Créer un dépôt Debian signé « The Debian Way ! »

Voici la procédure permettant de créer un dépôt Debian signé avec des paquets signés. Il faut tout d’abord générer une clé GPG : apt:~# gpg --gen-key gpg (GnuPG) 1.4.12; Copyright (C) 2012 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Sélectionnez le type de clef désiré : (1) RSA et RSA (par défaut) (2) DSA et Elgamal (3) DSA (signature seule) (4) RSA (signature seule) Quel est votre choix ?

Comment générer de l'entropie

Quand j’ai essayé de créer une clé GPG sur une machine fraichement installé, j’ai été confronté au message suivant : De nombreux octets aléatoires doivent être générés. Vous devriez faire autre chose (taper au clavier, déplacer la souris, utiliser les disques) pendant la génération de nombres premiers ; cela donne au générateur de nombres aléatoires une meilleure chance d'obtenir suffisamment d'entropie. Afin de voir l’entropie disponible, on peut utiliser la commande suivante :

Installer HAproxy sous Debian Wheezy

HAproxy n’est plus dans les depots Debian Wheezy, car l’équipe n’avait pas corrigé certains bugs. Il est cependant possible de l’installer en ajoutant les backports. Pour cela, simplement ajouter la ligne suivante dans le fichier /etc/apt/sources.list : deb http://ftp.debian.org/debian/ wheezy-backports main Et : apt-get update ; apt-get install haproxy

Corriger la faille kernel CVE-2013-2094 sans reboot sous Debian

L’exploit CVE-2013-2094 permet d’exploiter une faille dans la perf_swevent_init function du fichier kernel/events/core.c du noyau Linux, entre les versions 2.6.37 et 3.8.8. Cet exploit permet de passer root. Pour voir si le noyau utilisé est vulnérable, on peut utiliser la commande suivante : grep CONFIG_PERF_EVENTS /boot/config-`uname -r` Si la commande renvoie la ligne suivante, et que la version du noyau est comprise entre 2.6.37 et 3.8.8, alors le noyau est vulnérable :

Compiler un paquet Debian DKMS pour un module noyau

Voici un exemple, pour le module wrapper qui permet de corriger la faille CVE-2013-2094 qui peut être exploitée avec l’outil semtex.c Il faut installer les dépendances suivantes : apt-get install debhelper dkms linux-headers-`uname -r` Puis on télécharge les sources du module dans /urs/src: cd /usr/src wget https://www.develer.com/~arighi/linux/fix/CVE-2013-2094/perf-bug-fix.tar.gz tar xvzf perf-bug-fix.tar.gz Il faut nommer le dossier en utilisant la syntaxe « module-version » mv perf-bug-fix wrapper-0.1 Puis on se place dans le dossier