Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1668 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Hack and raid 5 votre avis :)

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Hack and raid 5 votre avis :)

n°61320
opadmc
Posté le 12-12-2009 à 20:08:12  profilanswer
 

hello les amis  
 
Je voudrais avoir votre avis avant de devenir parano et renforcer la securite sur mon reseau. M
Moi je crois au hack car la politique entreprise n est pas bonne et surtous dans l'equipe admin :/ .
tous les admin ont le meme mot de passe pour tous les serveurs. donc on a tous acces a tous et on est 6.
 
Depuis deux mois, j'ai des incidents qui se succedent et je voudrais avoir votre avis et votre experience la dessus :).
 
j ai 100 workstation(1) sur un vlan et 50 autre sur un autre vlan (2) et j ai cree un troisieme vlan pour le net avecc une gateway dedant. ( pas de routeurs, que des switch qui sont capable de router).
vlan 1 ne peux pas acceder au vlan2, mais du vlan 2 on peux acceder au vlan1. je pense que dans un futur proche je vais separer les deux vlans 1 et deux pour plus de securiter.
 
il y a deux mois, un matin mi octobre, 8h00 du mat, j arrive, et probleme :/ dans le vlan 1 les bios de 40 workstations ont change au lieu de booter sur le hd, le boot se faisait sur la carte reseau (je nai pas de serveur pour le pxe, le bios est protege par un password),  
le password a  change, dans mon entreprise tout est filme et rien sur les videos (exemple: manip avec disquette ou les utilisateurs faisant un reset eux meme donc rien de rien).  J ai du change aller reset les mots de passe sur chaque post.
 
Deux semaine apres je perd deux serveur linux, sur chacun de meme marque (4 ans carte mere tyan)  avec deux cartes reseaux integre, carte reseau morte, plus moyen d'attribuer une ip on ne la voyait pas sous linux, quand j ai redemarre les deux serveurs, je ne pouvais pas booter sur l os ( redhat ).
La on a decider de les virtualiser bon pas de soucis. ( 6h de downtime :/ pour tous refaire).
 
le 8 decembre a nouveau probleme :
 
le dernier serveur linux fedora :/  
 
le matin je le redemarre comme d ab, rien au niveau du controleur raid 5 tout est ok, j ai tous mes disks en bon etat.
 
a la fin de la journee
le serveur tombe en panne, clavier bloquer, tous figer. J ai du redemarrer la le serveur m affiche sur le raid 5 :3ware :escalade, raid incomplet sur chaque disque ( pas de deprecated mode), et puis la carte controleur me fait rentrer dans la configuration dur raid, j avais les 4 disques mais pas la config du raid.  
les disques etait tous independant.
on a essayer de remonter le raid et pas moyen de le remonter. les 4 disques dur tournent toujours ( sata). on a decider de verifier les secteurs des disques.
la on constate
 
port 0 : disk 1 secteur 0 bad sectors.
port 1:  disk 2  - 2 bad sectors sur le disque
port 2: disk 3 - pas de secteur defectueux :)
port 3   disk 4 pas de secteur defectueux :)
 
on a perdus les donnees,j aurai du mettre une sauvegarte en tenps reel :/
 
le meme jour sur un autre serveur , sur le DC en windows 2008 entreprise, un disque du raid 5 se met en defaut, se serveur a 1 an. Disque dur SAS.
le disque dur tourne toujours et deviner quoi un seul secteur defectueux. ce serveur ne me cause pas de soucis car l os est sur le raid 1 et les donnees importante sur un raid 5 avec backup tous les soirs.
 
qu est ce que vous en pensez ?
 
je crois que deux serveurs sont vicitmes d'un virus par bios ou bios flasher  ( a cause des cartes resaux) mais tous le reste fonctionne , tous les port disques fonctionne , ram processeur pareil, carte mere.
les serveurs en linux et le dc peut etre n programme qui cause des secteurs defecteux ou on a ete victime de quelqu un qui edite les disques avec un editeur hexadecimal je ne vois que ca.
 
 
qu est ce que l on peux faire de plus pour renforcer la securite et d avoir sur les serveurs linux et windows un backup en temps reel du genre barre de metal ? (a chaud)
 
merci d'avance tous le monde pour vos reponses :)
je veux repasser de bonne nuit de sommeil.


Message édité par opadmc le 12-12-2009 à 20:12:54
mood
Publicité
Posté le 12-12-2009 à 20:08:12  profilanswer
 

n°61321
madpo
lève toi et marche
Posté le 12-12-2009 à 20:15:19  profilanswer
 

salut
 
pas de firewall ?


---------------
"La perfection ne consiste pas à faire des choses extraordinaires, mais à faire des choses ordinaires de façon extraordinaire,"BDD cartes MINI ITX
n°61322
opadmc
Posté le 12-12-2009 à 20:20:27  profilanswer
 

madpo a écrit :

salut
 
pas de firewall ?


 
sur la gateway : oui au niveau du net.
pas sur les serveurs linux, ni sur les 100 workstation a cause de deux appli maison qui n arrive pas a communiquer.
pas de firewall sur le dc.
 
les 50 autre postes oui.
 
merci pour ta question :)

n°61323
madpo
lève toi et marche
Posté le 12-12-2009 à 20:33:05  profilanswer
 

si tu soupçonnes un piratage exterieur , tu devrais verifier ton firewall


---------------
"La perfection ne consiste pas à faire des choses extraordinaires, mais à faire des choses ordinaires de façon extraordinaire,"BDD cartes MINI ITX
n°61324
opadmc
Posté le 12-12-2009 à 20:43:18  profilanswer
 

madpo a écrit :

si tu soupçonnes un piratage exterieur , tu devrais verifier ton firewall


 
je pense plus a un piratage interne.
j ai verifier le firewall et je ne vois rien. de plus tout est en nat  
 
( tous les postes sont en classe prive avec une translation nat pour le net).
il me semble que l on ne peux pas remonter depuis de l exterieur le nat.
 
merci pour ta reponse


Message édité par opadmc le 12-12-2009 à 20:54:55
n°61325
Gazette
Posté le 12-12-2009 à 20:58:18  profilanswer
 

Tu dit que tout est filmé et que vous n'avez rien vu, donc si quelqu'un agit en interne il est au courant qu'il y a des cameras, en pensant que quelqu'un peut très bien installer le virus n'importe quand et programmer un déclenchement, le jour J à l'heure H, tu as des soupçons sur quelqu'un?


Message édité par Gazette le 12-12-2009 à 20:58:55
n°61326
opadmc
Posté le 12-12-2009 à 21:07:46  profilanswer
 

Gazette a écrit :

Tu dit que tout est filmé et que vous n'avez rien vu, donc si quelqu'un agit en interne il est au courant qu'il y a des cameras, en pensant que quelqu'un peut très bien installer le virus n'importe quand et programmer un déclenchement, le jour J à l'heure H, tu as des soupçons sur quelqu'un?


 
oui , c est pour ca que je dis: "la politique entreprise n est pas bonne et surtous dans l'equipe admin :/'.
l indication que je donne c est au niveau de mon reseau. les autres admins ont d autres reseaux mais tous le monde a les meme mot de passe d administrations.
( politique interne et je suis le seul a demander des mots de passe separe mais on me dit si tu part et que l on a pas les mots de passe :/ ect ...)..
 
 
on me dit aussi qu il n y as pas de virus qui creee des secteurs defecteux ....


Message édité par opadmc le 12-12-2009 à 21:35:59
n°61327
hidetoo
J'ai mis un chapeau !
Posté le 12-12-2009 à 21:15:16  profilanswer
 

Il y a des virus (rares) qui peuvent détériorer physiquement un HDD :)


---------------
ACH/VDS Pornographie pour Geek !!! FEED
n°61328
opadmc
Posté le 12-12-2009 à 21:23:01  profilanswer
 

hidetoo a écrit :

Il y a des virus (rares) qui peuvent détériorer physiquement un HDD :)


lequel? tu peux me le donner par email si tu ne veux pas le mettre sur le fofo  
 
moi le seul que je connais c est tcherno mais il ne cause pas de secteur defectueux sur le disque.... comme la central nucleaire ..... et encore je ne sais pas s il se propage par les bios en flashant m en rappelle plus.... mais il est vieux ...
en son temps il avait fait du degat.
 
j ai pas vu de trace et les virus dans le bios c est indetectable apparement  
 
 
merci pour ta reponse.


