Testé avec RedHat 6.2/SuSE 6.4/OpenLinux 2.4/CorelLinux 1.1/StormLinux 2000.Connecté en permanence à Internet via une connexion ADSL ou le câble, votre serveur Linux est victime de tentatives d’intrusions, voire d’intrusions réussies. Pour connaître précisément le profil des indélicats, vous pouvez visualiser les fichiers de journalisation, les logs.
Toutefois, si l’intrus accède aux privilèges administrateur et efface les fichiers logs, il ne restera, en théorie, plus aucune trace.Il est donc fortement conseillé d’imprimer les logs relatifs à la sécurité du système. Avec les privilèges administrateur, éditez le fichier /etc/syslog.conf. Ajoutez la ligne authpriv.* /dev/lp0 (l’espace après * correspond à une tabulation). Enregistrez le fichier et relancez le programme syslog (/etc/rc.d/init.d/syslog restart sous RedHat).Désormais, les informations concernant une identification sur le système ou bien l’ouverture d’une session telnet seront envoyées directement à l’imprimante. Dans le fichier /etc/syslog.conf, remplacez éventuellement authpriv.* par un autre service ou programme (auth.*, daemon.inf, etc.) à espionner. Et échangez /dev/lp0 avec le port de limprimante approprié (dev/lp1 pour LPT2, etc.).
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.