Effectivement au temps pour moi.
Veux-tu que j'emploie cette méthode par la suite ? (Diff entre version
patché par toi puis stéphane et la mienne) ou je reste sur un patch
complet entre ta version et la mienne ?
Florent
Simon Valiquette a écrit :
Florent Poinsaut un jour écrivit:
Voici deux trois modifications rajoutées à celle de Stéphane.
On dirait que tu as oublié d'inclure le fichier avec tes
modifications sur after-compromise.sgml. Si tu pouvais envoyer un
diff avec seulement tes modifications et pas celles de Stéphane (sauf
si elles sont sur les même lignes) ce serait apprécié.
En d'autre mots, je demande simplement un diff entre la version de
Stéphane et ta version, et j'appliquerai les patches en séquences.
Merci.
Simon
--- securing-howto/fr/after-compromise.sgml 2008-11-06 20:01:20.000000000 +0100
+++ securing-howto/fr/after-compromise.sgml.florent 2008-11-06 20:00:36.000000000 +0100
@@ -20,7 +20,7 @@
Voir un <tt>rm -rf /</tt> s'exécuter au moment de
débranchez le réseau du système n'est pas vraiment très drôle. Si vous ne
désirez pas prendre ce risque et que vous êtes certain que le système est compromis,
-vous devriez <em>débrancher le câble d'alimentation</em> (tous les câbles
+vous devriez <em>débrancher le câble d'alimentation</em> (voire tous
d'alimentation s'il y en a plusieurs) et croiser les doigts. Ceci peut être
extrême, mais en fait cela désamorcera toute bombe à retardement que l'intrus pourrait
avoir programmé. Dans ce cas, le système compromis <em>ne doit pas être
@@ -77,15 +77,15 @@
<p>La meilleure chose à faire est une sauvegarde complète du système de fichiers
(en utilisant <prgn>dd</prgn>) après avoir démarré depuis un média sûr. Les CD-ROMs
Debian GNU/Linux peuvent être utiles en cela, car ils fournissent une console en mode texte dans
-le 2<sup>e</sup> terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en
-appuyant sur la touche «Entrée»). La console peut être utilisé pour sauvegarder les
-informations vers un autre endroit si possible (peut-être un serveur de fichiers réseau à
-travers NFS/FTP...) pour analyse pendant que le système affecté est hors-ligne (ou
+le deuxième terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en
+appuyant sur la touche «Entrée»). La console pourrait être utilisé pour sauvegarder les
+informations vers un autre endroit (comme un serveur de fichiers réseau à
+travers NFS/FTP...) qui seront analysées pendant que le système affecté est hors-ligne (ou
réinstallé).
<p>Si vous êtes certain que la seule chose que vous ayez est un cheval de
Troie dans l'un des modules du noyau, vous pouvez tenter d'exécuter le noyau
-sur le CD-ROM en mode <em>rescue</em>. Assurez-vous aussi de démarrer en
+du CD-ROM en mode <em>rescue</em>. Assurez-vous aussi de démarrer en
mode <em>single user</em> de façon à ce qu'aucun autre cheval de Troie
ne s'exécute après le redémarrage.
@@ -226,5 +226,3 @@
name="Malware Analysis Basics"> du livre
<url id="http://www.porcupine.org/forensics/forensic-discovery/"
name="Forensic Discovery"> de Dan Farmer et Wietse Venema.
-
-