Message édité par opadmc le 12-12-2009 à 21:41:44
n°61329
T3K
Berserk Overkill Certified
Posté le 13-12-2009 à 00:31:45  profilanswer
 

Tu pense au hack, oui mais pas forcément.
 
Plusieurs autres explications : vibrations, variation du voltage délivré par edf, ou simplement séries de disques à problème.
 
C'est ça d'avoir du SATA sur des serveurs, eu lieu et place de SCSI ou SAS : c'est pas aussi fiable.
Bon tu as quand même eu un problème sur un disque SAS, c'est vrai
 
Pour la série de postes dont le boot order change en série, j'avoue c'est vraiment tordu.
 
 
On ne peut pas créer volontairement de secteurs défectueux sur un disque, on a pas du tout accès au checksum des secteurs, virus ou pas c'est impossible : seul le smart du disque y a accès, hors si tu travaille sur du matos avec des contrôleurs 3ware, ça me paraît compliqué d'aller bricoler le firm du disque à traver ce genre de contrôleur pour porvoquer des erreur.
Pour moi c'est impossible par l'interface SATA, surtout à travers un contrôleur RAID. Peut-être avec un interface série sur les rangées de pins, mais ça s'arrête là.
 
Par contre si les disque ont étés soumis à des contraintes physiques, ça peut, il faut voir comment est agencée la salle serveur.
 
Les secteurs défectueux sont remapés par smart en cas d'incohérence du checksum à la lecture, pas à l'écriture.
 
Moi j'aimerais bien connaître les disques avant de crier au hack : marque, modèle, rpm, n° de série de chaque disque concerné, tous les disques ont le même age, en général ils lâchent en série sur le long terme (d'où l'utilité d'avoir des disques de spare plus récent dans ses raid et de les brasser de temps en temps entre les machines), pour moi tes incidents ont une cause simple : le matos à fini par veillir, c'est la loi des séries  :D (je sais ce que c'est que d'être traquile un long moment, puis que toute les merdes à base de panne matérielle te tombent dessus en moins de 15j, puis après rebelotte calme plat)
 
 
Si tu veux vraiment renforcer la sécu du matériel pour être sûr : virtulisation des serveurs, et isolation totale de l'hôte.


Message édité par T3K le 13-12-2009 à 00:50:05
mood
Publicité
Posté le 13-12-2009 à 00:31:45  profilanswer
 

n°61330
opadmc
Posté le 13-12-2009 à 02:56:28  profilanswer
 

T3K a écrit :

Tu pense au hack, oui mais pas forcément.
 

  • je suis d accord sur la fiabilite du sata :), moi je prefere le sas pas de soucis en general c est fiable.

C'est ça d'avoir du SATA sur des serveurs, eu lieu et place de SCSI ou SAS : c'est pas aussi fiable.
Bon tu as quand même eu un problème sur un disque SAS, c'est vrai
 
Pour la série de postes dont le boot order change en série, j'avoue c'est vraiment tordu.

  • le mots de passe du bios a change aussi sur chaque poste :/


 
On ne peut pas créer volontairement de secteurs défectueux sur un disque, on a pas du tout accès au checksum des secteurs, virus ou pas c'est impossible : seul le smart du disque y a accès, hors si tu travaille sur du matos avec des contrôleurs 3ware, ça me paraît compliqué d'aller bricoler le firm du disque à traver ce genre de contrôleur pour porvoquer des erreur.
Pour moi c'est impossible par l'interface SATA, surtout à travers un contrôleur RAID. Peut-être avec un interface série sur les rangées de pins, mais ça s'arrête là.
 

  • je me dis ca aussi qu un virus ne peux pas provoquer de secteurs defectueux mais je suis tomber sur des articles et bcp de forum en parle , generalement lorsque l on a du materiel defectueux on ne pense pas au hack .

on remplace le materiel defaillant quand ca arrive. On se dit c est du materiel vieux et on le remplace.
Les articles :
http://www.hardwareinsight.com/how [...] -hardware/
http://rahulhackingarticles.wetpai [...] hard+disks
 
 
Par contre si les disque ont étés soumis à des contraintes physiques, ça peut, il faut voir comment est agencée la salle serveur.
pas de contrainte physique les serveurs sont bien espace entre eux et il y a une clim dans la salle qui refroidis le tous a bonne temperature.
 
Moi j'aimerais bien connaître les disques avant de crier au hack : marque, modèle, rpm, n° de série de chaque disque concerné, tous les disques ont le même age, en général ils lâchent en série sur le long terme (d'où l'utilité d'avoir des disques de spare plus récent dans ses raid et de les brasser de temps en temps entre les machines), pour moi tes incidents ont une cause simple : le matos à fini par veillir, c'est la loi des séries  :D (je sais ce que c'est que d'être traquile un long moment, puis que toute les merdes à base de panne matérielle te tombent dessus en moins de 15j, puis après rebelotte calme plat)
les disques dur n'ont pas lache physiquement,  on constate juste quelque secteur defectueux et le controleur raid les as sortis du raid meme avec 1 seul clusters defectueux.
 
Si tu veux vraiment renforcer la sécu du matériel pour être sûr : virtulisation des serveurs, et isolation totale de l'hôte.


 
c'est fait pour les serveurs mais on pense aussi si on se choppe quelque chose dans le blade center ca sera catastrophique tous les serveurs y sont et on a qu une blade center hp ... imagine.
genre virus dans le bios... :/ OMG.

n°61331
T3K
Berserk Overkill Certified
Posté le 13-12-2009 à 16:13:34  profilanswer
 

Bon, déjà il ne faut pas confondre secteur (disque) et cluster (fs windows, sur les fs unix/linux on dit bloc), c'est horrible ce genre de confusions que fait prendre ouinedoze avec le temps :whistle:
 
Bon, étant donné la régularité de la qualité de fabrication des disques, j'ai remarqué que ça tombe en panne (secteurs défectueux) à des intervalles proches, même sur des machines isolées du reste du réseau. En tous cas je l'ai toujours vérifié sur des disques de mêmes séries utilisés dans les mêmes conditions)
Truc que les disques détestent, juste après la chaleur : les vibrations, ça use la méca très prématurément.
 
Tu devrais vérifier les seek error (attribut smart 7), pending sectors count (attribut 197) et unrecoverable sectors (198), voir si ces valeurs ont aussi augmenté.
 
 
Après, si vraiment ça vient d'un acte de malveillance, il faudrait commencer par s'inquièter de la confidentialité des données, moi ça me paraît impossible d'occasioner de tel dégâts sur un serveur linux sans être root (à moins d'avoir éventuellement un compte root qui a un . dans $PATH peut être ).
Parceque bon, du code malicieux pour linux c'est bien gentil, mais il faut déjà arriver à l'exécuter.


Message édité par T3K le 13-12-2009 à 16:16:07
n°61332
opadmc
Posté le 13-12-2009 à 16:46:37  profilanswer
 

T3K a écrit :

Bon, déjà il ne faut pas confondre secteur (disque) et cluster (fs windows, sur les fs unix/linux on dit bloc), c'est horrible ce genre de confusions que fait prendre ouinedoze avec le temps :whistle:
 
oui, je parlais de clusters defectueux ou block.
 
Bon, étant donné la régularité de la qualité de fabrication des disques, j'ai remarqué que ça tombe en panne (secteurs défectueux) à des intervalles proches, même sur des machines isolées du reste du réseau. En tous cas je l'ai toujours vérifié sur des disques de mêmes séries utilisés dans les mêmes conditions)
Truc que les disques détestent, juste après la chaleur : les vibrations, ça use la méca très prématurément.
 
