MSEC [Réglé]

Bosco Membre non connecté
-
- Voir le profil du membre Bosco
- Inscrit le : 27/10/2011
- Site internet
- Groupes :
Ce matin mageia me fait souvent (toute les heures environ...) cette manip et ces commentaires
Citation :
MSEC has performed Diff Check on localhost.localdomain on sept. 24 10:29:13. Changes in system security were detected and are available in /var/log/security.log.
Citation :
MSEC has performed Security Check on localhost.localdomain on sept. 24 10:29:13. Detailed results are available in /var/log/security/mail.weekly.today
Auparavant il le faisait, mais pas aussi souvent.
Kézako ?
C'est grave docteur ??
Merci d'avance

Mageia 9 64b - KDE - Vivaldi Browser

Papoteur Membre non connecté
-
- Voir le profil du membre Papoteur
- Inscrit le : 03/10/2011
- Groupes :
-
Modérateur
-
Équipe Mageia
-
Administrateur
-
Forgeron
Bosco :
C'est grave docteur ??
C'est grave docteur ??
Bonjour Bosco,
Pour çà , il faudrait savoir ce qu'il a mis dans les fichiers de log cités.
Yves

Bosco Membre non connecté
-
- Voir le profil du membre Bosco
- Inscrit le : 27/10/2011
- Site internet
- Groupes :
J'ai trouvé l'emplacement mais il est verrouillé...
Mageia 9 64b - KDE - Vivaldi Browser

PapyLinux Membre non connecté
-
- Voir le profil du membre PapyLinux
- Inscrit le : 23/05/2011
- Groupes :
Pour voir le résultat des contrôles effectués par msec :
Ouvrir le CCM
Sécurité
Configurer la sécurité, etc...
Msec étant activé cliquer sur les boutons correspondants aux dernières vérifications
Après, je laisse les spécialistes interpréter les résultats
JLB

Bosco Membre non connecté
-
- Voir le profil du membre Bosco
- Inscrit le : 27/10/2011
- Site internet
- Groupes :

