[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [RFR] ddp://manuals.sgml/securing-howto/fr/after-compromise.sgml



Effectivement au temps pour moi.
Veux-tu que j'emploie cette méthode par la suite ? (Diff entre version patché par toi puis stéphane et la mienne) ou je reste sur un patch complet entre ta version et la mienne ?

Florent

Simon Valiquette a écrit :
Florent Poinsaut un jour écrivit:
Voici deux trois modifications rajoutées à celle de Stéphane.

On dirait que tu as oublié d'inclure le fichier avec tes modifications sur after-compromise.sgml. Si tu pouvais envoyer un diff avec seulement tes modifications et pas celles de Stéphane (sauf si elles sont sur les même lignes) ce serait apprécié.

En d'autre mots, je demande simplement un diff entre la version de Stéphane et ta version, et j'appliquerai les patches en séquences.

  Merci.

Simon

--- securing-howto/fr/after-compromise.sgml	2008-11-06 20:01:20.000000000 +0100
+++ securing-howto/fr/after-compromise.sgml.florent	2008-11-06 20:00:36.000000000 +0100
@@ -20,7 +20,7 @@
 Voir un <tt>rm -rf /</tt> s'exécuter au moment de
 débranchez le réseau du système n'est pas vraiment très drôle. Si vous ne
 désirez pas prendre ce risque et que vous êtes certain que le système est compromis,
-vous devriez <em>débrancher le câble d'alimentation</em> (tous les câbles
+vous devriez <em>débrancher le câble d'alimentation</em> (voire tous
 d'alimentation s'il y en a plusieurs) et croiser les doigts. Ceci peut être
 extrême, mais en fait cela désamorcera toute bombe à retardement que l'intrus pourrait
 avoir programmé. Dans ce cas, le système compromis <em>ne doit pas être
@@ -77,15 +77,15 @@
 <p>La meilleure chose à faire est une sauvegarde complète du système de fichiers
 (en utilisant <prgn>dd</prgn>) après avoir démarré depuis un média sûr. Les CD-ROMs 
 Debian GNU/Linux peuvent être utiles en cela, car ils fournissent une console en mode texte dans
-le 2<sup>e</sup> terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en
-appuyant sur la touche «Entrée»). La console peut être utilisé pour sauvegarder les
-informations vers un autre endroit si possible (peut-être un serveur de fichiers réseau à 
-travers NFS/FTP...) pour analyse pendant que le système affecté est hors-ligne (ou 
+le deuxième terminal une fois l'installateur démarré (allez-y en utilisant Alt+2 et en
+appuyant sur la touche «Entrée»). La console pourrait être utilisé pour sauvegarder les
+informations vers un autre endroit (comme un serveur de fichiers réseau à 
+travers NFS/FTP...) qui seront analysées pendant que le système affecté est hors-ligne (ou 
 réinstallé).
 
 <p>Si vous êtes certain que la seule chose que vous ayez est un cheval de
 Troie dans l'un des modules du noyau, vous pouvez tenter d'exécuter le noyau
-sur le CD-ROM en mode <em>rescue</em>. Assurez-vous aussi de démarrer en
+du CD-ROM en mode <em>rescue</em>. Assurez-vous aussi de démarrer en
 mode <em>single user</em> de façon à ce qu'aucun autre cheval de Troie
 ne s'exécute après le redémarrage.
 
@@ -226,5 +226,3 @@
 name="Malware Analysis Basics"> du livre
 <url id="http://www.porcupine.org/forensics/forensic-discovery/";
 name="Forensic Discovery"> de Dan Farmer et Wietse Venema.
-
-

Reply to: