Pareil pour finger, qui permet <strong>de</strong> tout savoir sur un utilisateur, même si son compte n'estpas actif (finger utilisateur@machine). Redémarrez inetd après avoir fait lesmodifications.Pour détecter les tentatives d'intrusion, lisez régulièrement les fichiers/var/log/messages et /var/log/syslog.Ne jamais donner un mot <strong>de</strong> passe i<strong>de</strong>ntique au login.Ne pas mettre les mots <strong>de</strong> passe dans /etc/passwd, mais dans /etc/shadow. (mots <strong>de</strong> passeshadow, le plus souvent installés <strong>de</strong> base maintenant).Attention aux protocoles qui échangent les mots <strong>de</strong> passe en clair (comme telnet). Toutceci peut très bien être intercepté par quelqu'un qui utilise tcp<strong>du</strong>mp.La solution : crypter les échanges par ssf, disponible seulement en téléchargement surhttp://www.in2p3.fr/securite/ssf. Retirez ssh auparavant : vous n'êtes pas supposél'utiliser en France. Installez. Lancez ssfd.D'une manière générale, évitez que d'autres root que vous ne se trouvent sur le réseau(mais c'est rarement possible d'en être sûr : boot par disquette, branchement sauvage d'unordinateur portable...).Ne jamais lancer un serveur DNS sur une machine directement raccordée sur Internet (pourvérifier si vous en avez un : ps aux|grep named).Éviter d'installer un serveur ftp anonyme.Ne pas lancer la comman<strong>de</strong> xhost + (on peut lire ce que vous tapez).Pour contrôler la sécurité réseau <strong>de</strong> votre machine, attaquez−la avecnessus(http://www.nessus.<strong>org</strong>/). L'installation et le mo<strong>de</strong> d'emploi sont sur le site. Vous<strong>de</strong>vez créer un utilisateur par nessus−ad<strong>du</strong>ser, lancer un serveur nessus <strong>sous</strong> root(nessusd −D), puis nessus en tant qu'utilisateur.Une machine raccordée à un réseau <strong>de</strong>vrait toujours avoir été testée par nessus ou unéquivalent.J'ai per<strong>du</strong> mon mot <strong>de</strong> passe rootDémarrez en <strong>Linux</strong> single. ou bien avec une distribution disquette ou cdrom (<strong>de</strong>molinux), oumettez le disque en esclave à partir d'un autre système.Éditez le fichier /etc/passwd.Effacez le « x » entre les <strong>de</strong>ux « : » :cecile:x:506:509::/home/cecile:/bin/bash<strong>Gui<strong>de</strong></strong> <strong>de</strong> <strong>Survie</strong> <strong>du</strong> Débutant <strong>sous</strong> <strong>Linux</strong>Si vous n'utilisez pas les mots <strong>de</strong> passe shadow, le mot <strong>de</strong> passe crypté se trouve à laplace <strong>du</strong> « x ». Effacez−le.Redémarrez. Il n'y a plus besoin <strong>de</strong> mot <strong>de</strong> passe. Remettez−en un vite. Ceci vous montre àquel point il est facile <strong>de</strong> pirater une machine accessible si d'importantes précautionsn'ont pas été prises.Si vous avez per<strong>du</strong> un mot <strong>de</strong> passe utilisateur, démarrez <strong>sous</strong> root, et changez−lenormalement (passwd Louis_14).Crypter et authentifier ses fichiers et ses mailsQuelques mots sur GnuPG (http://www.gnupg.<strong>org</strong>). Les <strong>de</strong>ux problèmes que vous rencontrezavec les documents électroniques sont <strong>de</strong> savoir à coup sûr qui vous les a envoyés −et sice document n'a pas été modifié− et d'échanger <strong>de</strong>s courriers que seul le <strong>de</strong>stinataire peutlire.84/100 20.03.2003 20:58:32
Pour ce faire, le programme gpg (ou son interface gpa) vous permet <strong>de</strong> générer une paire <strong>de</strong>clés, l'une privée et l'autre publique, basées sur votre i<strong>de</strong>ntité et sur une phrase <strong>de</strong>passe.Votre clé privée doit rester secrète (mais vous <strong>de</strong>vez ABSOLUMENT en faire <strong>de</strong>s copies <strong>de</strong>sauvegar<strong>de</strong>), alors que votre clé publique doit être diffusée le plus largement possible.Pour authentifier un document, vous utilisez votre clé privée et votre mot <strong>de</strong> passe. Ledocument sera accompagné d'un hash, sorte <strong>de</strong> synthèse entre la clé et le document. Le<strong>de</strong>stinataire, au moyen <strong>de</strong> votre clé publique, vérifiera que le document correspond bien auhash, ce qui prouve qu'il a bien été validé par votre clé privée et qu'il n'a pas étémodifié.Pour crypter un document, vous utilisez la clé publique <strong>de</strong> votre <strong>de</strong>stinataire. Ilutilisera sa clé privée et son mot <strong>de</strong> passe pour le décrypter.Comment échanger ses clés publiques ?Vous donnez physiquement à votre correspondant le fingerprint <strong>de</strong> votre clé. Celui−ci doitvérifier votre i<strong>de</strong>ntité. Vous déposez votre clé publique sur un serveur. Votrecorrespondant la téléchargera, et en profitera après vérification <strong>du</strong> fingerprint pourl'authentifier. Ainsi, toutes les personnes qui connaissent votre correspondant et qui luifont confiance pourront être sûr <strong>de</strong> votre i<strong>de</strong>ntité.Toutes ces manipulations sont très simples avec gpa.Les antivirusIl existe un scanner libre à virus fonctionnant <strong>sous</strong> <strong>Linux</strong>. Il s'agit <strong>de</strong> ClamAntiVirus. Onle trouve à http://clamav.elektrapro.com/.13. Configuration <strong>de</strong>s logicielsComment installer un programme ?