Voilà les résultats qu'il me donne :
Caché :
*** Security Check, sept. 24 10:08:11 ***
*** Check type: daily ***
*** Check executed from: /etc/cron.daily/msec ***
Report summary:
Test started: sept. 24 10:08:11
Test finished: sept. 24 10:08:16
Total of users whose home directories have unsafe permissions : 1
Total of open network ports: 29
Total of configured firewall rules: 101
Total local users: 31
Total local group: 54
Issues found in /etc/shadow file: 1
Detailed report:
Security Warning: these home directory should not be owned by someone else or writable :
user=davfs2(492) : home directory is group writable.
These are the ports listening on your machine :
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Local Address Foreign Address State Program name
tcp 0 0 *:submission *:* LISTEN sendmail: acce
tcp 0 0 *:sunrpc *:* LISTEN rpcbind
tcp 0 0 *:x11 *:* LISTEN X
tcp 0 0 localhost.localdomain:7634 *:* LISTEN hddtemp
tcp 0 0 *:ssh *:* LISTEN sshd
tcp 0 0 *:ipp *:* LISTEN cupsd
tcp 0 0 *:smtp *:* LISTEN sendmail: acce
tcp 0 0 *:6881 *:* LISTEN ktorrent
tcp 0 0 *:sunrpc *:* LISTEN rpcbind
tcp 0 0 *:x11 *:* LISTEN X
tcp 0 0 *:ssh *:* LISTEN sshd
tcp 0 0 *:ipp *:* LISTEN init
udp 0 0 *:794 *:* rpcbind
udp 0 0 *:1900 *:* ktorrent
udp 0 0 *:44071 *:* dhclient
udp 0 0 *:bootpc *:* dhclient
udp 0 0 *:55918 *:* avahi-daemon: r
udp 0 0 *:sunrpc *:* rpcbind
udp 0 0 *:ipp *:* init
udp 0 0 *:7881 *:* ktorrent
udp 0 0 *:6881 *:* ktorrent
udp 0 0 *:mdns *:* avahi-daemon: r
udp 0 0 *:794 *:* rpcbind
udp 0 0 *:22367 *:* dhclient
udp 0 0 *:sunrpc *:* rpcbind
udp 0 0 *:7881 *:* ktorrent
udp 0 0 *:6881 *:* ktorrent
Security Warning: /etc/shadow check :
- /etc/shadow:28: User "jocelyn" has no password !
*** Check type: daily ***
*** Check executed from: /etc/cron.daily/msec ***
Report summary:
Test started: sept. 24 10:08:11
Test finished: sept. 24 10:08:16
Total of users whose home directories have unsafe permissions : 1
Total of open network ports: 29
Total of configured firewall rules: 101
Total local users: 31
Total local group: 54
Issues found in /etc/shadow file: 1
Detailed report:
Security Warning: these home directory should not be owned by someone else or writable :
user=davfs2(492) : home directory is group writable.
These are the ports listening on your machine :
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Local Address Foreign Address State Program name
tcp 0 0 *:submission *:* LISTEN sendmail: acce
tcp 0 0 *:sunrpc *:* LISTEN rpcbind
tcp 0 0 *:x11 *:* LISTEN X
tcp 0 0 localhost.localdomain:7634 *:* LISTEN hddtemp
tcp 0 0 *:ssh *:* LISTEN sshd
tcp 0 0 *:ipp *:* LISTEN cupsd
tcp 0 0 *:smtp *:* LISTEN sendmail: acce
tcp 0 0 *:6881 *:* LISTEN ktorrent
tcp 0 0 *:sunrpc *:* LISTEN rpcbind
tcp 0 0 *:x11 *:* LISTEN X
tcp 0 0 *:ssh *:* LISTEN sshd
tcp 0 0 *:ipp *:* LISTEN init
udp 0 0 *:794 *:* rpcbind
udp 0 0 *:1900 *:* ktorrent
udp 0 0 *:44071 *:* dhclient
udp 0 0 *:bootpc *:* dhclient
udp 0 0 *:55918 *:* avahi-daemon: r
udp 0 0 *:sunrpc *:* rpcbind
udp 0 0 *:ipp *:* init
udp 0 0 *:7881 *:* ktorrent
udp 0 0 *:6881 *:* ktorrent
udp 0 0 *:mdns *:* avahi-daemon: r
udp 0 0 *:794 *:* rpcbind
udp 0 0 *:22367 *:* dhclient
udp 0 0 *:sunrpc *:* rpcbind
udp 0 0 *:7881 *:* ktorrent
udp 0 0 *:6881 *:* ktorrent
Security Warning: /etc/shadow check :
- /etc/shadow:28: User "jocelyn" has no password !
Caché :
*** Security Check, sept. 24 10:29:13 ***
*** Check type: weekly ***
*** Check executed from: /etc/cron.weekly/msec ***
Report summary:
Test started: sept. 24 10:29:13
Test finished: sept. 24 10:29:56
Total of Suid Root files: 40
Total of Sgid files: 38
Total of World Writable files: 72
Total of Un-owned files: 0
Total of Un-owned group files: 0
Total of SUID files with controlled MD5 checksum: 40
Total of installed packages: 1795
Chkrootkit check: skipped (chkrootkit not found)
Detailed report:
Security Warning: World Writable files found :
- /etc/draklive-install.d/run.d/generate-gtk-icon-cache.sh
- /tmp/.font-unix
- /tmp/.ICE-unix
- /tmp/systemd-namespace-0ELfca/private
- /tmp/systemd-namespace-1Ka8DG/private
- /tmp/systemd-namespace-1Zwvom/private
- /tmp/systemd-namespace-2vGtwR/private
- /tmp/systemd-namespace-5eNH6O/private
- /tmp/systemd-namespace-7JZeqD/private
- /tmp/systemd-namespace-8iosPO/private
- /tmp/systemd-namespace-8SXycq/private
- /tmp/systemd-namespace-8U4pjO/private
- /tmp/systemd-namespace-A1klrj/private
- /tmp/systemd-namespace-Aew2Ea/private
- /tmp/systemd-namespace-Ba9i7w/private
- /tmp/systemd-namespace-Bchb2P/private
- /tmp/systemd-namespace-bmAGOt/private
- /tmp/systemd-namespace-CEmC1L/private
- /tmp/systemd-namespace-ckBfTw/private
- /tmp/systemd-namespace-dW7ESg/private
- /tmp/systemd-namespace-fCqntx/private
- /tmp/systemd-namespace-FDd0us/private
- /tmp/systemd-namespace-FFeibH/private
- /tmp/systemd-namespace-fObkdi/private
- /tmp/systemd-namespace-FOHRpQ/private
- /tmp/systemd-namespace-frW9UE/private
- /tmp/systemd-namespace-FUO0ij/private
- /tmp/systemd-namespace-ggwLk8/private
- /tmp/systemd-namespace-GKJ779/private
- /tmp/systemd-namespace-H0Llia/private
- /tmp/systemd-namespace-HPRnMA/private
- /tmp/systemd-namespace-iiudkT/private
- /tmp/systemd-namespace-IVnHP7/private
- /tmp/systemd-namespace-j0R6mm/private
- /tmp/systemd-namespace-JD9qdE/private
- /tmp/systemd-namespace-JS07VX/private
- /tmp/systemd-namespace-LSmVor/private
- /tmp/systemd-namespace-LxfELe/private
- /tmp/systemd-namespace-mYXITp/private
- /tmp/systemd-namespace-NnU4e5/private
- /tmp/systemd-namespace-nReZie/private
- /tmp/systemd-namespace-nwerjH/private
- /tmp/systemd-namespace-Nx0LQK/private
- /tmp/systemd-namespace-Nxdipx/private
- /tmp/systemd-namespace-nxhvNq/private
- /tmp/systemd-namespace-OZQ64t/private
- /tmp/systemd-namespace-ppFv9c/private
- /tmp/systemd-namespace-PvXfgj/private
- /tmp/systemd-namespace-r7rGRq/private
- /tmp/systemd-namespace-RoZL8V/private
- /tmp/systemd-namespace-SFL0sG/private
- /tmp/systemd-namespace-Te1RRJ/private
- /tmp/systemd-namespace-Thp816/private
- /tmp/systemd-namespace-uCbaIn/private
- /tmp/systemd-namespace-ugAq1H/private
- /tmp/systemd-namespace-UIhZyv/private
- /tmp/systemd-namespace-UTLawt/private
- /tmp/systemd-namespace-UvBZal/private
- /tmp/systemd-namespace-vCe8bN/private
- /tmp/systemd-namespace-w5RqoI/private
- /tmp/systemd-namespace-wpwF3Z/private
- /tmp/systemd-namespace-wxY18o/private
- /tmp/systemd-namespace-wylg7C/private
- /tmp/systemd-namespace-Xqu9zU/private
- /tmp/systemd-namespace-Yik84T/private
- /tmp/systemd-namespace-ZC5MaL/private
- /tmp/systemd-namespace-zDWIkJ/private
- /tmp/.Test-unix
- /tmp/.X11-unix
- /tmp/.XIM-unix
- /var/lib/lock/sane
- /var/lib/xkb
Chkrootkit check skipped: chkrootkit not found
*** Check type: weekly ***
*** Check executed from: /etc/cron.weekly/msec ***
Report summary:
Test started: sept. 24 10:29:13
Test finished: sept. 24 10:29:56
Total of Suid Root files: 40
Total of Sgid files: 38
Total of World Writable files: 72
Total of Un-owned files: 0
Total of Un-owned group files: 0
Total of SUID files with controlled MD5 checksum: 40
Total of installed packages: 1795
Chkrootkit check: skipped (chkrootkit not found)
Detailed report:
Security Warning: World Writable files found :
- /etc/draklive-install.d/run.d/generate-gtk-icon-cache.sh
- /tmp/.font-unix
- /tmp/.ICE-unix
- /tmp/systemd-namespace-0ELfca/private
- /tmp/systemd-namespace-1Ka8DG/private
- /tmp/systemd-namespace-1Zwvom/private
- /tmp/systemd-namespace-2vGtwR/private
- /tmp/systemd-namespace-5eNH6O/private
- /tmp/systemd-namespace-7JZeqD/private
- /tmp/systemd-namespace-8iosPO/private
- /tmp/systemd-namespace-8SXycq/private
- /tmp/systemd-namespace-8U4pjO/private
- /tmp/systemd-namespace-A1klrj/private
- /tmp/systemd-namespace-Aew2Ea/private
- /tmp/systemd-namespace-Ba9i7w/private
- /tmp/systemd-namespace-Bchb2P/private
- /tmp/systemd-namespace-bmAGOt/private
- /tmp/systemd-namespace-CEmC1L/private
- /tmp/systemd-namespace-ckBfTw/private
- /tmp/systemd-namespace-dW7ESg/private
- /tmp/systemd-namespace-fCqntx/private
- /tmp/systemd-namespace-FDd0us/private
- /tmp/systemd-namespace-FFeibH/private
- /tmp/systemd-namespace-fObkdi/private
- /tmp/systemd-namespace-FOHRpQ/private
- /tmp/systemd-namespace-frW9UE/private
- /tmp/systemd-namespace-FUO0ij/private
- /tmp/systemd-namespace-ggwLk8/private
- /tmp/systemd-namespace-GKJ779/private
- /tmp/systemd-namespace-H0Llia/private
- /tmp/systemd-namespace-HPRnMA/private
- /tmp/systemd-namespace-iiudkT/private
- /tmp/systemd-namespace-IVnHP7/private
- /tmp/systemd-namespace-j0R6mm/private
- /tmp/systemd-namespace-JD9qdE/private
- /tmp/systemd-namespace-JS07VX/private
- /tmp/systemd-namespace-LSmVor/private
- /tmp/systemd-namespace-LxfELe/private
- /tmp/systemd-namespace-mYXITp/private
- /tmp/systemd-namespace-NnU4e5/private
- /tmp/systemd-namespace-nReZie/private
- /tmp/systemd-namespace-nwerjH/private
- /tmp/systemd-namespace-Nx0LQK/private
- /tmp/systemd-namespace-Nxdipx/private
- /tmp/systemd-namespace-nxhvNq/private
- /tmp/systemd-namespace-OZQ64t/private
- /tmp/systemd-namespace-ppFv9c/private
- /tmp/systemd-namespace-PvXfgj/private
- /tmp/systemd-namespace-r7rGRq/private
- /tmp/systemd-namespace-RoZL8V/private
- /tmp/systemd-namespace-SFL0sG/private
- /tmp/systemd-namespace-Te1RRJ/private
- /tmp/systemd-namespace-Thp816/private
- /tmp/systemd-namespace-uCbaIn/private
- /tmp/systemd-namespace-ugAq1H/private
- /tmp/systemd-namespace-UIhZyv/private
- /tmp/systemd-namespace-UTLawt/private
- /tmp/systemd-namespace-UvBZal/private
- /tmp/systemd-namespace-vCe8bN/private
- /tmp/systemd-namespace-w5RqoI/private
- /tmp/systemd-namespace-wpwF3Z/private
- /tmp/systemd-namespace-wxY18o/private
- /tmp/systemd-namespace-wylg7C/private
- /tmp/systemd-namespace-Xqu9zU/private
- /tmp/systemd-namespace-Yik84T/private
- /tmp/systemd-namespace-ZC5MaL/private
- /tmp/systemd-namespace-zDWIkJ/private
- /tmp/.Test-unix
- /tmp/.X11-unix
- /tmp/.XIM-unix
- /var/lib/lock/sane
- /var/lib/xkb
Chkrootkit check skipped: chkrootkit not found
La question est aussi : pourquoi il a fait cette action 2 fois en 1 heure ?
Ha ben non, j'ai pigé : il a fait la daily à 10 h 08 m 11 s et la weekly à 10h29m13s
![:]](/images/smileys/8.gif)
Si un mec balèze passe et peut me dire si tout est OK dans les résultats obtenus, çà serait sympa




Mageia 9 64b - KDE - Vivaldi Browser

fb95 Membre non connecté
-
- Voir le profil du membre fb95
- Inscrit le : 19/06/2012
- Groupes :
|Security Warning: these home directory should not be owned by someone else or writable :
|user=davfs2(492) : home directory is group writable.
faire (en tant que root bien sûr)
chmod g-w /var/run/mount.davfs2
chown davfs2 /var/run/mount.davfs2
pour enlever le droit d'écriture du groupe et rendre le répertoire à son proprio ! C'est un bug au niveau de
l'installation du paquet davfs2 (si vous ne vous en servez pas, désinstallez-le).
La seconde :
|Security Warning: /etc/shadow check :
|- /etc/shadow:28: User "jocelyn" has no password !
Donnez donc un mot de passe à jocelyn ! C'est plus sûr.
My 2 cents.

Bosco Membre non connecté
-
- Voir le profil du membre Bosco
- Inscrit le : 27/10/2011
- Site internet
- Groupes :

Alors pour davfs2 je ne sais pas si j'en ai besoin, ou pas...
Je l'ai modifié comme expliqué.
Quant au mot de passe, je suis le seul à me servir du PC, donc je n'en ai pas mis


Mageia 9 64b - KDE - Vivaldi Browser
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie