Pour synaptic, le problème vient du passage de Mir à Wayland.
Tu peux contourner le problème en tapant les commandes suivantes :
xhosts +
sudo synaptic
N'importe quel outil de type HIDS, qui fabrique une somme de contrôle sur une liste de fichier, et qui permet de vérifier que les checksum sont inchangés : tripwire, aide, afick ….
Pour savoir si le problème provient du matériel ou du logiciel, tu peux essayer d'utiliser une autre distribution (récente) depuis une clef bootable.
Si le problème ne se reproduit pas, tu seras presque certain d'avoir un problème lié à la debian.
sur les machines "sensibles", j'ajoute au moins 2 composants:
- logcheck : qui permet de faire un tri dans les log et de remonter ce qui est anormal
- afick (http://afick.sourceforge.net/index.fr.html), un hids que j'ai écrit, et qui permet de détecter des modifications inattendues des fichiers
la grande question est toujours : est-ce une intrusion ou un flux légitime (donc un faux-positif) ?
Pour y répondre, il faut (à mon avis) un certain bagage technique, au moins équivalent à celui nécessaire pour (bien) configurer un pare-feu.
Sinon, tu auras des chiffres, qui ne veulent rien dire …
Je distingue 2 cas :
- crash de carte mère : tu pourras remonter ton disque sur une autre machine avec le même mot de passe
- crash de disque dur : tu ne pourras pas utiliser les outils de forensic pour récupérer tes données : la sauvegarde reste indispensable
Comme c'est indiqué, ubuntu et mint dérivent de debian.
Ce qui va changer, c'est la reconnaissance des périphériques et l'installation de drivers propriétaires sur Ubuntu et Mint. Sur une debian, il va falloir faire un peu plus de choses "à la main".
Donc tout dépends de tes compétences et du temps que tu es prêt à y passer pour que ça marche :
peu de temps/ grand débutant : Mint
peu de temps / débutant à compétent : Ubuntu
sinon : Debian
tu as plein de sites web qui permettent de faire ce type de calcul en ligne, par exemple : http://www.ipaddressguide.com/cidr
et il te donne :
10.1.45.0 => 10.1.45.255 : 10.1.45.0/24
je ne peux pas répondre pour les ressources (il faudrait comparer), mais c'est une solution fiable, ou il suffit d'écrire un peu de configuration : l'idéal pour ceux qui ne veulent/peuvent pas coder.
La sortie de tcpdump va t'afficher les flux réseau : ip source, port source -> ip destination, port distant.
Si les applications utilisent les ports par défaut, tu prends ton numéro de port distant,
tu fais une recherche dans le fichier /etc/services, et tu sauras quel protocole est concerné.
GLPI est un logiciel de gestion de parc informatique : une base de donnée avec une interface web.
OCSInventory et FusionInventory sont des logiciels de remontée d'inventaire, à installer sur tous les postes du parc.
Nous avons commencé notre gestion de parc avec le couple OCSInventory + GLPI, puis nous sommes passé il y a 2 ans sur FusionInventory + GLPI.
Pour moi, il y a 2 grosses différences :
- OCSInventory est un code binaire (compilé), et FusionInventory est codé en perl (un langage interprété). Sur un part hétérogène, il est plus facile de déployer FusionInventory.
- l'utilisation de OCSInventory implique un serveur OCSInventory (donc une base de donnée ocs) et un mappage des champs entre la base ocs et la base glpi. A mon avis, ça rajoute de la complexité.
Si tu démarre sur la clef USB, windows n'intervient pas, donc le logiciel espion ne fonctionneras pas.
La preuve, si le disque est HS, tu peux démarrer sur la clef USB pour tenter une réparation.
Dans mon entreprise, les administrateurs se servent de clef usb pour la réparation des pc. Pour éviter que les utilisateurs s'en servent pour faire "n'importe quoi", l'ordre de boot des périphériques dans le bios commence par le disque dur, et le bios est verrouillé par mot de passe.
J'ai écrit l y a quelques années un outil pour les systèmes à base de rpm : rpmrestore (http://rpmrestore.sourceforge.net/index.fr.html) : le principe est d'utiliser les méta-données contenues dans la base de donnée rpm : utilisateur, groupe, droits unix, …
On pourrait aussi le faire avec un proxy :
- mettre en place un proxy http/https sur un port non standard (squid ?)
- bloquer les sorties sur les ports http/https
- ne renseigner le proxy que dans firefox
# wayland
Posté par eric gerbier (site web personnel) . En réponse au message lubuntu 17010. Évalué à 1.
Pour synaptic, le problème vient du passage de Mir à Wayland.
Tu peux contourner le problème en tapant les commandes suivantes :
xhosts +
sudo synaptic
[^] # Re: Benchmark ?
Posté par eric gerbier (site web personnel) . En réponse à la dépêche Sortie de gfast-copy et de fast-copy sur www.open-source-projects.net. Évalué à 10.
Par rapport aux commande cp ou dd (de base sous unix) …
En général, le temps de copie est lié au temps d'accès au support (disque dur, ssd …).
# afick ?
Posté par eric gerbier (site web personnel) . En réponse au message Vérification des données. Évalué à 4.
N'importe quel outil de type HIDS, qui fabrique une somme de contrôle sur une liste de fichier, et qui permet de vérifier que les checksum sont inchangés : tripwire, aide, afick ….
[^] # Re: essayer une autre distribution
Posté par eric gerbier (site web personnel) . En réponse au message DEBIAN plantage. Évalué à 1.
Si ta machine n'est pas trop ancienne, tu dois aussi pouvoir démarrer sur une clef usb : il faut regarder/autoriser dans le bios.
# essayer une autre distribution
Posté par eric gerbier (site web personnel) . En réponse au message DEBIAN plantage. Évalué à 1.
Pour savoir si le problème provient du matériel ou du logiciel, tu peux essayer d'utiliser une autre distribution (récente) depuis une clef bootable.
Si le problème ne se reproduit pas, tu seras presque certain d'avoir un problème lié à la debian.
[^] # Re: autres logiciels
Posté par eric gerbier (site web personnel) . En réponse au message La sécurité sous Linux: partagez vos conseils, astuces et outils. Évalué à 1.
Pour mes sauvegardes avec rsync, il y a un volume lvm distant, avec des snapshot réguliers.
# autres logiciels
Posté par eric gerbier (site web personnel) . En réponse au message La sécurité sous Linux: partagez vos conseils, astuces et outils. Évalué à 4.
sur les machines "sensibles", j'ajoute au moins 2 composants:
- logcheck : qui permet de faire un tri dans les log et de remonter ce qui est anormal
- afick (http://afick.sourceforge.net/index.fr.html), un hids que j'ai écrit, et qui permet de détecter des modifications inattendues des fichiers
pour les sauvegardes, c'est rsnapshot ou rsync
[^] # Re: Quelle facilité de mise en place ?
Posté par eric gerbier (site web personnel) . En réponse à la dépêche Suricata 4.0 : la détection d’intrusion en mode hipster. Évalué à 6.
la grande question est toujours : est-ce une intrusion ou un flux légitime (donc un faux-positif) ?
Pour y répondre, il faut (à mon avis) un certain bagage technique, au moins équivalent à celui nécessaire pour (bien) configurer un pare-feu.
Sinon, tu auras des chiffres, qui ne veulent rien dire …
# radicale
Posté par eric gerbier (site web personnel) . En réponse au message Caldav/Cardav?. Évalué à 2.
j'utilise radicale. Le logiciel est python, il y a un bon suivi …
# récupération des données
Posté par eric gerbier (site web personnel) . En réponse au message Veracrypt. Évalué à 1.
Je distingue 2 cas :
- crash de carte mère : tu pourras remonter ton disque sur une autre machine avec le même mot de passe
- crash de disque dur : tu ne pourras pas utiliser les outils de forensic pour récupérer tes données : la sauvegarde reste indispensable
# TrueOs ?
Posté par eric gerbier (site web personnel) . En réponse au message Help! Besoin d'aide avec une installation de BSD ou Linux. Lyon, Geneve etc. Évalué à 1.
J'ai eu pendant longtemps un PC-BSD sur VirtualBox (pour tester du logiciel) : ça ramait sévère (quasi inutilisable)
probablement à cause de kde
Depuis plusieurs mois, je l'ai remplacé par trueos ( https://www.trueos.org/ ) est qui vraiment plus rapide et semble bien maintenu.
[^] # Re: mozlz4a.py
Posté par eric gerbier (site web personnel) . En réponse au message Comment lire le fichier search.json.mozlz4 (~/.mozilla) . Évalué à 2.
Je confirme que ça marche : je viens de faire un test (sous Mageia cauldron) :
# mozlz4a.py
Posté par eric gerbier (site web personnel) . En réponse au message Comment lire le fichier search.json.mozlz4 (~/.mozilla) . Évalué à 2.
Je viens de faire une recherche rapide sur internet, et je pense que que tu peux utiliser mozlz4a.py ( MozLz4a compression/decompression utility ) : https://gist.github.com/Tblue/62ff47bef7f894e92ed5
# la base : la ligne de commande
Posté par eric gerbier (site web personnel) . En réponse au message le centre "software & updates" ne se lance plus.. Évalué à 2.
Je vois sur la copie d'écran que synaptic est installé. Peux-tu essayer de taper dans une console :
sudo synaptic
et poster les messages d'erreur éventuels
# quels périphériques ?
Posté par eric gerbier (site web personnel) . En réponse au message Quelle distribution choisir ? . Évalué à 1.
Comme c'est indiqué, ubuntu et mint dérivent de debian.
Ce qui va changer, c'est la reconnaissance des périphériques et l'installation de drivers propriétaires sur Ubuntu et Mint. Sur une debian, il va falloir faire un peu plus de choses "à la main".
Donc tout dépends de tes compétences et du temps que tu es prêt à y passer pour que ça marche :
peu de temps/ grand débutant : Mint
peu de temps / débutant à compétent : Ubuntu
sinon : Debian
# outil en ligne
Posté par eric gerbier (site web personnel) . En réponse au message blockage plage d'ip. Évalué à 2.
tu as plein de sites web qui permettent de faire ce type de calcul en ligne, par exemple : http://www.ipaddressguide.com/cidr
et il te donne :
10.1.45.0 => 10.1.45.255 : 10.1.45.0/24
10.1.45.0 => 10.1.255.255 :
10.1.45.0/24
10.1.46.0/23
10.1.48.0/20
10.1.64.0/18
10.1.128.0/17
[^] # Re: slogin -v root@monserveur
Posté par eric gerbier (site web personnel) . En réponse au message Problème d’accès root en ssh / MySecureShell. Évalué à 1.
et pour comparer, peux-tu lancer : sftp -v root@monserveur
[^] # Re: fail2ban ?
Posté par eric gerbier (site web personnel) . En réponse au message envoyer un email sur condition de log apache. Évalué à 1.
je ne peux pas répondre pour les ressources (il faudrait comparer), mais c'est une solution fiable, ou il suffit d'écrire un peu de configuration : l'idéal pour ceux qui ne veulent/peuvent pas coder.
# fail2ban ?
Posté par eric gerbier (site web personnel) . En réponse au message envoyer un email sur condition de log apache. Évalué à 1.
fail2ban est un outil de surveillance des log
tu lui donne (fichier de config)
- un fichier de log
- des regex
- une action
# quel est le message d'erreur ?
Posté par eric gerbier (site web personnel) . En réponse au message Problème d’accès root en ssh / MySecureShell. Évalué à 1.
que donne slogin -v root@ton_serveur ?
# port / protocole
Posté par eric gerbier (site web personnel) . En réponse au message Sortie de la commande tcpdump. Évalué à 1.
La sortie de tcpdump va t'afficher les flux réseau : ip source, port source -> ip destination, port distant.
Si les applications utilisent les ports par défaut, tu prends ton numéro de port distant,
tu fais une recherche dans le fichier /etc/services, et tu sauras quel protocole est concerné.
# mon expérience
Posté par eric gerbier (site web personnel) . En réponse au message GLPI Plugins. Évalué à 2.
GLPI est un logiciel de gestion de parc informatique : une base de donnée avec une interface web.
OCSInventory et FusionInventory sont des logiciels de remontée d'inventaire, à installer sur tous les postes du parc.
Nous avons commencé notre gestion de parc avec le couple OCSInventory + GLPI, puis nous sommes passé il y a 2 ans sur FusionInventory + GLPI.
Pour moi, il y a 2 grosses différences :
- OCSInventory est un code binaire (compilé), et FusionInventory est codé en perl (un langage interprété). Sur un part hétérogène, il est plus facile de déployer FusionInventory.
- l'utilisation de OCSInventory implique un serveur OCSInventory (donc une base de donnée ocs) et un mappage des champs entre la base ocs et la base glpi. A mon avis, ça rajoute de la complexité.
# boot usb
Posté par eric gerbier (site web personnel) . En réponse au message Surveillance d'une clef linux via keylogger windows. Évalué à 1.
Si tu démarre sur la clef USB, windows n'intervient pas, donc le logiciel espion ne fonctionneras pas.
La preuve, si le disque est HS, tu peux démarrer sur la clef USB pour tenter une réparation.
Dans mon entreprise, les administrateurs se servent de clef usb pour la réparation des pc. Pour éviter que les utilisateurs s'en servent pour faire "n'importe quoi", l'ordre de boot des périphériques dans le bios commence par le disque dur, et le bios est verrouillé par mot de passe.
# rpmrestore
Posté par eric gerbier (site web personnel) . En réponse au message erreur chown -R 33:33 /. Évalué à 3.
J'ai écrit l y a quelques années un outil pour les systèmes à base de rpm : rpmrestore (http://rpmrestore.sourceforge.net/index.fr.html) : le principe est d'utiliser les méta-données contenues dans la base de donnée rpm : utilisateur, groupe, droits unix, …
# avec un proxy ?
Posté par eric gerbier (site web personnel) . En réponse au message Cas d'utilisation : N'autoriser que firefox à sortir sur les ports HTTP(S). Évalué à 1.
On pourrait aussi le faire avec un proxy :
- mettre en place un proxy http/https sur un port non standard (squid ?)
- bloquer les sorties sur les ports http/https
- ne renseigner le proxy que dans firefox