Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je
ne sais quoi ??
De montrer sur le reseau internet une adresse IP non routable à l'extérieur
(192.1.168.1) à la place de notre vrai adresse IP publique.
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de subir des
attaques de tout genre ??
Voici mon mail : fabsss chez hotmail, pour ceux qui veulent me donner des
liens je suis preneur.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Erwann Thoraval
Fab's wrote:
Bonjour,
Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je ne sais quoi ?? De montrer sur le reseau internet une adresse IP non routable à l'extérieur (192.1.168.1) à la place de notre vrai adresse IP publique.
Et comment font les paquets pour revenir chez toi s'ils contiennent une adresse privée ?
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de subir des attaques de tout genre ??
Les attaques en tout genre sont le bruit de fond de l'internet.
-- Erwann
Fab's wrote:
Bonjour,
Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je
ne sais quoi ??
De montrer sur le reseau internet une adresse IP non routable à l'extérieur
(192.1.168.1) à la place de notre vrai adresse IP publique.
Et comment font les paquets pour revenir chez toi s'ils contiennent une
adresse privée ?
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de
subir des attaques de tout genre ??
Les attaques en tout genre sont le bruit de fond de l'internet.
Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je ne sais quoi ?? De montrer sur le reseau internet une adresse IP non routable à l'extérieur (192.1.168.1) à la place de notre vrai adresse IP publique.
Et comment font les paquets pour revenir chez toi s'ils contiennent une adresse privée ?
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de subir des attaques de tout genre ??
Les attaques en tout genre sont le bruit de fond de l'internet.
-- Erwann
Pierre LALET
Bonjour,
Fab's wrote:
Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je ne sais quoi ?? De montrer sur le reseau internet une adresse IP non routable à l'extérieur (192.1.168.1) à la place de notre vrai adresse IP publique.
Ils vont être contents chez BBN de savoir qu'ils ont acheté un /16 non routable.
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de subir des attaques de tout genre ??
C'est très facile, pour peu que ton FAI ne fasse pas de filtrage et te laisse parler avec n'importe quelle adresse IP. Iptables/Netfilter te permet de faire cela. Par contre, tu risques de ne pas recevoir beaucoup de réponses. Autant dire qu'en fait, dans le cadre d'une utilisation "classique" du net, cela risque de ne pas être efficace.
pierre
-- Pierre LALET http://pierre.droids-corp.org/ Droids Corporation & Team rstack French Honeynet Project
Bonjour,
Fab's wrote:
Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je
ne sais quoi ??
De montrer sur le reseau internet une adresse IP non routable à l'extérieur
(192.1.168.1) à la place de notre vrai adresse IP publique.
Ils vont être contents chez BBN de savoir qu'ils ont acheté un /16 non
routable.
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de subir des
attaques de tout genre ??
C'est très facile, pour peu que ton FAI ne fasse pas de filtrage et te
laisse parler avec n'importe quelle adresse IP. Iptables/Netfilter te
permet de faire cela. Par contre, tu risques de ne pas recevoir beaucoup
de réponses. Autant dire qu'en fait, dans le cadre d'une utilisation
"classique" du net, cela risque de ne pas être efficace.
pierre
--
Pierre LALET
http://pierre.droids-corp.org/
Droids Corporation & Team rstack
French Honeynet Project
Y'a t'il un moyen à partir d'une bidouille quelconque avec un routeur ou je ne sais quoi ?? De montrer sur le reseau internet une adresse IP non routable à l'extérieur (192.1.168.1) à la place de notre vrai adresse IP publique.
Ils vont être contents chez BBN de savoir qu'ils ont acheté un /16 non routable.
Un peu fausser son IP quoi ?? Je dis ça parce que j'en ai marre de subir des attaques de tout genre ??
C'est très facile, pour peu que ton FAI ne fasse pas de filtrage et te laisse parler avec n'importe quelle adresse IP. Iptables/Netfilter te permet de faire cela. Par contre, tu risques de ne pas recevoir beaucoup de réponses. Autant dire qu'en fait, dans le cadre d'une utilisation "classique" du net, cela risque de ne pas être efficace.
pierre
-- Pierre LALET http://pierre.droids-corp.org/ Droids Corporation & Team rstack French Honeynet Project
Nicolas
Pierre LALET wrote:
Bonjour,
Bonjour
C'est très facile, pour peu que ton FAI ne fasse pas de filtrage et te laisse parler avec n'importe quelle adresse IP. Iptables/Netfilter te permet de faire cela. Par contre, tu risques de ne pas recevoir beaucoup de réponses. Autant dire qu'en fait, dans le cadre d'une utilisation "classique" du net, cela risque de ne pas être efficace.
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
pierre
Pierre LALET wrote:
Bonjour,
Bonjour
C'est très facile, pour peu que ton FAI ne fasse pas de filtrage et te
laisse parler avec n'importe quelle adresse IP. Iptables/Netfilter te
permet de faire cela. Par contre, tu risques de ne pas recevoir beaucoup
de réponses. Autant dire qu'en fait, dans le cadre d'une utilisation
"classique" du net, cela risque de ne pas être efficace.
