Je recherche quels sont les protocols qui sont au même niveau que la
couche IP
comment ces protocol adresses sur le reseau (WWW, ou autres)?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
Comment faire en sorte que ma paserelle out-line
renvoie un paquet à chaque requete reseau
afin de voir quel difference de comportement
entre in et out ?
Désolé si c'est HS
Je recherche quels sont les protocols qui sont au même niveau que la
couche IP
comment ces protocol adresses sur le reseau (WWW, ou autres)?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
Comment faire en sorte que ma paserelle out-line
renvoie un paquet à chaque requete reseau
afin de voir quel difference de comportement
entre in et out ?
Désolé si c'est HS
Je recherche quels sont les protocols qui sont au même niveau que la
couche IP
comment ces protocol adresses sur le reseau (WWW, ou autres)?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
Comment faire en sorte que ma paserelle out-line
renvoie un paquet à chaque requete reseau
afin de voir quel difference de comportement
entre in et out ?
Désolé si c'est HS
Bonjour,
Je recherche quels sont les protocols qui sont au même niveau que
la couche IP, comment ces protocol adresses sur le reseau (WWW, ou
autres) ?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une
paserelle via, toujours par exemple tcpdump, la recherché dans
le code source (quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet
à chaque requete reseau,
afin de voir quel difference de comportement entre in et out ?
Désolé si c'est HS
Merci
Bonjour,
Je recherche quels sont les protocols qui sont au même niveau que
la couche IP, comment ces protocol adresses sur le reseau (WWW, ou
autres) ?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une
paserelle via, toujours par exemple tcpdump, la recherché dans
le code source (quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet
à chaque requete reseau,
afin de voir quel difference de comportement entre in et out ?
Désolé si c'est HS
Merci
Bonjour,
Je recherche quels sont les protocols qui sont au même niveau que
la couche IP, comment ces protocol adresses sur le reseau (WWW, ou
autres) ?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une
paserelle via, toujours par exemple tcpdump, la recherché dans
le code source (quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet
à chaque requete reseau,
afin de voir quel difference de comportement entre in et out ?
Désolé si c'est HS
Merci
Bonjour,
Slt,
Je recherche quels sont les protocols qui sont au même niveau que la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou autres)
?
Hum, il y a confusion entre << au même niveau >> et << transporté par
on dirait.
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
(sur la machine que j'audite !)
<parano_off>
Désolé si c'est HS
Non, ce n'est pas HS, enfin, étant donné la clarté cela aurait tout
Bonjour,
Slt,
Je recherche quels sont les protocols qui sont au même niveau que la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou autres)
?
Hum, il y a confusion entre << au même niveau >> et << transporté par
on dirait.
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
(sur la machine que j'audite !)
<parano_off>
Désolé si c'est HS
Non, ce n'est pas HS, enfin, étant donné la clarté cela aurait tout
Bonjour,
Slt,
Je recherche quels sont les protocols qui sont au même niveau que la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou autres)
?
Hum, il y a confusion entre << au même niveau >> et << transporté par
on dirait.
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
(sur la machine que j'audite !)
<parano_off>
Désolé si c'est HS
Non, ce n'est pas HS, enfin, étant donné la clarté cela aurait tout
Bonjour,
Slt,Je recherche quels sont les protocols qui sont au même niveau que
la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou
autres)
?
Hum, il y a confusion entre << au même niveau >> et << transporté
par
on dirait.
Dans les conceptions contemporaines d'infrastructure de réseaux, au
même
niveau qu'IP, c'est à dire au niveau routage, nous avons au minimum
quelques dizaines de protocoles : X25, Appeltalk, IPX de nos amis
Novell, IPv6, IPNG et tous ceux émanant de groupes de travail
dirigés
par l'IAB qui n'ont connu qu'une gloire éphémère ou ne sont
utilisés que
dans des cadres spécifiques comme le domaine militaire ou la
recherche ;
nous avons également quelques protocoles généralistes spécifiés
par
l'ISO dans le cadre de son modèle et ceux spécifiés par le secteur
télécoom de cette même ISO (comme X25).
Maintenant s'il s'agit de parler de ce qui est transporté par IP (v4
ou
v6) là encore nous avons quelques centaines de protocoles.
De quoi parlons-nous exactement ?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une
paserelle
via, toujours par exemple tcpdump, la recherché dans le code
source
(quelqu'un me dit que cette opération est imposible )?
Il faudrait déjà préciser de quelle version d'IP nous parlons. On
supposera qu'il s'agit d'IPv4 par défaut.
Quel que soit le domaine de toute manière il faut distinguer le mode
de
stockage (réprésentation interne) et le mode de représentation
humaine.
Une adresse IPv4 est stockée sur 4 octets. Point !
Elle peut alors revêtir au moins 2 réprésentations internes selon
que le
processeur est petit ou grand boutiste.
Mais elle ne dispose que d'une représentation humaine largement
acceptée
: décimal pointée.
En ce qui concerne IPv6 même chose mais sur 128 bits en en hexa
pointée.
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet
à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
Pas très clair tout cela. Une passerelle out - line c'est quoi
exactement ? Elle est offline ou out ?
Bonjour,
Slt,
Je recherche quels sont les protocols qui sont au même niveau que
la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou
autres)
?
Hum, il y a confusion entre << au même niveau >> et << transporté
par
on dirait.
Dans les conceptions contemporaines d'infrastructure de réseaux, au
même
niveau qu'IP, c'est à dire au niveau routage, nous avons au minimum
quelques dizaines de protocoles : X25, Appeltalk, IPX de nos amis
Novell, IPv6, IPNG et tous ceux émanant de groupes de travail
dirigés
par l'IAB qui n'ont connu qu'une gloire éphémère ou ne sont
utilisés que
dans des cadres spécifiques comme le domaine militaire ou la
recherche ;
nous avons également quelques protocoles généralistes spécifiés
par
l'ISO dans le cadre de son modèle et ceux spécifiés par le secteur
télécoom de cette même ISO (comme X25).
Maintenant s'il s'agit de parler de ce qui est transporté par IP (v4
ou
v6) là encore nous avons quelques centaines de protocoles.
De quoi parlons-nous exactement ?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une
paserelle
via, toujours par exemple tcpdump, la recherché dans le code
source
(quelqu'un me dit que cette opération est imposible )?
Il faudrait déjà préciser de quelle version d'IP nous parlons. On
supposera qu'il s'agit d'IPv4 par défaut.
Quel que soit le domaine de toute manière il faut distinguer le mode
de
stockage (réprésentation interne) et le mode de représentation
humaine.
Une adresse IPv4 est stockée sur 4 octets. Point !
Elle peut alors revêtir au moins 2 réprésentations internes selon
que le
processeur est petit ou grand boutiste.
Mais elle ne dispose que d'une représentation humaine largement
acceptée
: décimal pointée.
En ce qui concerne IPv6 même chose mais sur 128 bits en en hexa
pointée.
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet
à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
Pas très clair tout cela. Une passerelle out - line c'est quoi
exactement ? Elle est offline ou out ?
Bonjour,
Slt,Je recherche quels sont les protocols qui sont au même niveau que
la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou
autres)
?
Hum, il y a confusion entre << au même niveau >> et << transporté
par
on dirait.
Dans les conceptions contemporaines d'infrastructure de réseaux, au
même
niveau qu'IP, c'est à dire au niveau routage, nous avons au minimum
quelques dizaines de protocoles : X25, Appeltalk, IPX de nos amis
Novell, IPv6, IPNG et tous ceux émanant de groupes de travail
dirigés
par l'IAB qui n'ont connu qu'une gloire éphémère ou ne sont
utilisés que
dans des cadres spécifiques comme le domaine militaire ou la
recherche ;
nous avons également quelques protocoles généralistes spécifiés
par
l'ISO dans le cadre de son modèle et ceux spécifiés par le secteur
télécoom de cette même ISO (comme X25).
Maintenant s'il s'agit de parler de ce qui est transporté par IP (v4
ou
v6) là encore nous avons quelques centaines de protocoles.
De quoi parlons-nous exactement ?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une
paserelle
via, toujours par exemple tcpdump, la recherché dans le code
source
(quelqu'un me dit que cette opération est imposible )?
Il faudrait déjà préciser de quelle version d'IP nous parlons. On
supposera qu'il s'agit d'IPv4 par défaut.
Quel que soit le domaine de toute manière il faut distinguer le mode
de
stockage (réprésentation interne) et le mode de représentation
humaine.
Une adresse IPv4 est stockée sur 4 octets. Point !
Elle peut alors revêtir au moins 2 réprésentations internes selon
que le
processeur est petit ou grand boutiste.
Mais elle ne dispose que d'une représentation humaine largement
acceptée
: décimal pointée.
