(Courriels de diversion: <integristes@fastueux-plaidoirie.com> <typo@gaussait-independante.com> <epandage@accoutumes-mourante.com> <maintiendriez@surgir-apostasier.com> <foncerai@delivreraient-usurper.com> <valoriserais@proprietaire-bafouilleuse.com> <consequente@depossession-depensieres.com> <estime@recoifferez-suspensive.com> <pleurais@blondissaient-betonnais.com> <amenuiseriez@protagoniste-enlaca.com> )


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Ayant besoin d un texte simple de presentation de gnu/linux, dans l optique de 
repondre a la sepiternelle question "Y a t il des virus sous gnu/linux", j ai 
rediger ce petit texte.

Merci a ceux qui prendront le temps de le lire et de le corriger. Les fautes d 
orthographe bien sur, et surtout le contenu, la presentation, ainsi que la 
pertinence de l exemple du script

- --------------------------------------------------------------

l anti virus, tu peux presque t en'taper'. Il n y a que tres peu de 'virus' 
sur cet OS. 
Et d autres moyens d y echapper.... 
 
D abord, la partie "intrusion", courte... 
il existe des virus/ver/trojan (appelons ca 'malware') unix. Tres peu. 
Il existe des malware (types trojans) tres evolues. On appele ca des rootkits. 
Tres peu utilises & tres peu diffuses. La majorite sont utilises comme outils 
par des professionnels. Pas pour infecter n importe qui, n importe ou, n 
importe comment, mais a des fins de tests, d audit, voire de concours. 
 
Maintenant, la partie 'cliente' 
Ton client mail sous gnu/inux, quel qu il soit, ne sera pas sensible aux virus 
que tu rencontre 10 fois /jour dans ta boite aux lettres. 
Ton systeme gnu/linux n y est pas sensible non plus. 
Ces virus ne seront donc pas actifs chez toi. 
Ils ne pourront pas non plus se transmettre a tes contacts par ta machine, ils 
sont stoppes chez toi. 
 
conernant les antivirus, celui cite par SERAF1, clamav est parait il le 
meilleur, la communaute est tres active autour et sa base de donnees est 
remise a jour au moins une fois par jour....voir + si necessaire. D autres 
existent, souvent specialises serveurs mails, comme kaspersky, drweb, d 
autres encore...Mais bon...il s agit plutot de solutions destinees a des 
environnements heterogenes ou le serveur mail est gnu/linux et les postes 
client loosedoze. Ces derniers etant a la fois moins sur et plus victimes d 
attaques, on peut confier la tache d antivirus au serveur. Pour les rootkits, 
il y a chkrootkit & rkhunter, tout deux gratuits, open source et libre... et 
tres efficaces. 
Dans le cas d ordinateurs a la maison, en reseau, tous sous gnu/linux, dis toi 
que tu es desormais beaucoup plus tranquille, et que le soucis des malwares 
disparait presque totalement. (le presque est la en pure forme... le risque 
zero n existant pas, a moins de ne pas avoir d ordinateurs) 
 
Si tu souhaites securises tes postes plus encore, des solutions existent ! 
Toujours dans l esprit "une application pour un programme, un programme pour 
une application, ce dernier ne faisant ni plus ni moins que ce qu on demande 
comme application." la securite d un poste gnu/linux va etre assurer par bien 
d autres choses qu un couple antivirus/firewall classique sous windows. 
 
Ici, il existe des firewalls et sont integre dans le noyau (contrairement a 
loosedaube). Des logiciels permettant d ecrire plus simplement des regles 
pour ces firewalls. Les firewalls font......du firewalling et rien de plus. 
Il y en a les droits sur les fichiers, nettement plus serieusement pris en 
compte que sous wouinwouin, dans l essence meme du developpement du noyau. 
Couple a l architecture particuliere ainsi qu a la gestion multicomptes, cela 
devient tres tres serieux. 
Il y a aussi les modules owner... 
Il y a egalement des applications se chargeant d etablir des comparaisons. 
Comme checksum, fonction permettant de verifier l integrite de fichiers. Plus 
avancees comme tripwire, qui permettent de checker un systeme complet avant 
connection reseau, puis de verifier -de maniere cronner -reguliere- l 
integrite complete du systeme. 
Il a egalement possibilites de renforcer encore le noyau avec des patchs comme 
GRsecurity ou SElinux (ce dernier etant developpe par la nsa), lors d 
applications particulieres, sur serveur haute disponibilite par exemple. 
Et tu l aura compris apres cette non exhaustive presentation, la diversite des 
solutions perennes et efficaces renforce egalement la securite des postes, 
par la 'personnalisation' de ceux ci. 
 
un exemple de script utile : 
 
#!/bin/sh 
#bsearch.sh by ThreaT 
for fichier in * 
do 
file $fichier > /tmp/t 
if grep "shell" /tmp/t > /dev/null; then 
echo "$fichier est un Bourne shell script" 
fi 
done 
rm -f /tmp/t 
#fin du script 
 
Il permet de reconnaitre un bourne shell script dans le repertoire courant... 
la suite : 
"pour obtenir une chaine contenant tout les scripts à infecter, nous allons 
utiliser les variables d'environnements à l'interieur 
de notre boucle de recherche, c'est a dire qu'au lieu de retourner le nom du 
script trouvé dans l'exemple "001" (bsearch.sh) à 
l'ecran, nous allons placer ce nom dans une variable d'environnement que nous 
aurons formatés afin que celle si puisse être 
utilisée par une autre boucle de type for" 
ce qui nous donne: 
#!/bin/sh 
#bsearch2.sh by ThreaT 
for fichier in * 
do 
file $fichier > /tmp/t 
if grep "shell" /tmp/t > /dev/null; then 
var="$var $fichier" #on assigne le nom trouver a une variable d'environnement 
en formattant de la facon 'fichier fichier fichier..." 
fi 
done 
rm -f /tmp/t 
echo "nous allons maintenant jetter un oeil a \$var pour voir ce qu'il 
contient" 
echo " --" 
echo "$var" 
#fin du script 
 
Si tu souhaites aller encore plus avant. Dans un sens, cherche les ELF HOWTOS. 
Dans le sens parallele, apprends a manier tripwire, snort, aide, netfilter, 
iptables... 
Si tu souhaites simplement une bonne securite sur le reseau et pour les 
emails, laisse ton gnu/linux tourner comme ca, c est deja tout bon, surtout 
avec mandrakesoft. 
 
Voila, bienvenue sur gnu/linux, et rappeles toi que toute la documentation sur 
ce systeme est disponible et librement accessible. 
Ce qui veut egalement dire que les 'failles de securite' sont peu nombreuses 
et si rapidement corriges. 
C est la derniere note et la plus importante a propos de ce systeme : 
le code source est ouvert, et ca, c est l atout majeur de ce systeme sur le 
plan de la securite. 
 
 
 
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFA2WKMbDnCs9zJidURAq4vAJ4/9bgRQ8HluQFJYGKVUL4FpJrgQACfVtYj
Dx7QLdL1hStyXYIvH/PxLnA=
=uwiB
-----END PGP SIGNATURE-----

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>