Et en configurant Iptables pour ne laisser passer aucune connexion
entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est très facile, pour peu que ton FAI ne fasse pas de filtrage et te laisse parler avec n'importe quelle adresse IP. Iptables/Netfilter te permet de faire cela. Par contre, tu risques de ne pas recevoir beaucoup de réponses. Autant dire qu'en fait, dans le cadre d'une utilisation "classique" du net, cela risque de ne pas être efficace.
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
pierre
Erwann Thoraval
Nicolas wrote:
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre, plus de trafic entrant veut dire plus d'internet.
-- Erwann
Nicolas wrote:
Et en configurant Iptables pour ne laisser passer aucune connexion
entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre,
plus de trafic entrant veut dire plus d'internet.
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre, plus de trafic entrant veut dire plus d'internet.
-- Erwann
Nicolas
Erwann Thoraval wrote:
Nicolas wrote:
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre, plus de trafic entrant veut dire plus d'internet.
*Connexion* entrante != trafic entrant. En n'acceptant pas les connexions d'autres machines (paquet TCP SYN sans ACK), comment une personne externe pourra-t-elle "attaquer" ? Par contre, il sera toujours possible de se connecter vers l'extérieur (le SYN part de son réseau et la réponse est SYN+ACK). Voilà pour TCP. S'il utilise des protocoles basés sur UDP ou autre, il faudra voir au cas par cas.
Erwann Thoraval wrote:
Nicolas wrote:
Et en configurant Iptables pour ne laisser passer aucune connexion
entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre,
plus de trafic entrant veut dire plus d'internet.
*Connexion* entrante != trafic entrant.
En n'acceptant pas les connexions d'autres machines (paquet TCP SYN sans
ACK), comment une personne externe pourra-t-elle "attaquer" ? Par
contre, il sera toujours possible de se connecter vers l'extérieur (le
SYN part de son réseau et la réponse est SYN+ACK). Voilà pour TCP. S'il
utilise des protocoles basés sur UDP ou autre, il faudra voir au cas par
cas.
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre, plus de trafic entrant veut dire plus d'internet.
*Connexion* entrante != trafic entrant. En n'acceptant pas les connexions d'autres machines (paquet TCP SYN sans ACK), comment une personne externe pourra-t-elle "attaquer" ? Par contre, il sera toujours possible de se connecter vers l'extérieur (le SYN part de son réseau et la réponse est SYN+ACK). Voilà pour TCP. S'il utilise des protocoles basés sur UDP ou autre, il faudra voir au cas par cas.
Erwann Thoraval
Nicolas wrote:
Erwann Thoraval wrote:
Nicolas wrote:
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre, plus de trafic entrant veut dire plus d'internet.
*Connexion* entrante != trafic entrant. En n'acceptant pas les connexions d'autres machines (paquet TCP SYN sans ACK), comment une personne externe pourra-t-elle "attaquer" ? Par contre, il sera toujours possible de se connecter vers l'extérieur (le SYN part de son réseau et la réponse est SYN+ACK). Voilà pour TCP. S'il utilise des protocoles basés sur UDP ou autre, il faudra voir au cas par cas.
Mea Culpa, j'ai été un peu rapide ;-)
Il existe des firewalls logiciels avec des regles de filtrage pre-etablies qui fonctionnent plutot bien (cf. Ipcop et autres). Ca pourrait eventellement etre une solution.
-- Erwann
Nicolas wrote:
Erwann Thoraval wrote:
Nicolas wrote:
Et en configurant Iptables pour ne laisser passer aucune connexion
entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre,
plus de trafic entrant veut dire plus d'internet.
*Connexion* entrante != trafic entrant.
En n'acceptant pas les connexions d'autres machines (paquet TCP SYN sans
ACK), comment une personne externe pourra-t-elle "attaquer" ? Par
contre, il sera toujours possible de se connecter vers l'extérieur (le
SYN part de son réseau et la réponse est SYN+ACK). Voilà pour TCP. S'il
utilise des protocoles basés sur UDP ou autre, il faudra voir au cas par
cas.
Mea Culpa, j'ai été un peu rapide ;-)
Il existe des firewalls logiciels avec des regles de filtrage
pre-etablies qui fonctionnent plutot bien (cf. Ipcop et autres). Ca
pourrait eventellement etre une solution.
Et en configurant Iptables pour ne laisser passer aucune connexion entrante ? Ça va être difficile "d'attaquer" avec une config pareille.
C'est sur, ca va etre difficile, mais comme l'a fait remarquer Pierre, plus de trafic entrant veut dire plus d'internet.
*Connexion* entrante != trafic entrant. En n'acceptant pas les connexions d'autres machines (paquet TCP SYN sans ACK), comment une personne externe pourra-t-elle "attaquer" ? Par contre, il sera toujours possible de se connecter vers l'extérieur (le SYN part de son réseau et la réponse est SYN+ACK). Voilà pour TCP. S'il utilise des protocoles basés sur UDP ou autre, il faudra voir au cas par cas.
Mea Culpa, j'ai été un peu rapide ;-)
Il existe des firewalls logiciels avec des regles de filtrage pre-etablies qui fonctionnent plutot bien (cf. Ipcop et autres). Ca pourrait eventellement etre une solution.