Pages : 1
#1 Le 23/03/2018, à 07:54
- domi12
rkhunter-résultats
Bonjour, les résultats suivants sont sortis dans le terminal suite à une analyse par rkhunter :
Warning: The command '/usr/bin/lwp-request' has been replaced by a script: /usr/bin/lwp-request: a /usr/bin/perl -w script, ASCII text executable
Warning: Suspicious file types found in /dev:
/dev/shm/pulse-shm-1818370050: data
/dev/shm/pulse-shm-424053630: data
/dev/shm/pulse-shm-2048232254: data
/dev/shm/pulse-shm-1178607027: data
/dev/shm/pulse-shm-3355266511: data
/dev/shm/pulse-shm-1291361852: data
/dev/shm/pulse-shm-1526761735: data
/dev/shm/pulse-shm-1251135832: data
/dev/shm/pulse-shm-1393485562: data
Warning: Hidden directory found: /etc/.java
Mais je n'y comprends pas grand chose hélas, quelqu'un peut-il m'éclairer ? Que dois-je faire ? Merci
Dernière modification par domi12 (Le 23/03/2018, à 09:07)
Hors ligne
#2 Le 23/03/2018, à 08:23
- xubu1957
Re : rkhunter-résultats
Bonjour,
Pour ajouter toi-même les balises code à ton précédent message…
Cliquer sur le lien « Modifier » en bas à droite du message
Sélectionner le texte
Cliquer sur le <> de l'éditeur de message
comme indiqué dans le : Retour utilisable de commande
_ _ _
J'ai trouvé cette discussion > (RESOLU) Rapport d'erreurs de Rkhunter.
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#3 Le 23/03/2018, à 09:46
- domi12
Re : rkhunter-résultats
Bjr, oui mais que sont ces fichiers supects ? Des Trojans, peut-être ? Mon navigateur firefox parfois devient terne et se bloque. Merci
Hors ligne
#4 Le 23/03/2018, à 09:51
- xubu1957
Re : rkhunter-résultats
Lance en commande :
firefox
et donne un retour complet, en te servant du Retour utilisable de commande.
Tu as quelles extensions, sur ce navigateur ?
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#5 Le 23/03/2018, à 13:54
- domi12
Re : rkhunter-résultats
Bjr j'ai Clear Cache, Flash video download et Qwant : c'est tout!
Dernière modification par domi12 (Le 23/03/2018, à 13:55)
Hors ligne
#6 Le 23/03/2018, à 14:01
- xubu1957
Re : rkhunter-résultats
Et la réponse :
Lance en commande :
firefox
et donne un retour complet, en te servant du Retour utilisable de commande.
Conseils pour les nouveaux demandeurs et pas qu'eux
Important : Pensez à passer vos sujets en [Résolu] lorsque ceux-ci le sont, au début du titre en cliquant sur Modifier sous le premier message, et un bref récapitulatif de la solution à la fin de celui-ci. Merci. Membre de Linux-Azur
Hors ligne
#7 Le 23/03/2018, à 17:04
- bruno
Re : rkhunter-résultats
Inutile de s’alarmer, ce sont des faux positifs. Si tu ne sais pas à quoi sert rkhunter ni comment l'utiliser, le mieux est de le désinstaller et de ne pas s'en servir.
rkhunter est un outil réservé aux spécialistes pour analyser une machine que l'on sait avoir été compromise. Donc une machine qui est mise hors service sur laquelle on fait une analyse post-mortem.
En ligne
#8 Le 29/03/2018, à 12:58
- bruno
Re : rkhunter-résultats
Rootkit Hunter is a host-based, passive, post-incident, path-based tool.
Rootkit Hunter est un outil basé sur l'hôte, passif, post-incident, basé sur le chemin.
- Post-incident means it can only be effective when a breach of security
is suspected, is in progress or has already occurred.
Post-incident signifie qu'il ne peut être efficace que lorsqu'une violation de la sécurité est soupçonnée, en cours ou s'est déjà produite.
Cela me semble assez clair…
Ce type d'outil ne devrait être utilisé que sur une machine pour laquelle on a déjà de fort soupçons d'intrusion. C'est à dire une machine où l'on a déjà détecté des connexions ou une activité anormale en analysant les journaux systèmes et les processus actifs.
De plus son utilisation exige, outre une lecture attentive de sa documentation, une très bonne connaissance générale de l’architecture des systèmes de type GNU/Linux et des services qui peuvent s'y exécuter. Afin de pouvoir, au minimum, être capable de distinguer les fausses alertes des problèmes potentiels.
En d'autres mots, ces outils n'ont rien à faire sur l'ordinateur de bureau de Dominique ou de Charlotte.
En ligne
Pages : 1