Tu devrais vérifier les seek error (attribut smart 7), pending sectors count (attribut 197) et unrecoverable sectors (198), voir si ces valeurs ont aussi augmenté.
 
                            Treshold  value   worst
seek error rates           30        78      60
unrecoverable  sectors  0         100     100
pending sector counts   0         100     100
 
les valeurs sont les meme pour les 4 disques.    
 
 
Après, si vraiment ça vient d'un acte de malveillance, il faudrait commencer par s'inquièter de la confidentialité des données, moi ça me paraît impossible d'occasioner de tel dégâts sur un serveur linux sans être root (à moins d'avoir éventuellement un compte root qui a un . dans $PATH peut être ).
Parceque bon, du code malicieux pour linux c'est bien gentil, mais il faut déjà arriver à l'exécuter.


 
justement tous les admin ont les mots de passe root de tous les serveurs linux puisque c est les memes.
 
merci de m aider :)
 
 


Message édité par opadmc le 13-12-2009 à 16:47:38
n°61333
DraX
♪ | Membre raccourci | 12th
Posté le 13-12-2009 à 17:00:12  profilanswer
 

Ce sujet a été déplacé de la catégorie Hardware vers la categorie Systèmes & Réseaux Pro par DraCuLaX


---------------
| Un malentendu du cul | boum boum ! | La roulette
n°61334
T3K
Berserk Overkill Certified
Posté le 13-12-2009 à 17:05:58  profilanswer
 

Je suppose que tu utilises smartctl pour avoir ces valeurs, en fait les valeurs qui nous intéressent sont dans la dernière colone : RAW_VALUE

n°61340
Nicool
En bois, sauf les chèques...
Posté le 14-12-2009 à 11:03:55  profilanswer
 

Est ce que vous êtes certain de la qualité de votre réseau électrique ou de son dimensionnement correct?

n°61344
akabis
.
Posté le 14-12-2009 à 14:18:14  profilanswer
 

Par rapport au piratage interne:
 
Pour ce qui est du controle d'accès il serait bon de se réferer à la loi Sarbanes Oxley (Sox) ou sur la norme ISO 27001.
Sur la norme iso, la norme ISO 17799 est encore plus fine que la 27001:
Plus de détails ici: http://www.guideinformatique.com/f [...] ns-441.htm
 
Si tu es sous un domaine AD, pour la parti windows tu peux déjà mettre en place des solutions simples:
- Les accès administrateurs locaux sur les serveurs restreints à un minimum de personnes (au moins 2). Seules ces personnes connaissent les mdp.
- Pas de compte générique: chaque admin à un compte nominatif avec les droits correspondants à son domaine de compétences.
- Limiter (en nombre de personnes) au minimum l'accès aux controleurs de domaine
- Mettre en place les audits sur les systèmes (seulement lisible depuis le DC)
- Pour le matériel autre: un compte administrateur et des comptes type techniciens (avec les droits accordés aux personnes en fonction de leur domaine d'intervention)
- Créer une Db cryptée des mots de passe administrateur fort accessible uniquement à ces administrateurs.
- ...
 
Limiter les accès aux salles serveurs (les clés ne doivent être disponible que pour certaines personnes).
Sinon mettre en place un système d'accès qui permet d'identifier qui est rentré et à quelle heure (badge, empreinte palmaire, digicode à multicodes...).
Les systèmes de video surveillance ne sont efficace que si il y a des enregistrements externalisés (société de gardiennage par ex). Si les enregistrement se font sur les serveurs, il est facile de les détruire.
 
En gros:  
- 1 personne = 1 identification sur le réseau
- Chaque personne est responsable de son compte: elle doit savoir qu'en cas de problème elle sera responsable si son compte est associé au problème, avec les conséquences que ça entraine (ça évite les: j'ai du donner mon mdp à mon voisin pour qu'il se connecte)
- Limiter les accès et droits en fonction des rôles et responsabilités de chacun
- Auditer au maximum ce qui peut l'être
- Mettre en place une charte informatique, accepté par le CE, expliquant les mesures mises en place et la faire signer par les admin.
Faire valider cette charte aupres de la CNIL.
- limiter et identifier les acces aux equipements
Cette liste n'est pas exhaustive.


Message édité par akabis le 14-12-2009 à 14:28:29
n°61364
opadmc
Posté le 14-12-2009 à 20:20:28  profilanswer
 

je tiens a vous remercier a tous :)
 
Oui le reseau electrique a ete refait et tous les serveurs sont sous onduleurs avec un temoin de charge, qui est sur chaque a (1/4). de ce cote tous va bien.
malhereusement on a perdu les logs avec la casse.
 
Est ce qu il y a un moyen de centraliser tous les logs des serveur linux/ windows sur un autre serveur ou poste ?
(de meme d etre alerter en cas de probleme materiel ou intrusion).
 
merci pour les liens sur l'iso. Est ce qu il y aurait la meme chose pour la documentation technique des serveurs et reseaux informatique?
les doc c est un peu le foutoir , tous le monde fait des docs word qui vont dans d autre fichier doc, effet cascade... liens casse ... perte des docs ect ...
existe t il une solution pour cela avec de l iso ?
 
 
merci tous le monde :) thhhhaaannkkkkkssss :)


Message édité par opadmc le 14-12-2009 à 20:21:35
n°61385
akabis
.
Posté le 15-12-2009 à 12:53:00  profilanswer
 

Pour les logs Windows, oui c'est possible.
Il y a un outil, DUMPEL, qui permet d'extraire les fichiers de log (avec les arguments tu peux choisir de n'extraire que ce que tu veux).
Tu peux même l'utiliser sur des serveurs distant (mais sur le lan)
 
Les normes iso sont des methodologies pas des outils.
Mais en croisant les methodologies:
- ISO pour la sécurité,
- ITIL pour la production informatique ,
- COBIT (la partie sécurité),
- Sarbane Oxley (qui n'est pas une methodologie et est un peu plus directive, normal c'est une loi. voir la partie informatique) qui parle un peu des deux,
Tu dois pouvoir trouver ce que tu recherches pour avoir quelque chose qui colle aux bonnes pratiques.
Ces methodologies (et plus particulierement ITIL sur la doc) t'expliquent ce qu'il faut organiser. Mais ça n'explique pas toujours comment (mais il y a de bonnes pistes).


Message édité par akabis le 15-12-2009 à 12:54:52
n°61394
ducon3d
Posté le 15-12-2009 à 19:26:42  profilanswer
 

pour les log syslog-ng permet de faire un serveur de log.
serveur a blinder au maximum, idéalement tous les ports bloqués sauf de quoi récup les logs, et admin local bref une machines vraiment à part (puisque c'est ici qu'arrive les preuves...)

 

pour les serveurs linux :
-selinux, c'est en standard préconfiguré maintenant
-hids
-pas de root, mais des comptes poweruser spécifique

 

un/des nids correctement placé(s)

 

pour les serveurs win : et bien je connais pas assez!

 

isole au maximum les réseaux, les machines, les comptes utilisateurs, admins, techs etc...
en gardant toujours à l'esprit : keep it short and simple
plus c'est découpé (proprement bien sur) plus c'est facile à gérer, mais c'est plus long à mettre en place au départ.

 

d'un point de vue hardware pense à avoir une remonté d'infos, par exemple nagios+centreon
là il y un truc sympa a faire, je commence à peine à tester:
nagios+centreon+glpi+ocs inv
pour monitorer les machines, gerer l'inventaire du parc, et la maintenance, bref la total.

 

ma modeste contribution :)
et je parierai pas sur le hack perso, mais sur une mauvaise série
bon courage!

 

ps:
hids: Host-Based Intrusion Detection System (AIDE par ex)
nids: Network.... (SNORT par ex)

 

edit: je me demande après coup quelle est la bonne version de la définition de l'acronyme (stupid simple/super simple/short and simple) ? vitale comme question!


