Linux et les virus

Re, j’ai lu plusieurs articles, plus ou moins spécialisé gnu/linux, mais j’aimerai entendre un son de cloche de la part des utilisateurs, eux-mêmes.

D’après certains articles : il n’y a pas de virus pour linux.
Suivant d’autres articles : il y a quelques virus sous linux, mais très peu du genre : c’est juste une mouche qui péte.
je veux bien, mais ils font quoi ces virus linuxiens ? un streap-poker ? une bombe atomique ?
quels sont les risques réels de ces virus ?

Il y a ce document qui parle des virus en général (chapitre 5 si tu ne veux pas tout lire, mais ça explique assez bien je trouve ce qu’est un virus et comment ça fonctionne).

Les virus linux touchent en priorité les serveurs.

J’ai gardé dans mes bookmarks cet autre document que j’avais bien aimé.

Sinon, il y a plusieurs sujets sur ce forum qui en parle de ces virus.

En tout cas, tu ne risques pas de choper autant de saloperies que sur Window$.

GNU/Linux a sorti un hors-série sur le sujet cet été:
http://www.gnulinuxmag.com/index.php?2007/08/22/56-gnu-linux-magazine-france-hors-serie-32-les-virus-unix

[quote=“dimm”]GNU/Linux a sorti un hors-série sur le sujet cet été:
http://www.gnulinuxmag.com/index.php?2007/08/22/56-gnu-linux-magazine-france-hors-serie-32-les-virus-unix[/quote]

“Découvrez par le biais d’exemples concrets pourquoi GNU/Linux, Mac OS X ou n’importe quel Unix n’est pas moins vulnérable que MS/Windows”

Je n’ai pas lu l’article mais je crois qu’ils exagèrent un poil là…

Pour résumer mon point de vu, GNU/Linux n’est pas intouchable. Mais je m’en fou et je fais presque comme si.

Si tu parle réellement des virus (programme auto-reproducteurs qui à la rigueur attaque la machine), le risque est très faible car GNU/Linux est peu populaire et que des mécanismes comme les mots de passe pour éxecuter tel ou tel programme aident à la sécurité.

Plus généralement GNU/Linux a les moyens d’être très sur mais la plupart des installations ne se prennent pas la tête avec ça.

Je voudrais rappeller que rootkit c’est de l’Unix à la base.

Pour ma par seule /usr, /bin et /sbin sont monté sans l’option noexec et sont en ro (je reboote ma machine pour faire des maj/install).

C’est marrant, quand je veux sécuriser, moi, c’est /boot et mes noyaux auquel je donne un traitement particulier: pas monté par défaut, en ro si on le monte sans forcer le rw.

Pour ça je le fait aussi, je me demande d’ailleurs si ça vaut le coup de mettre /boot en ext2 vu que la journalisation ne sert à rien dans ce cas là.

Les virus commencent à avoir une porte d’entrée sous Linux avec la généralisation de sudo: Beaucoup par flemme utilisent sudo sans mot de passe ou avec une seule authentification par 1/2 heure. Par ce biais un script peut tester une commande «sudo» en espérant chopper les droits root. C’est exactement le problème de Windows où tout le monde travaille en administrateur. Si ce comportement se généralise, les virus apparaitront sous linux. Sinon, il est possible d’installer des virus sur une machine. Sinon, quelles portes d’entrées Linux Magazine met en évidence?

De mémoire il y a l’intégrité des paquets installés.

Sous Debian, apt permet d’avoir des paquet signés (ils le sont tous ?).

Savez-vous d’ailleurs comment fixer à zéro ce temps :question:

Bonjour,
oui, c’est très simple. Il faut éditer le fichier /etc/sudoers (avec la commande visudo), en ajoutant à la ligne “Defaults” l’option : timestamp_timeout=X (X étant le temps de mémorisation du mot de passe). Pour le passer à 0:

@+

quote="MisterFreez"Pour ça je le fait aussi, je me demande d’ailleurs si ça vaut le coup de mettre /boot en ext2 vu que la journalisation ne sert à rien dans ce cas là.[/quote] C’est ext3 qui n’est pas justifié, car ext2 n’a pas de journal. De fait, le journal ne servant qu’à récupèrer des écritures en cas de clash, je ne l’utilise pas sur /usr quitte à prendre des risques lors des installs, parcequ’usr n’a pas besoin vraiment d’être protègé lors de l’écriture en dehors de ça.
J’utilise aussi noatime sur /usr.

[quote=“Lt87”]Bonjour,
oui, c’est très simple. Il faut éditer le fichier /etc/sudoers (avec la commande visudo), en ajoutant à la ligne “Defaults” l’option : timestamp_timeout=X (X étant le temps de mémorisation du mot de passe). Pour le passer à 0:

@+[/quote]

Merci :wink:

[quote=“mattotop”]quote="MisterFreez"Pour ça je le fait aussi, je me demande d’ailleurs si ça vaut le coup de mettre /boot en ext2 vu que la journalisation ne sert à rien dans ce cas là.[/quote] C’est ext3 qui n’est pas justifié, car ext2 n’a pas de journal. De fait, le journal ne servant qu’à récupèrer des écritures en cas de clash, je ne l’utilise pas sur /usr quitte à prendre des risques lors des installs, parcequ’usr n’a pas besoin vraiment d’être protègé lors de l’écriture en dehors de ça.
J’utilise aussi noatime sur /usr.[/quote]
C’est ce que je voulais dire, je me suis mal exprimé, désolé.
Je mettais pas penché sur noatime c’est pas mal aussi pour /boot ?

… encore un problème d’interface chaise-clavier ca :stuck_out_tongue:

Pareil, mais en plus je monte en noexec le /tmp,car beaucoup de rootkits executent un binaire dans /tmp.

Vous inquiétez pas je ne suis pas parano non plus je m’amuse juste avec gparted. :laughing: