant. Dans un sens, cherche les ELF HOWTOS. Dans le sens parallele, apprends a manier tripwire, snort, aide, netfilter, iptables... Si tu souhaites simplement une bonne securite sur le reseau et pour les emails, laisse ton gnu/linux tourner comme ca, c est deja tout bon, surtout avec mandrakesoft. Voila, bienvenue sur gnu/linux, et rappeles toi que toute la documentation sur ce systeme est disponible et librement accessible. Ce qui veut egalement dire que les 'failles de securite' sont peu nombreuses et si rapidement corriges. C est la derniere note et la plus importante a propos de ce systeme : le code source est ouvert, et ca, c est l atout majeur de ce systeme sur le plan de la securite. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.4 (GNU/Linux) iD8DBQFA2WKMbDnCs9zJidURAq4vAJ4/9bgRQ8HluQFJYGKVUL4FpJrgQACfVtYj Dx7QLdL1hStyXYIvH/PxLnA= =uwiB -----END PGP SIGNATURE----- -------------------------------------------------------------------- Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>