En ce qui concerne IPv6 même chose mais sur 128 bits en en hexa
pointée.
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet
à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
Pas très clair tout cela. Une passerelle out - line c'est quoi
exactement ? Elle est offline ou out ?
En faite, je veux simplement comprendre comment "auditer" le code
source d'un OS , pour voir si il n'y a pas de "mouchard, backdoor,
etc ..." (le nom est peut-être erroné ...) Donc l'idée est de mettre
un bridge, entre la machine audité et le reseau, puit chaque fois
qu'une adresse apparait sur la consol du bridge, recherche ou elle se
cache dans le code source ! Donc étant donné ma connexion (ADSL), je
croix (sans sertitude) que l'on est en IPv4, enfin je commence par le
plus "populaire" ... (des protocoles)
Une adresse IPv4 est stockée sur 4 octets. Point ! Elle peut alors
revêtir au moins 2 réprésentations internes selon que le
processeur est petit ou grand boutiste.
Tu veux parlé de 32 ou 64, ou bien j'ai pas saisie ?
chaque requete reseau, afin de voir quel difference de
comportement entre in et out ?
Pas très clair tout cela. Une passerelle out - line c'est quoi
exactement ? Elle est offline ou out ?
Offline, désolé pour le "lapsus" ... L'idée est que le code
indesirable, a un comportement different, si il a ou n'a pas de
reponse du reseau ...
Merci (j'éspere que c'est plus claire ! ;-) )
Philippe
En faite, je veux simplement comprendre comment "auditer" le code
source d'un OS , pour voir si il n'y a pas de "mouchard, backdoor,
etc ..." (le nom est peut-être erroné ...) Donc l'idée est de mettre
un bridge, entre la machine audité et le reseau, puit chaque fois
qu'une adresse apparait sur la consol du bridge, recherche ou elle se
cache dans le code source ! Donc étant donné ma connexion (ADSL), je
croix (sans sertitude) que l'on est en IPv4, enfin je commence par le
plus "populaire" ... (des protocoles)
Une adresse IPv4 est stockée sur 4 octets. Point ! Elle peut alors
revêtir au moins 2 réprésentations internes selon que le
processeur est petit ou grand boutiste.
Tu veux parlé de 32 ou 64, ou bien j'ai pas saisie ?
chaque requete reseau, afin de voir quel difference de
comportement entre in et out ?
Pas très clair tout cela. Une passerelle out - line c'est quoi
exactement ? Elle est offline ou out ?
Offline, désolé pour le "lapsus" ... L'idée est que le code
indesirable, a un comportement different, si il a ou n'a pas de
reponse du reseau ...
Merci (j'éspere que c'est plus claire ! ;-) )
Philippe
En faite, je veux simplement comprendre comment "auditer" le code
source d'un OS , pour voir si il n'y a pas de "mouchard, backdoor,
etc ..." (le nom est peut-être erroné ...) Donc l'idée est de mettre
un bridge, entre la machine audité et le reseau, puit chaque fois
qu'une adresse apparait sur la consol du bridge, recherche ou elle se
cache dans le code source ! Donc étant donné ma connexion (ADSL), je
croix (sans sertitude) que l'on est en IPv4, enfin je commence par le
plus "populaire" ... (des protocoles)
Une adresse IPv4 est stockée sur 4 octets. Point ! Elle peut alors
revêtir au moins 2 réprésentations internes selon que le
processeur est petit ou grand boutiste.
Tu veux parlé de 32 ou 64, ou bien j'ai pas saisie ?
chaque requete reseau, afin de voir quel difference de
comportement entre in et out ?
Pas très clair tout cela. Une passerelle out - line c'est quoi
exactement ? Elle est offline ou out ?
Offline, désolé pour le "lapsus" ... L'idée est que le code
indesirable, a un comportement different, si il a ou n'a pas de
reponse du reseau ...
Merci (j'éspere que c'est plus claire ! ;-) )
Philippe
En faite, je veux simplement comprendre comment "auditer" le code
source d'un OS , pour voir si il n'y a pas de "mouchard, backdoor, etc
..." (le nom est peut-être erroné ...)
Donc l'idée est de mettre un bridge, entre la machine audité et le
reseau, puit chaque fois qu'une adresse apparait sur la consol du
bridge, recherche ou elle se cache dans le code source !
Donc étant donné ma connexion (ADSL), je croix (sans sertitude) que
l'on est en IPv4, enfin je commence par le plus "populaire" ... (des
protocoles)
En faite, je veux simplement comprendre comment "auditer" le code
source d'un OS , pour voir si il n'y a pas de "mouchard, backdoor, etc
..." (le nom est peut-être erroné ...)
