Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 23/03/2018, à 06:54

domi12

rkhunter-résultats

Bonjour, les résultats suivants sont sortis dans le terminal suite à une analyse par rkhunter :

Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable
Warning: Suspicious file types found in /dev:
         /dev/shm/pulse-shm-1818370050: data
         /dev/shm/pulse-shm-424053630: data
         /dev/shm/pulse-shm-2048232254: data
         /dev/shm/pulse-shm-1178607027: data
         /dev/shm/pulse-shm-3355266511: data
         /dev/shm/pulse-shm-1291361852: data
         /dev/shm/pulse-shm-1526761735: data
         /dev/shm/pulse-shm-1251135832: data
         /dev/shm/pulse-shm-1393485562: data
Warning: Hidden directory found: /etc/.java

Mais je n'y comprends pas grand chose hélas, quelqu'un peut-il m'éclairer ? Que dois-je faire ?  Merci

Dernière modification par domi12 (Le 23/03/2018, à 08:07)

Hors ligne

#2 Le 23/03/2018, à 07:23

xubu1957

Re : rkhunter-résultats

Bonjour,

Pour ajouter toi-même les balises code à ton précédent message…

  • Cliquer sur  le lien « Modifier » en bas à droite du message

  • Sélectionner le texte

  • Cliquer sur le <> de l'éditeur de message

1485703524.png

comme indiqué dans le : Retour utilisable de commande
_ _ _


J'ai trouvé cette discussion > (RESOLU) Rapport d'erreurs de Rkhunter.


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

Hors ligne

#3 Le 23/03/2018, à 08:46

domi12

Re : rkhunter-résultats

Bjr, oui mais que sont ces fichiers supects ? Des Trojans, peut-être ? Mon navigateur firefox parfois devient terne et se bloque.  Merci

Hors ligne

#4 Le 23/03/2018, à 08:51

xubu1957

Re : rkhunter-résultats

Lance en commande :

firefox

et donne un retour complet, en te servant du Retour utilisable de commande.

Tu as quelles extensions, sur ce navigateur ?


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

Hors ligne

#5 Le 23/03/2018, à 12:54

domi12

Re : rkhunter-résultats

Bjr j'ai Clear Cache, Flash video download et Qwant : c'est tout!

Dernière modification par domi12 (Le 23/03/2018, à 12:55)

Hors ligne

#6 Le 23/03/2018, à 13:01

xubu1957

Re : rkhunter-résultats

Et la réponse :

xubu1957 a écrit :

Lance en commande :

firefox

et donne un retour complet, en te servant du Retour utilisable de commande.


Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci.                   Membre de Linux-Azur

Hors ligne

#7 Le 23/03/2018, à 16:04

bruno

Re : rkhunter-résultats

Inutile de s’alarmer, ce sont des faux positifs. Si tu ne sais pas à quoi sert rkhunter ni comment l'utiliser, le mieux est de le désinstaller et de ne pas s'en servir.

rkhunter est un outil réservé aux spécialistes pour analyser une machine que l'on sait avoir été compromise. Donc une machine qui est mise hors service sur laquelle on fait une analyse post-mortem.

Hors ligne

#8 Le 29/03/2018, à 11:58

bruno

Re : rkhunter-résultats

README Rkhunter a écrit :

Rootkit Hunter is a host-based, passive, post-incident, path-based tool.

Rootkit Hunter est un outil basé sur l'hôte, passif, post-incident, basé sur le chemin.

README Rkhunter a écrit :

- Post-incident means it can only be effective when a breach of security
  is suspected, is in progress or has already occurred.

Post-incident signifie qu'il ne peut être efficace que lorsqu'une violation de la sécurité est soupçonnée, en cours ou s'est déjà produite.


Cela me semble assez clair…
Ce type d'outil ne devrait être utilisé que sur une machine pour laquelle on a déjà de fort soupçons d'intrusion. C'est à dire une machine où l'on a déjà détecté des connexions ou une activité anormale en analysant les journaux systèmes et les processus actifs.
De plus son utilisation exige, outre une lecture attentive de sa documentation, une très bonne connaissance générale de l’architecture des systèmes de type GNU/Linux et des services qui peuvent s'y exécuter. Afin de pouvoir, au minimum, être capable de distinguer les fausses alertes des problèmes potentiels.

En d'autres mots, ces outils n'ont rien à faire sur l'ordinateur de bureau de Dominique ou de Charlotte.

Hors ligne