Le 3 novembre 2008 14:27, Simon Valiquette <[EMAIL PROTECTED]> a écrit : > Voici un 2e chapitre pour le manuel de sécurisation de Debian.
Des détails dans le fichier diff joint. > Ce serait bien d'en profiter pour vérifier tous les liens (pas uniquement > ceux traduits). > Je suis allé sur la page anglaise: http://svn.debian.org/viewsvn/ddp/manuals/trunk/securing-howto/en/after-compromise.sgml?rev=4092&view=markup J'ai cliqué sur tous les liens possibles et j'ai un résultat positif (réponse et page en rapport) pour l'ensemble des liens sauf: http://biatchux.dmzs.com/ -> pas de réponse "www.cert.org.tw:443 utilise un certificat de sécurité invalide" mais la page est crédible. -- Stéphane.
--- after-compromise.sgml.diff 2008-11-03 21:12:07.000000000 +0100 +++ modif.after-compromise.sgml.diff 2008-11-03 21:31:19.000000000 +0100 @@ -27,8 +27,8 @@ -<p>Cependant, certains rootkits ou accès cachés sont capables de détecter cet -événement et d'y réagir. Voir un <tt>rm -rf /</tt> s'exécuter quand vous +<p>Cependant, certains outils installés à l'aide d'un <em>rootkit</em>, d'un -+chevel de Troie ou même d'utilisateur malhonnête connecté via une porte dérobée -+(backdoor),pourraient être capables de détecter cet évènement et d'y réagir. ++cheval de Troie ou même d'un utilisateur malhonnête connecté via une porte dérobée ++(backdoor), pourraient être capables de détecter cet évènement et d'y réagir. +Voir un <tt>rm -rf /</tt> s'exécuter au moment de débranchez le réseau du système n'est pas vraiment très drôle. Si vous ne -désirez pas prendre le risque et que vous êtes sûr que le système est compromis, @@ -106,7 +106,7 @@ -appuyant sur la touche Entrée). Le shell peut être utilisé pour sauvegarder les -informations vers un autre endroit si possible (peut-être un serveur de fichier réseau à +Debian GNU/Linux peuvent être utiles en cela, car ils fournissent une console en mode texte dans -+le 2e terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en ++le 2<sup>e</sup> terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en +appuyant sur la touche «Entrée»). La console peut être utilisé pour sauvegarder les +informations vers un autre endroit si possible (peut-être un serveur de fichiers réseau à travers NFS/FTP...) pour analyse pendant que le système affecté est hors-ligne (ou @@ -116,7 +116,7 @@ -essayer d'exécuter l'image noyau du CD-ROM en mode <em>rescue</em>. Assurez-vous -aussi de démarrer en mode <em>single</em> de façon à ce qu'aucun autre processus -trojan ne s'exécute après le noyau. -+<p>Si vous êtes certain que la seule chose que vous aillez est un cheval de ++<p>Si vous êtes certain que la seule chose que vous ayez est un cheval de +Troie dans l'un des modules du noyau, vous pouvez tenter d'exécuter le noyau +sur le CD-ROM en mode <em>rescue</em>. Assurez-vous aussi de démarrer en +mode <em>single user</em> de façon à ce qu'aucun autre cheval de Troie @@ -163,7 +163,7 @@ -les fichiers effacés, les processus qui s'exécutent et plus. Voir la documentation -incluse pour plus d'informations. Vous pouvez également regarder les paquets semblables -<url name="Sleuthkit and Autopsy" id="http://www.sleuthkit.org/"> par Brian Carrier. -+les fichiers effacés, les processus qui s'exécutent et plus. Voir la ++les fichiers effacés, les processus qui s'exécutent et plus. Consultez la +documentation ci-incluse pour plus d'informations. Ces utilitaires, ainsi que quelques autres, +peuvent être retrouvés dans les paquets +<url name="Sleuthkit et Autopsy" id="http://www.sleuthkit.org/"> de Brian Carrier. @@ -193,10 +193,10 @@ +Finalement, le <em> +<url id="http://www.honeynet.org/misc/chall.html" name="Honeynet Challenges"> +</em> -+est une excellente façon de peaufiner vos habiletés en analyse post mortem ++est une excellente façon de peaufiner vos compétences en analyse post mortem +puisqu'ils incluent des attaques réelles contre des <em>honeypot</em> et +procurent des défis qui vont de l'analyse post mortem de disques durs -+à l'analyse des journaux des mur coupe-feu et la capture de paquets. ++à l'analyse des journaux des pare-feux et la capture de paquets. + +<p>FIXME: Ce paragraphe fournira, dans un avenir proche je l'espère, plus +d'informations sur l'analyse post mortem d'un système Debian.