Donc l'idée est de mettre un bridge, entre la machine audité et le
reseau, puit chaque fois qu'une adresse apparait sur la consol du
bridge, recherche ou elle se cache dans le code source !
Donc étant donné ma connexion (ADSL), je croix (sans sertitude) que
l'on est en IPv4, enfin je commence par le plus "populaire" ... (des
protocoles)
En faite, je veux simplement comprendre comment "auditer" le code
source d'un OS , pour voir si il n'y a pas de "mouchard, backdoor, etc
..." (le nom est peut-être erroné ...)
Donc l'idée est de mettre un bridge, entre la machine audité et le
reseau, puit chaque fois qu'une adresse apparait sur la consol du
bridge, recherche ou elle se cache dans le code source !
Donc étant donné ma connexion (ADSL), je croix (sans sertitude) que
l'on est en IPv4, enfin je commence par le plus "populaire" ... (des
protocoles)
Si jamais adresse il y avait, l'adresse serait chiffrée et le code
ferait appel à une routine de déchiffrement utilisant une clé
stockée
ailleurs (/proc) par un autre processus.
Ta démarche d'analyse << extérieure >> est intéressante mais non
pas
pour auditer un code source mais bien pour déceler d'éventuelles
anomalies dans les flux pouvant conduire à suspecter la présence
d'un
malware quelque part sur le réseau interne.
Mais bon courage pour dégager la substantifique moëlle du bruit et,
par
ailleurs, il y a des outils tout fait pour cela : les détecteurs
d'intrusion réseau (NIDS) tels que SNORT ou Prélude ou Hogwash
(Snort
sur un pont).
Mais je ne conteste pas le désir d'apprendre comment fonctionne un
IDS
en commençant par en construire un ... manuel. C'est essentiel
culturellement et intellectuellement.
Si jamais adresse il y avait, l'adresse serait chiffrée et le code
ferait appel à une routine de déchiffrement utilisant une clé
stockée
ailleurs (/proc) par un autre processus.
Ta démarche d'analyse << extérieure >> est intéressante mais non
pas
pour auditer un code source mais bien pour déceler d'éventuelles
anomalies dans les flux pouvant conduire à suspecter la présence
d'un
malware quelque part sur le réseau interne.
Mais bon courage pour dégager la substantifique moëlle du bruit et,
par
ailleurs, il y a des outils tout fait pour cela : les détecteurs
d'intrusion réseau (NIDS) tels que SNORT ou Prélude ou Hogwash
(Snort
sur un pont).
Mais je ne conteste pas le désir d'apprendre comment fonctionne un
IDS
en commençant par en construire un ... manuel. C'est essentiel
culturellement et intellectuellement.
Si jamais adresse il y avait, l'adresse serait chiffrée et le code
ferait appel à une routine de déchiffrement utilisant une clé
stockée
ailleurs (/proc) par un autre processus.
Ta démarche d'analyse << extérieure >> est intéressante mais non
pas
pour auditer un code source mais bien pour déceler d'éventuelles
anomalies dans les flux pouvant conduire à suspecter la présence
d'un
malware quelque part sur le réseau interne.
Mais bon courage pour dégager la substantifique moëlle du bruit et,
par
ailleurs, il y a des outils tout fait pour cela : les détecteurs
d'intrusion réseau (NIDS) tels que SNORT ou Prélude ou Hogwash
(Snort
sur un pont).
Mais je ne conteste pas le désir d'apprendre comment fonctionne un
IDS
en commençant par en construire un ... manuel. C'est essentiel
culturellement et intellectuellement.
Donc, je résume tes propos, une fois l'adresse IP trouvé, sur la
consol de mon bridge, imposible de trouver ou elle est dans le code
source !
Pas impossible mais peu de chance en effet : ou les << adresses >>
Non sur un O.S. Libre et une seule machine ...
IDS, c'est pour détecte une INTRUSION, et non un bout de code ...
(c'est l'étape du dessus, pourquoi sauter les étapes ? )
Ben, les intrusions sont de plus en plus le fait de bouts de code hein ?
Très gentille, tous dans le compliment ...
Bah, c'était sincère. Comme quoi ...
Donc j'en suis juste a IPv4, et déjà on parle de possibilité
incommensurable:
Franchement et la c'est H.S. tous me laisse à croire qu'au niveau
securité pour ma "clientelle" il vaut mieux recommender MS ou tous
autre éditeur d'envergure, qui n'aurat tous, sauf du temps pour
travailler aver ma "clientelle" ...
S'il y a de l'argent, tout éditeur peut passer un temps proportionnel au
Donc il me semble que l'on peut tracer ce qu'effectue le logiciel ?
N'y a t'il pas moyen d'automatiser ?
Ou faut'il se résigner à dire qu'il n'y a point de sécurité pour
l'utilisateur "lambda" ?
Il y en a un minimum en utilisant des outils tout fait dont on ne sait
Donc, je résume tes propos, une fois l'adresse IP trouvé, sur la
consol de mon bridge, imposible de trouver ou elle est dans le code
source !
Pas impossible mais peu de chance en effet : ou les << adresses >>
Non sur un O.S. Libre et une seule machine ...
IDS, c'est pour détecte une INTRUSION, et non un bout de code ...
(c'est l'étape du dessus, pourquoi sauter les étapes ? )
Ben, les intrusions sont de plus en plus le fait de bouts de code hein ?
Très gentille, tous dans le compliment ...
Bah, c'était sincère. Comme quoi ...
Donc j'en suis juste a IPv4, et déjà on parle de possibilité
incommensurable:
Franchement et la c'est H.S. tous me laisse à croire qu'au niveau
securité pour ma "clientelle" il vaut mieux recommender MS ou tous
autre éditeur d'envergure, qui n'aurat tous, sauf du temps pour
travailler aver ma "clientelle" ...
S'il y a de l'argent, tout éditeur peut passer un temps proportionnel au
Donc il me semble que l'on peut tracer ce qu'effectue le logiciel ?
N'y a t'il pas moyen d'automatiser ?
Ou faut'il se résigner à dire qu'il n'y a point de sécurité pour
l'utilisateur "lambda" ?
Il y en a un minimum en utilisant des outils tout fait dont on ne sait
Donc, je résume tes propos, une fois l'adresse IP trouvé, sur la
consol de mon bridge, imposible de trouver ou elle est dans le code
source !
Pas impossible mais peu de chance en effet : ou les << adresses >>
Non sur un O.S. Libre et une seule machine ...
IDS, c'est pour détecte une INTRUSION, et non un bout de code ...
(c'est l'étape du dessus, pourquoi sauter les étapes ? )
Ben, les intrusions sont de plus en plus le fait de bouts de code hein ?
Très gentille, tous dans le compliment ...
Bah, c'était sincère. Comme quoi ...
Donc j'en suis juste a IPv4, et déjà on parle de possibilité
incommensurable:
Franchement et la c'est H.S. tous me laisse à croire qu'au niveau
securité pour ma "clientelle" il vaut mieux recommender MS ou tous
autre éditeur d'envergure, qui n'aurat tous, sauf du temps pour
travailler aver ma "clientelle" ...
S'il y a de l'argent, tout éditeur peut passer un temps proportionnel au
Donc il me semble que l'on peut tracer ce qu'effectue le logiciel ?
N'y a t'il pas moyen d'automatiser ?
Ou faut'il se résigner à dire qu'il n'y a point de sécurité pour
l'utilisateur "lambda" ?
Il y en a un minimum en utilisant des outils tout fait dont on ne sait
[...]Si jamais adresse il y avait, l'adresse serait chiffrée et le code
ferait appel à une routine de déchiffrement utilisant une clé
stockéeailleurs (/proc) par un autre processus.
Donc, je résume tes propos, une fois l'adresse IP trouvé, sur la
consol de mon bridge, imposible de trouver ou elle est dans le code
source !
Donc, j'ai pas de scrupule avec de tels propos à imaginer un
comportement different en cas de reponce par le bridge sur la machine
auditer ...
[...]
Non sur un O.S. Libre et une seule machine ...
Franchement et la c'est H.S. tous me laisse à croire qu'au niveau
securité pour ma "clientelle" il vaut mieux recommender MS ou tous
autre éditeur d'envergure, qui n'aurat tous, sauf du temps pour
travailler aver ma "clientelle" ...
( en dehors de la clientelle, on peut imaginer l'utilisation de sa
machine, pour effectuer des opérations désagreable, pour le
propriétaire ... )
Donc il me semble que l'on peut tracer ce qu'effectue le logiciel ?
N'y a t'il pas moyen d'automatiser ?
[...]