Message édité par ducon3d le 15-12-2009 à 20:07:57
n°61432
opadmc
Posté le 16-12-2009 à 18:45:41  profilanswer
 

J ai regarder au niveau des disque durs
 
pas de defaut de cluster sur le disque 2,3,4
le disque 1 cluster defectueux sur le premier block.
 
j ai aussi pense a un rootkit ou une modification de la mbr, si quelqu un modifie/detruit la mbr
 
je perds la configuration du raid et je ne peux plus remonter le raid,
nous avons essaye de le monte avec un live cd knoppix, on voyait la structure mais on ne pouvait pas y acceder
 
c etait quand meme long de monter les disques dur au moins 5 mn chaque.
apres error input/output en essayant d'acceder au repertoire.
 
Je ne sais pas editer la mbr pour voir ce qu il y a dedant
je sais que sous linux on peut toucher a la mbr avec une commande dd et envoyer des 0 sur toute la mbr  
donc ce la revient a effacer toutes les donnees et adieu raid 5.
 
dans un autre sens on ne peut pas savoir a quelle heure ca ete fait.(edition mbr).

n°61434
ducon3d
Posté le 16-12-2009 à 19:19:17  profilanswer
 

tu peu utiliser dd pour faire une copie de tout ou partie de tes dd, et donc aussi pour récuperer ou restaurer le mbr.

 

par exemple tu copie le mbr dd if=/dev/sda of=mbr.bin bs=512 count=1
les 446 premier octets c'est le mbr.
le reste la table de partition.
donc pour restaurer un mbr et la table de partition dd if=mbr.bin of=/dev/sdX bs=512 count=1

 

et donc pour restaurer le mbr sans effacer la table de partition:
dd if=mbr.bin of=/dev/sdX bs=448 count=1

 

c'est un raid 5 soft linux ? entre les disk 1,2,3,4 ?
sur tout le dd à la sauvage sans table de partition ou sur des partitions (même de la taille de tout le dd) ?

 

edit: j'ai écris une betise pour la table de partition meaculpa, je corrige ca de suite, en fait c'était bon... j'ai eu un doute.


Message édité par ducon3d le 16-12-2009 à 19:52:57
n°61441
opadmc
Posté le 17-12-2009 à 01:58:04  profilanswer
 

hello
 
c'est un raid 5 hardware avec un controlleur 3ware. ( avec 4 disques).
je me suis dit:
 
si je perds la mbr , je perds par la meme occasion la configuration de mon raid 5 et les donnees qui sont dessus.
donc comme avec un dd on peut modifier la mbr, je me demande si ce n est pas la mbr qui a ete toucher.  
 
Si quelqu un de malveillant veut que je perds les donnees, et ben tu fait sauter la mbr direct, comme ca
pas de trace. je ne sais pas comment l'editer pour voir si c est ca sur un raid 5.
 
donc avec un dd :/ pas trop dur de faire sauter tes partitions a partir de la mbr:
dd if=/dev/zero of=/dev/sda bs=512 count=1
 
je voudrais savoir comment on fait pour voir une mbr sur un raid 5 :) ca je ne sais pas :/.
et savoir la date quand elle a ete modifie.
 
merci pour tous :)


Message édité par opadmc le 17-12-2009 à 02:00:54
n°61443
ducon3d
Posté le 17-12-2009 à 08:29:16  profilanswer
 

avec une 3ware je pourrais pas t'aider
 
maintenant si tu as un disque en rab tu devrais essayer de reconstruire ton raid comme les 3 autres disques sont ok

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Hack and raid 5 votre avis :)

 

Sujets relatifs
ThinStuff : XP/VS Server .. Avis, retours ..Besoin d'avis Sauvegarde BEXEC
Récupération Volume raid 5 avec mdadmVos avis sur Ruckus Wireless
Avis plan d'adressageRaid-0 sur le Thécus M3800
Avis aux bons :)Rampage II Gene et RAID
Plus de sujets relatifs à : Hack and raid 5 votre avis :)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR