[admin VNC d'un cyber café]J'explique un peu plus:
Je "prépare" un voyage d'environ un mois (minimum) en Colombie, et j'ai
pas trop envie d'y emmener mon portable. De plus, même si j'ai le
portable, il me faudra aussi un accès haut-débit (faire du VNC en RTC,
je n'envisage pas). Et là c'est pas gagné. Ou alors il faudrait que je
trouve un/des hotel(s) avec accès Wifi.
Je cherche...
Pour ce qui est des tests VNC, je fais ça régulièrement depuis chez
moi, ça roule.
Honnètement oublie l'administration d'un cyber-café sur une machine de
ce cyber-café, ce n'est *vraiment pas* une bonne idée. Négocie plutôt de
brancher ta machine sur leur réseau en payant même plus cher que le
tarif de base et là tu fais du tunelling ssh ou tu mets en place un vpn
(*et* tu protège convenablement ta machine auparavant -sauf si tu aimes
les rebonds-).
Ensuite je vais être un peu rude mais un admin se démerde quand il le
faut à la ligne de commande[1], justement à cause des problèmes de
débits. Il arrive que j'ai le portable dans la bagnole et que j'ai à
intervenir sur un serveur via le GPRS, je n'imagine même pas le faire
autrement que via un shell.
De toute façon si tu fais du VNC en gprs en colombie tu peux déjà
t'acheter le portable ; vu ce que va te coûter les communications avec le
mobile tu ne vas même pas le voir dans la facture globale :)
Oui ben là c'est sur que ça passera pas :-)
[admin VNC d'un cyber café]
J'explique un peu plus:
Je "prépare" un voyage d'environ un mois (minimum) en Colombie, et j'ai
pas trop envie d'y emmener mon portable. De plus, même si j'ai le
portable, il me faudra aussi un accès haut-débit (faire du VNC en RTC,
je n'envisage pas). Et là c'est pas gagné. Ou alors il faudrait que je
trouve un/des hotel(s) avec accès Wifi.
Je cherche...
Pour ce qui est des tests VNC, je fais ça régulièrement depuis chez
moi, ça roule.
Honnètement oublie l'administration d'un cyber-café sur une machine de
ce cyber-café, ce n'est *vraiment pas* une bonne idée. Négocie plutôt de
brancher ta machine sur leur réseau en payant même plus cher que le
tarif de base et là tu fais du tunelling ssh ou tu mets en place un vpn
(*et* tu protège convenablement ta machine auparavant -sauf si tu aimes
les rebonds-).
Ensuite je vais être un peu rude mais un admin se démerde quand il le
faut à la ligne de commande[1], justement à cause des problèmes de
débits. Il arrive que j'ai le portable dans la bagnole et que j'ai à
intervenir sur un serveur via le GPRS, je n'imagine même pas le faire
autrement que via un shell.
De toute façon si tu fais du VNC en gprs en colombie tu peux déjà
t'acheter le portable ; vu ce que va te coûter les communications avec le
mobile tu ne vas même pas le voir dans la facture globale :)
Oui ben là c'est sur que ça passera pas :-)
[admin VNC d'un cyber café]J'explique un peu plus:
Je "prépare" un voyage d'environ un mois (minimum) en Colombie, et j'ai
pas trop envie d'y emmener mon portable. De plus, même si j'ai le
portable, il me faudra aussi un accès haut-débit (faire du VNC en RTC,
je n'envisage pas). Et là c'est pas gagné. Ou alors il faudrait que je
trouve un/des hotel(s) avec accès Wifi.
Je cherche...
Pour ce qui est des tests VNC, je fais ça régulièrement depuis chez
moi, ça roule.
Honnètement oublie l'administration d'un cyber-café sur une machine de
ce cyber-café, ce n'est *vraiment pas* une bonne idée. Négocie plutôt de
brancher ta machine sur leur réseau en payant même plus cher que le
tarif de base et là tu fais du tunelling ssh ou tu mets en place un vpn
(*et* tu protège convenablement ta machine auparavant -sauf si tu aimes
les rebonds-).
Ensuite je vais être un peu rude mais un admin se démerde quand il le
faut à la ligne de commande[1], justement à cause des problèmes de
débits. Il arrive que j'ai le portable dans la bagnole et que j'ai à
intervenir sur un serveur via le GPRS, je n'imagine même pas le faire
autrement que via un shell.
De toute façon si tu fais du VNC en gprs en colombie tu peux déjà
t'acheter le portable ; vu ce que va te coûter les communications avec le
mobile tu ne vas même pas le voir dans la facture globale :)
Oui ben là c'est sur que ça passera pas :-)
Une autre solution pour ton VNC peut être d'utiliser un tunnel SSH avec
authentification par clé publique. Mais il faut que tu puisses lire ta
clé depuis un support.
Une autre solution pour ton VNC peut être d'utiliser un tunnel SSH avec
authentification par clé publique. Mais il faut que tu puisses lire ta
clé depuis un support.
Une autre solution pour ton VNC peut être d'utiliser un tunnel SSH avec
authentification par clé publique. Mais il faut que tu puisses lire ta
clé depuis un support.
Alors je crois que je vais laisser tomber tout ça (je préfère, plutôt
que de trouer mon système), et *ils* se démerderont pendant mon absence
Alors je crois que je vais laisser tomber tout ça (je préfère, plutôt
que de trouer mon système), et *ils* se démerderont pendant mon absence
Alors je crois que je vais laisser tomber tout ça (je préfère, plutôt
que de trouer mon système), et *ils* se démerderont pendant mon absence
Comme tu l'as certainement remarqué, je ne suis pas un *vrai* admin. Ca
va certainement en faire hurler certains, mais j'en suis plutôt à me
démerder pour faire tourner toute la baraque avec les crédits (minces)
qu'on veut bien m'accorder.
Alors je crois que je vais laisser tomber tout ça (je préfère, plutôt
que de trouer mon système), et *ils* se démerderont pendant mon absence
;-)
De toute façon si tu fais du VNC en gprs en colombie tu peux déjà
t'acheter le portable ; vu ce que va te coûter les communications avec
le mobile tu ne vas même pas le voir dans la facture globale :)
Oui ben là c'est sur que ça passera pas :-)
Comme tu l'as certainement remarqué, je ne suis pas un *vrai* admin. Ca
va certainement en faire hurler certains, mais j'en suis plutôt à me
démerder pour faire tourner toute la baraque avec les crédits (minces)
qu'on veut bien m'accorder.
Alors je crois que je vais laisser tomber tout ça (je préfère, plutôt
que de trouer mon système), et *ils* se démerderont pendant mon absence
;-)
De toute façon si tu fais du VNC en gprs en colombie tu peux déjà
t'acheter le portable ; vu ce que va te coûter les communications avec
le mobile tu ne vas même pas le voir dans la facture globale :)
Oui ben là c'est sur que ça passera pas :-)
Comme tu l'as certainement remarqué, je ne suis pas un *vrai* admin. Ca
va certainement en faire hurler certains, mais j'en suis plutôt à me
démerder pour faire tourner toute la baraque avec les crédits (minces)
qu'on veut bien m'accorder.
Alors je crois que je vais laisser tomber tout ça (je préfère, plutôt
que de trouer mon système), et *ils* se démerderont pendant mon absence
;-)
De toute façon si tu fais du VNC en gprs en colombie tu peux déjà
t'acheter le portable ; vu ce que va te coûter les communications avec
le mobile tu ne vas même pas le voir dans la facture globale :)
Oui ben là c'est sur que ça passera pas :-)
Le "méchant" continue joyeusement à communiquer avec ton serveur à
partir d'une session établie et envoie à ta machine une réponse du
genre "mot de passe incorrect" ou fin de communication (RST pour reset).
Mouais enfin ce n'est pas aussi simple et il y confusion entre 2 notions
Le "méchant" continue joyeusement à communiquer avec ton serveur à
partir d'une session établie et envoie à ta machine une réponse du
genre "mot de passe incorrect" ou fin de communication (RST pour reset).
Mouais enfin ce n'est pas aussi simple et il y confusion entre 2 notions
Le "méchant" continue joyeusement à communiquer avec ton serveur à
partir d'une session établie et envoie à ta machine une réponse du
genre "mot de passe incorrect" ou fin de communication (RST pour reset).
Mouais enfin ce n'est pas aussi simple et il y confusion entre 2 notions
Mouais enfin ce n'est pas aussi simple et il y confusion entre 2 notions
de session.
D'une part l'utilisateur légitime se paye une fermeture de session TCP
naturelle (FIN) à chaque affichage de page (en HTTP/1.0) dont le RST ...
pas très utile.
Un vol de session au niveau TCP est extrêmement compliqué de nos jours
à réaliser : il faut deviner le prochain numéro de séquence ce qui,
avec les piles actuelles, est devenu quasiment impossible.
Et de toute
manière ce ne serait pas rentable, la session (toujours en HTTP/1.0)
étant très courte. En HTTP/1.1 la probabilité de réalisation est plus
élevée mais cela reste tout aussi compliqué.
C'est en revanche plus simple au niveau HTTP (non SSL) car il est
effectivement assez facile de récupérer le cookie de la session HTTP
légitime et de l'utiliser pour prolonger cette session depuis une autre
machine (à condition que le cookie ne soit pas lié à une adresse, etc)
tout en balançant des RST en permanence à la mchine légitime pour
qu'elle ne vienne pas gêner le dialogue illégitime. C'est encore plus
simple s'il n'y a pas de cookie mais un URL de session.
Mais en utilisant HTTPS tout devient plus compliqué pour le pirate en
herbe. Mais il peut toujours gêner le dialogue légitime.
Mouais enfin ce n'est pas aussi simple et il y confusion entre 2 notions
de session.
D'une part l'utilisateur légitime se paye une fermeture de session TCP
naturelle (FIN) à chaque affichage de page (en HTTP/1.0) dont le RST ...
pas très utile.
Un vol de session au niveau TCP est extrêmement compliqué de nos jours
à réaliser : il faut deviner le prochain numéro de séquence ce qui,
avec les piles actuelles, est devenu quasiment impossible.
Et de toute
manière ce ne serait pas rentable, la session (toujours en HTTP/1.0)
étant très courte. En HTTP/1.1 la probabilité de réalisation est plus
élevée mais cela reste tout aussi compliqué.
C'est en revanche plus simple au niveau HTTP (non SSL) car il est
effectivement assez facile de récupérer le cookie de la session HTTP
légitime et de l'utiliser pour prolonger cette session depuis une autre
machine (à condition que le cookie ne soit pas lié à une adresse, etc)
tout en balançant des RST en permanence à la mchine légitime pour
qu'elle ne vienne pas gêner le dialogue illégitime. C'est encore plus
simple s'il n'y a pas de cookie mais un URL de session.
Mais en utilisant HTTPS tout devient plus compliqué pour le pirate en
herbe. Mais il peut toujours gêner le dialogue légitime.
Mouais enfin ce n'est pas aussi simple et il y confusion entre 2 notions
de session.
D'une part l'utilisateur légitime se paye une fermeture de session TCP
naturelle (FIN) à chaque affichage de page (en HTTP/1.0) dont le RST ...
pas très utile.
Un vol de session au niveau TCP est extrêmement compliqué de nos jours
à réaliser : il faut deviner le prochain numéro de séquence ce qui,
avec les piles actuelles, est devenu quasiment impossible.
Et de toute
manière ce ne serait pas rentable, la session (toujours en HTTP/1.0)
étant très courte. En HTTP/1.1 la probabilité de réalisation est plus
élevée mais cela reste tout aussi compliqué.
C'est en revanche plus simple au niveau HTTP (non SSL) car il est
effectivement assez facile de récupérer le cookie de la session HTTP
légitime et de l'utiliser pour prolonger cette session depuis une autre
machine (à condition que le cookie ne soit pas lié à une adresse, etc)
tout en balançant des RST en permanence à la mchine légitime pour
qu'elle ne vienne pas gêner le dialogue illégitime. C'est encore plus
simple s'il n'y a pas de cookie mais un URL de session.
Mais en utilisant HTTPS tout devient plus compliqué pour le pirate en
herbe. Mais il peut toujours gêner le dialogue légitime.
[...]
[1] ce qui peut déjà en soit représenter un risque
[...]
[1] ce qui peut déjà en soit représenter un risque
[...]
[1] ce qui peut déjà en soit représenter un risque
(et le pauvre gars en face va pester contre le FAI local ou son
fournisseur de service sans penser à ce qu'il se passe réellement
(et le pauvre gars en face va pester contre le FAI local ou son
fournisseur de service sans penser à ce qu'il se passe réellement
(et le pauvre gars en face va pester contre le FAI local ou son
fournisseur de service sans penser à ce qu'il se passe réellement
[...]
[1] ce qui peut déjà en soit représenter un risque
Ouais, enfin. Vivement 2 ou 3 ans qu'on puisse disposer de portables
utilisables avec nos gros doigts qui tiennent dans la poche. Finis les
cybercafés !
db
--
Courriel : usenet blas net
[...]
[1] ce qui peut déjà en soit représenter un risque
Ouais, enfin. Vivement 2 ou 3 ans qu'on puisse disposer de portables
utilisables avec nos gros doigts qui tiennent dans la poche. Finis les
cybercafés !
db
--
Courriel : usenet blas net
[...]
[1] ce qui peut déjà en soit représenter un risque
Ouais, enfin. Vivement 2 ou 3 ans qu'on puisse disposer de portables
utilisables avec nos gros doigts qui tiennent dans la poche. Finis les
cybercafés !
db
--
Courriel : usenet blas net