Si jamais adresse il y avait, l'adresse serait chiffrée et le code
ferait appel à une routine de déchiffrement utilisant une clé
stockée
ailleurs (/proc) par un autre processus.
Donc, je résume tes propos, une fois l'adresse IP trouvé, sur la
consol de mon bridge, imposible de trouver ou elle est dans le code
source !
Donc, j'ai pas de scrupule avec de tels propos à imaginer un
comportement different en cas de reponce par le bridge sur la machine
auditer ...
[...]
Non sur un O.S. Libre et une seule machine ...
Franchement et la c'est H.S. tous me laisse à croire qu'au niveau
securité pour ma "clientelle" il vaut mieux recommender MS ou tous
autre éditeur d'envergure, qui n'aurat tous, sauf du temps pour
travailler aver ma "clientelle" ...
( en dehors de la clientelle, on peut imaginer l'utilisation de sa
machine, pour effectuer des opérations désagreable, pour le
propriétaire ... )
Donc il me semble que l'on peut tracer ce qu'effectue le logiciel ?
N'y a t'il pas moyen d'automatiser ?
[...]Si jamais adresse il y avait, l'adresse serait chiffrée et le code
ferait appel à une routine de déchiffrement utilisant une clé
stockéeailleurs (/proc) par un autre processus.
Donc, je résume tes propos, une fois l'adresse IP trouvé, sur la
consol de mon bridge, imposible de trouver ou elle est dans le code
source !
Donc, j'ai pas de scrupule avec de tels propos à imaginer un
comportement different en cas de reponce par le bridge sur la machine
auditer ...
[...]
Non sur un O.S. Libre et une seule machine ...
Franchement et la c'est H.S. tous me laisse à croire qu'au niveau
securité pour ma "clientelle" il vaut mieux recommender MS ou tous
autre éditeur d'envergure, qui n'aurat tous, sauf du temps pour
travailler aver ma "clientelle" ...
( en dehors de la clientelle, on peut imaginer l'utilisation de sa
machine, pour effectuer des opérations désagreable, pour le
propriétaire ... )
Donc il me semble que l'on peut tracer ce qu'effectue le logiciel ?
N'y a t'il pas moyen d'automatiser ?
"ptilou" a dit quelque chose du genre
Je dois avouer que je suis toujours perdu quant à ce que notre
ptilou veut
exactement. Tout ceci n'est pas très clair.
Tu veux auditer un OS? quel OS ( à priori c'est un truc dérivé du
noyau
linux)? (quoique la dernière phrase me fait penser à un soft
plutot)
l' "O.S" en question est installé sur ta machine ou sur celle de la
"clientèle"?
dis-moi si je me trompe, mais tu chercherais pas à savoir si ton
"OS" envoie
des paquets vers une adresse précise ou bien en reçoit? (par
exemple dans le
cas d'un ver, ou d'un malware qui tente de se compléter).
"La vérité est ailleurs? Ben Mon cerveau aussi dans ce cas :p"
"ptilou" <ptilou@gmail.com> a dit quelque chose du genre
Je dois avouer que je suis toujours perdu quant à ce que notre
ptilou veut
exactement. Tout ceci n'est pas très clair.
Tu veux auditer un OS? quel OS ( à priori c'est un truc dérivé du
noyau
linux)? (quoique la dernière phrase me fait penser à un soft
plutot)
l' "O.S" en question est installé sur ta machine ou sur celle de la
"clientèle"?
dis-moi si je me trompe, mais tu chercherais pas à savoir si ton
"OS" envoie
des paquets vers une adresse précise ou bien en reçoit? (par
exemple dans le
cas d'un ver, ou d'un malware qui tente de se compléter).
"La vérité est ailleurs? Ben Mon cerveau aussi dans ce cas :p"
"ptilou" a dit quelque chose du genre
Je dois avouer que je suis toujours perdu quant à ce que notre
ptilou veut
exactement. Tout ceci n'est pas très clair.
Tu veux auditer un OS? quel OS ( à priori c'est un truc dérivé du
noyau
linux)? (quoique la dernière phrase me fait penser à un soft
plutot)
l' "O.S" en question est installé sur ta machine ou sur celle de la
"clientèle"?
dis-moi si je me trompe, mais tu chercherais pas à savoir si ton
"OS" envoie
des paquets vers une adresse précise ou bien en reçoit? (par
exemple dans le
cas d'un ver, ou d'un malware qui tente de se compléter).
"La vérité est ailleurs? Ben Mon cerveau aussi dans ce cas :p"