ça se complique !Si le programme est livré en binaires :<strong>Gui<strong>de</strong></strong> <strong>de</strong> <strong>Survie</strong> <strong>du</strong> Débutant <strong>sous</strong> <strong>Linux</strong>Premier cas <strong>de</strong> figure : vous avez un .rpm <strong>sous</strong> Redhat ou un .<strong>de</strong>b <strong>sous</strong> Debian. :rpm −i monprogramme.rpm (−ivh pour plus <strong>de</strong> détails) ou dpkg −i monprogramme.<strong>de</strong>b.Attention ! Il existe généralement plusieurs versions, selon le type <strong>de</strong> processeur(famille 386, alpha...) et la distribution : un rpm pour Suse n'est pas forcémentcompatible avec une RedHat.Si une version est déjà installée, vous risquez d'être bloqué.Vous pouvez essayer rpm −Uvh monprogramme.rpm (U pour update). Si ça ne marche encore pas,rpm −U monprogramme −−force. L'opération marchera forcément, mais le programme ne marcherapas à coup sûr.Avec Debian, dpkg −i −−force−<strong>de</strong>pends permet aussi d'installer un programme récalcitrant.Les nouvelles versions <strong>de</strong> Debian utilisent apt−get. Tapez simplementapt−get install le_programme et le système se débrouillera automatiquement avec lesdépendances.Si c'est <strong>du</strong> tgz, et que son contenu est manifestement <strong>de</strong>stiné à la racine (répertoiresusr, var, bin...), placez−le dans la racine. Puis tar xvzf monprogramme.Si c'est <strong>du</strong> source (« .src.rpm »), « rpm −ivh » vous crée un fichier archive dans/usr/src/redhat.Si vous n'êtes pas programmeur, utilisez toujours cette métho<strong>de</strong> (c'est bien plus simple etrapi<strong>de</strong> qu'install shield <strong>sous</strong> Windows). Cela marche, même à partir d'un autre disque.20.03.2003 20:58:32 85/100
- Page 1:
Guide de Survie du Débutant sous L
- Page 4 and 5:
Table des MatièresGuide de survie
- Page 7 and 8:
Guide de survie sous LinuxDocument
- Page 9 and 10:
les groupes, les droits, les consol
- Page 11 and 12:
Enfin, il est possible d'installer
- Page 13 and 14:
de la deuxième nappe hdd. Si vous
- Page 15 and 16:
en premier. Donc pas de Linux sur u
- Page 17 and 18:
terminée. Cette vérification se f
- Page 19 and 20:
Autre astuce : si vous voulez ajout
- Page 21 and 22:
plusieurs répertoires numérotés,
- Page 23 and 24:
Guide de Survie du Débutant sous L
- Page 25 and 26:
Pour remonter d'un niveau : cd ..(n
- Page 27 and 28:
Guide de Survie du Débutant sous L
- Page 29 and 30:
Guide de Survie du Débutant sous L
- Page 31 and 32:
#!/bin/bash #cette ligne renseigne
- Page 33 and 34:
Le fichier est plus gros que la dis
- Page 35 and 36:
emplace maintenant /dev/cuax. Sur l
- Page 38 and 39:
Autre possibilité : le programme a
- Page 40 and 41: Guide de Survie du Débutant sous L
- Page 42 and 43: Guide de Survie du Débutant sous L
- Page 44 and 45: Ensuite, le montage se fait très c
- Page 46 and 47: http://www.zauruszone.com/howtos/qt
- Page 48 and 49: Faire piloter le scanner par Gimp :
- Page 50 and 51: Une meilleure solution est d'instal
- Page 52 and 53: Guide de Survie du Débutant sous L
- Page 54 and 55: Guide de Survie du Débutant sous L
- Page 56 and 57: Guide de Survie du Débutant sous L
- Page 58 and 59: Guide de Survie du Débutant sous L
- Page 60 and 61: Guide de Survie du Débutant sous L
- Page 62 and 63: Encore plus fort : le batch. (Merci
- Page 64 and 65: Guide de Survie du Débutant sous L
- Page 66 and 67: Sur RedHat, le fichier xfs (serveur
- Page 68 and 69: dans le XF86Config (section screen,
- Page 70 and 71: Guide de Survie du Débutant sous L
- Page 72 and 73: ici : http://www.retinalburn.net/li
- Page 74 and 75: Pour voir si tout va bien, pinguez
- Page 76 and 77: Guide de Survie du Débutant sous L
- Page 78 and 79: Quant aux ports série, ils ne fonc
- Page 80 and 81: Vous devriez maintenant pouvoir vou
- Page 82 and 83: Guide de Survie du Débutant sous L
- Page 84 and 85: Placez−vous dans le répertoire /
- Page 86 and 87: Guide de Survie du Débutant sous L
- Page 88 and 89: Pour AOL, essayez Pengaol (http://w
- Page 92 and 93: Encore mieux, utilisez un utilitair
- Page 94 and 95: pm −qa), et que la désinstallati
- Page 96 and 97: et traduisez−le. Votre Netscape s
- Page 98 and 99: format propriétaire pour lequel le
- Page 100 and 101: Attention ! Si vous utilisez le vra
- Page 102 and 103: Cet émulateur sous licence GPL per
- Page 104 and 105: surtout pas en module les choses in
- Page 106: Guide de Survie du Débutant sous L