ButterflyOfFire Posté(e) le 29 mars 2009 Share Posté(e) le 29 mars 2009 (modifié) Salam, Afin de scanner votre machine à la recherche d'éventuels Rootkits, je vous conseille d'utiliser rkhunter ou chkrootkit. Pour télécharger et installer rkhunter, ouvrez un terminal et tapez : sudo apt-get install rkhunter Mettez rkhunter à jour : rkhunter --update Lancer le scanning : rkhunter -c Vous pouvez aussi utiliser chkrootkit. Pour le télécharger et l'installer : sudo apt-get install chkrootkit usage : chkrootkit Plus d'infos sur rkhunter Plus d'infos sur chkrootkit Modifié le 29 mars 2009 par ButterflyOfFire Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
3abboud Posté(e) le 29 mars 2009 Share Posté(e) le 29 mars 2009 Peut être que ma question est bête, mais est-ce nécessaire de faire ça? Je pensais que ce genre d'infections n'existait que sous windows! Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
ButterflyOfFire Posté(e) le 30 mars 2009 Auteur Share Posté(e) le 30 mars 2009 Peut être que ma question est bête, mais est-ce nécessaire de faire ça? Je pensais que ce genre d'infections n'existait que sous windows! Saha 3abboud, Ce n'est pas du tout une question bête celle que tu viens de poser. Elle est même très intéressante. Ta première question est : est ce necessaire ? Sous GNU/Linux, tel que tout le monde le sais, les virus trojan et vers connus sous Windows n'ont aucun effet sous GNU/Linux. Donc ce côté là, les utilisateurs GNU/Linux sont épargnés de centaines de milliers de cochonneries. Le seul soucis sous GNU/Linux sont les rootkits. Il existe des rootkits pour windows et des rootkits pour Linux. Si tu es gérant d'un cybercafé, d'une PME/PMI, administrateur réseau d'une administration ou institution ou hébergeur web, à mon avis pour démontrer son sérieux, il faut absolument installer l'un des deux outils ou les deux à la fois que j'ai présenté dans mon premier message : rkhunter et chkrootkit ça ne prend pas beaucoup de place et l'analyse est faite en moins de 2 minutes. Vous pouvez configurer ces outils pour recevoir quotidiennement un historiques d'éventuelles éléments détéctés comme suspects. C'est juste de la prévention, ne pensez jamais que la sécurité 100% existe car c'est faux ! Même sous GNU/Linux il n'existe pas de serveur ou service sécure à 100%. Il suffit qu'une faille soit détectée ou une nouveau rootkit fasse son apparition et toute la Communauté GNU/Linux tromblera. Mais la communauté est tellement efficace qu'aussitôt un rootkit apparut, une solution est vite dévelloppée et appliquée. Ceci n'étant pas le point fort des solutions propriétaires. Donc en résumé et pour répondre à ta seconde question : "Je pensais que ce genre d'infections n'existait que sous windows!" Un serveur ou poste de travail GNU/Linux touché par un rootkit ça peut arriver si des moyens de prévention et d'autres dispositifs n'ont pas étés pris à l'avance Salutations amicales Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Invité HAVOC Posté(e) le 30 mars 2009 Share Posté(e) le 30 mars 2009 Pour le renforcement de la sécurité sous Linux, il faut aussi penser aux solutions telles que grSecurity (qui au passage pourrait disparaitre faute de sponsor, dommage !), SELInux, SMACK ou encore AppArmor. Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
3abboud Posté(e) le 30 mars 2009 Share Posté(e) le 30 mars 2009 Merci pour ta réponse efficace ButterflyOfFire Citer Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.