Le fait d’avoir une session X en root ou non n’a que peu à voir avec le fait de pouvoir être contaminé ou non par un virus. Simplement X11 permet de faire beaucoup de choses (scan de clavier, copie d’écran, etc) à partir du moment où on s’y connecte. Cette connexion peut se faire par Internet (sur le port 6000 si on est peu prudent) ou par le socket local. Même si cela est théoriquement controlé (nolistentcp et fichier .Xauthority), une session X est peu sûre de ce point de vue. Une session X en root permet à une personne extérieure pour peu d’une faute de configuration d’éxécuter n’importe quoi en root ou, de manière passive, de récupérer un paquet d’informations.
Il suffit de mettre un accès en lecture sur le fichier .Xauthority pour que n’importe qui puisse tout récupérer de la session X (frappe de clavier, écran, etc).
[quote=“sidell”][quote=“Pozzy”]Un petit liens pour ceux qui voudraient découvrir comment infecter un exécutable elf.
http://virus.bartolich.at/virus-writing-HOWTO/_html/index.html[/quote]tu peux t’expliquer ?[/quote]
ELF signifie Executable Linux Format, il s’agit d’un format d’exécutable sous linux.
En étudiant ses spécifications il est possible de modifier le point d’entrée afin d’exécuter
du code étranger injecté dans la structure de l’exécutable initial sans modifier sa taille.
Cet article met en évidence le fait que linux n’est en aucune façons immunisé contre les virus.
[quote=“Pozzy”][quote=“sidell”][quote=“Pozzy”]Un petit liens pour ceux qui voudraient découvrir comment infecter un exécutable elf.
http://virus.bartolich.at/virus-writing-HOWTO/_html/index.html[/quote]tu peux t’expliquer ?[/quote]
ELF signifie Executable Linux Format, il s’agit d’un format d’exécutable sous linux.
En étudiant ses spécifications il est possible de modifier le point d’entrée afin d’exécuter
du code étranger injecté dans la structure de l’exécutable initial sans modifier sa taille.
Cet article met en évidence le fait que linux n’est en aucune façons immunisé contre les virus.[/quote]
t’oublie qu’il faut lui donner les droit d’exécution a ton binaire
et encore il n’y a pas de raison si tu installe depuis le site officiel,ou que tu compile depuis les sources
Après tu peux faire de la virtualisation,chroot pour ce qui représente un risque
donc bon virus peut être, mai pour qu’il puisse bouger faut faire pas mal de conn***
bjr a noter que bitdefender a aussi une version graphique (pour les inconditionnels du clikodrome qui ne sont pas legion ici)
Merci pour toutes vos réponses.
Dernière question, un antivirus tel que CLAMAV a t’il une incidence sur les performances sur la rapidité d’éxécution de DEBIAN ou de ses applications?
clamav ne fait pas d’analyse heuristique,
il ne va analyser que ce que toi ou une autre appli lui demande.
donc l’impact sur ta becane va dependre de ce qui tu y installe.
En fait cela dépend de pas mal de choses. Il m’est arrivé d’avoir une queue de 40000 messages (j’ai bien écris 40000) dans la chaine clamav->spamassassin->Mail tout simplement parce qu’un abruti a utilisé une adresse d’un des domaines gérés par mon serveur comme adresse d’envoi: J’avais autant de messages de retour qu’il a envoyé de spams à des adresses n’existant pas, ou de boites pleines, etc. Il est important donc de ne filtrer que les messages destinés à des personnes l’ayant demandé et exitant. Je sais faire ça avec exim3 mais je ne sais pas faire ça avec exim4 (la doc est illisible).
Par ailleurs, j’ai installé récemment vpopmail pour gérer des comptes mails uniquement et là je ne me suis pas posé la question pour le moment.
[quote=“Pozzy”]Un petit liens pour ceux qui voudraient découvrir comment infecter un exécutable elf.
http://virus.bartolich.at/virus-writing-HOWTO/_html/index.html[/quote]
Voilà pourquoi il faut installer ses paquets “à la linuxienne” => répertoire de paquets de la distribution
Et non à la Windowsienne => installation de logiciels par téléchargement de binaires trouvés au pif sur un quelconque site…
[quote=“triolive”]Merci pour toutes vos réponses.
Dernière question, un antivirus tel que CLAMAV a t’il une incidence sur les performances sur la rapidité d’éxécution de DEBIAN ou de ses applications?[/quote]
de memoir il me semble que t peux avoir un deamon qui tourne en arrière plant donc oui sa mange des ressource, mai tu peux aussi l’utiliser a la demande.
je te conseil plutot de regarder du coter de tripwire, et de rkhunter et de tripwire qui son plus utiliser sous linux
Salut
quelqu’un connait/utilise SOPHOS?
Maintenant que je fais du dual boot Android / Debian je préfère me méfier des applications Android (apk) et installer Sophos dans Debian
root@debian:/# ps -edf | grep sav
root 2000 1 0 07:45 ? 00:00:00 savd etc/savd.cfg
root 2084 2000 1 07:46 ? 00:00:49 savscand --incident=unix://tmp/incident --namedscan=unix://root@tmp/namedscansprocessor.0 --ondemandcontrol=socketpair://38/39 socketpair://36/37 --threads=5
root 2517 2000 1 07:46 ? 00:00:46 savscand --incident=unix://tmp/incident socketpair://45/46 --threads=5
systemctl status sav-protect.service -l
● sav-protect.service - "Sophos Anti-Virus daemon"
Loaded: loaded (/lib/systemd/system/sav-protect.service; enabled; vendor preset: enabled)
Active: active (running) since Tue 2017-09-26 09:50:05 CEST; 6min ago
Docs: man:sav-protect
Process: 1108 ExecStartPost=/opt/av-sophos/engine/.sav-protect.systemd.poststart.sh (code=exited, status=0/SUCCESS)
Process: 565 ExecStartPre=/opt/av-sophos/engine/.sav-protect.systemd.prestart.sh (code=exited, status=0/SUCCESS)
Main PID: 1107 (savd)
Tasks: 34 (limit: 4915)
CGroup: /system.slice/sav-protect.service
├─1107 savd etc/savd.cfg
├─1197 savscand --incident=unix://tmp/incident --namedscan=unix://root@tmp/namedscansprocessor.0 --ondemandco
└─1581 savscand --incident=unix://tmp/incident socketpair://45/46 --threads=5
sept. 26 09:48:58 debian systemd[1]: Starting "Sophos Anti-Virus daemon"...
sept. 26 09:49:34 debian savd[1107]: savd.daemon: SAVD-STARTED
sept. 26 09:50:03 debian savd[1107]: savd.daemon: ONACCESS-ENABLED talpa
sept. 26 09:50:05 debian systemd[1]: Started "Sophos Anti-Virus daemon".