OVH Cloud OVH Cloud

epmap ?

42 réponses
Avatar
Bonjour,

Microsoft Windows XP [version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\Documents and Settings\Standard>netstat

Connexions actives

Proto Adresse locale Adresse distante Etat
TCP OURANOS:epmap carras-1-82-66-199-167.fbx.proxad.net:4909
ESTA
BLISHED

---------

J'aimerais juste savoir ce que le monsieur essaie de faire ou fait à mon pc,
merci.

10 réponses

1 2 3 4 5
Avatar
Cedric Blancher
Dans sa prose, Eric Belhomme nous ecrivait :
ben... parce que tu es un technicien avant tout avec des idéaux de
perfection, et que tu voudrais bien que la réalité de ton quotidien
tende vers cette perfection....


Ce n'est pas que les gens ne fassent pas des choses parfaites qui me
gène, c'est de les entendre se plaindre et d'essayer de se trouver des
excuses. C'est ça qui me gonfle.

Le gars, il a ramassé Slammer, ben shame on you et puis hop, on passe à
la suite. Au lieu de ça, on voit la gars à la TV en train de pester sur
Microsoft, sur son firewall et son antivirus, sur son chat et sur le
programme TV qui était à chier hier soir.

pffff que c'est triste d'etre perfectioniste dans le monde d'apparences...
C'est joli et ca fonctionne a peu pres ? alors on s'en fout que ce soit
une grosse rustine qui petera au perimer probleme, mieux encore : ca fera
une nouvelle presta à ce moment la :(


Ben ouais... Heureusement qu'il y a des gens qui ont de vraies
problématiques de sécurité pour qu'on puisse faire des trucs
intéressants de temps en temps quand même...

--
BOFH excuse #280:

Traceroute says that there is a routing problem in the backbone. It's not
our problem.

Avatar
Eric Razny
"Erwan David" a écrit dans le message de
news:
"Eric Razny" écrivait :
Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais
on


ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour
avant[1]


Et comme il est impossible de mettre à jour sans avoir connecté à
Internet...


Pourtant j'avais bien mis de voir en dessous !
Quelques précisions :

a) Il est possible de mettre a jour un système en allant récupérer les
patchs via un système "sur"[1].

b) je suggérais de mettre en place un FW bloquant toutes les connections
entrantes (voire même de limiter les sortantes uniquement vers les @IP où on
récupère les patchs, mais s'il y en a un wagon une simple limitation sur du
80 et 21+RELATED doivent suffir), de télécharger les MAJ, de patcher et
ensuite vogue la galère.

Bien sur *ne pas utiliser quelque appli que ce soit, autre que celles
utilisées pour downloader et compiler/installer* avant d'avoir sécurisé le
bidule[2]

Donc stricto sensus tu as raison, mais j'avais paré le coup :) C'était pour
ça la plaisanterie sur les lecteurs de CD

Eric.

PS 1 : bien entenu si le FW est buggé, le patcher par un autre moyen avant
de se connecter...
PS 2 : bon, tu appuie sur cette p****n de touche F1 pour corriger cette
keyboard error? :)

[1] Même sous windows mais moins évident, surtout pour le particulier lamba
(toujours lui!).

[2] et penser à patcher via une source sure wget, rsync etc pour ceux qui ne
sont pas sous windows. Vérifier les signatures!


Avatar
Eric Razny
"Eric Belhomme" a écrit dans le
message de news:
Cedric Blancher wrote in
news::

Je ne parlais pas du tout de ça, mais bel et bien de l'opportunité de
laisser un réseau dont on ne contrôle pas la sécurité accéder à ce
genre de mécanisme. Ça me semble friser la franche bêtise. Mais bon,
ça fait parler de la sécurité dans les journaux, ça fait peur aux
décideurs, ça me fait vivre... Alors de quoi je me plains ?

ben... parce que tu es un technicien avant tout avec des idéaux de

perfection, et que tu voudrais bien que la réalité de ton quotidien tende
vers cette perfection....


Mouais. Mais même sans idéal de perfection, demander à un admin, même moyen,
d'éviter les conneries basiques ce n'est quand même pas trop demander, non?

Par contre ce qui semble trop demander c'est de faire comprendre à une DRH
que ça va coûter moins cher au final d'embaucher un peu plus cheros
quelqu'un de (à peu près) compétant que de faire des écos sur salaire et de
dépenser finalement nettement plus à chaque salopperie qui passe. C'est
comme la sécu, au lieu de faire des comptes globaux on économise poste par
poste et à la fin ça coûte plus :(

pffff que c'est triste d'etre perfectioniste dans le monde d'apparences...
C'est joli et ca fonctionne a peu pres ? alors on s'en fout que ce soit
une

grosse rustine qui petera au perimer probleme, mieux encore : ca fera une
nouvelle presta à ce moment la :(


":(" vraiment. Il y a, amha, largement de quoi faire "normalement" sans
avoir à se coltiner des urgences parce qu'un connard[1] laisse les portes
ouvertes et se plaind que quelque peut rentrer chez lui.
Je comprends la nécessité de la rustine d'urgence, mais dès que tu peux tu
vas au garage faire faire une réparation définitive!

Eric.

[1] je me laisse emporter mais ça soulage!


Avatar
Eric Razny
"Eric Belhomme" a écrit dans le
message de news:

Pourquoi toujours résoudre ces emmerdements avec des bricolages
techniques ? Il me semble que la garantie légale s'applique à fond
dans un cas pareil.
Y a t-il un juriste dans la salle ?

parce que le quidam moyen qui achete son CP au super U du coin a autre

chose à f--- que d'ecrire des courriels à 60M de consomateurs, et n'a pas
les moyens (en encore moins l'envie) de se porter partie civile pour une
cause aussi futile... on est pas encore americains quand même !


Et puis va montrer que ton gus n'a pas d'abord téléchargé un warez de la
mort qui tue avant?!

P'ain, j'étais sur un site de pirate quand soudain.... Remboursez moi!
Ben puis quoi encore?

Certes le gars n'y est (peut être!) pour rien mais au moins il aura appris
quelque chose dès le début, ça forme :)

De toute façon il me semble bien que tous les ISP ont une gentille clause du
type internet c'est dangereux... (je verifie ça quand j'ai le temps, pas
demain la veille!, mais il me semble avoir lu des clauses de ce
type -attention porno, attention pirate...- ).

Eric.


Avatar
Olivier Croquette
On 08 Dec 2003 14:33:03 GMT, Michel Arboi wrote:
Oh que voilà une histoire à confier à une association de
consommateurs, voire à un tribunal !


Il me semble que les contrats de license excluent tout garantie.

Pourquoi toujours résoudre ces emmerdements avec des bricolages
techniques ? Il me semble que la garantie légale s'applique à fond
dans un cas pareil.


Rien n'est cassé.
Il "suffit" de lancer la réinstallation automatique du système.
Il n'est écrit nulle part que l'ordinateur peut aller sur Internet en
sécurité. Il n'y a pas de vice caché AMHA.

De plus, ça ne réglera pas le problème de cet utilisateur, qui est de
surfer tranquillement et simplement.

C'est triste, mais c'est comme ça :(

--
Olivier

Avatar
Olivier Croquette
On 08 Dec 2003 11:10:11 GMT, Julien Bordet wrote:
Qu'est ce qui est grave ? De toute façon, un antivirus n'est pas la
protection adéquat dans cette histoire.


Hmmm... Le ver remplace des executables sur le système et initie des
connexions sortantes. L'antivirus pourrait très bien detecter ce
comportement suspect.

J'aurais tendance à rajouter (cf le sujet) : qu'est-ce que le client en
sait qu'un antivirus ne suffirait pas ? Essaie d'expliquer la différence
entre firewall et antivirus à la grand-mère de 70 ans qui veut se mettre
à Internet comme tout le monde.

Pour répondre à ta question, ce qui est grave c'est de vendre des
solutions aussi peu fiables au grand public.

Le client a acheté un ordinateur, mais aussi l'OS actuel préinstallé
(XP) et un antivirus préinstallé. Que peut-il faire de plus pour assurer
ses arrières en tant que client non connaisseur ?

Qu'une solution si sécurisée[1] soit si m*rdique à l'usage, c'est ça qui
est grave.

Ma conclusion au risque d'enfoncer des portes ouvertes : l'informatique
grand public est vraiment très loin du compte avec le monde Microsoft
côté sécurité. Et pire, je ne vois rien d'autre à l'horizon.

[1] au sens grand public
--
Olivier

Avatar
Julien Bordet
Eric Razny wrote:
"Julien Bordet" a écrit dans le message de
news:3fd3b4cc$0$28701$


Le seul blâme qu'il reste à donner, c'est à Microsoft pour faire des
systèmes troués jusqu'à la moëlle. Mais bon tous les systèmes peuvent
parfois être troués.



Pas d'accord. Je sais bien que ça ne vaut pas pour le particulier, mais on
ne connecte pas un ordi à internet tout accès sans l'avoir mis à jour
avant[1]


Oui, mais là on parlait d'un particulier ;) Dans le cas d'un OS
professionnel, tu commences déjà par ne pas installer directement en
frontal sur Internet et tu le sécurises _avant_ de le mettre en prod...

Tu mets une distrib linux out of the box sur le net et ça ne va pas aller
beaucoup mieux.


Tout à fait d'accord, d'ailleurs c'est pour cela que je disais que tous
les systèmes peuvent être troués !

Accessoirement ce peux être une idée que de mettre un FW opérationnel
filtrant vers le site d'update et de n'autoriser l'utilisateur à surfer
qu'après l'avoir prévenu ce qu'il risque s'il ne se met pas à jour avant[2].
Tiens je vais proposer ça à M$ :)


C'est ce que je disais : dans ce cas, c'est un firewall qui est la
solution. Donc ce serait au vendeur de fournir un firewall personnel
installé et actif sur les firewalls qu'il propose. Sauf que M. tout le
monde, il dirait "qu'est ce que c'est que ce truc qui me pose des
questions à tout bout le champ"...


Avatar
noobus
Ben ouais... Heureusement qu'il y a des gens qui ont de vraies
problématiques de sécurité pour qu'on puisse faire des trucs
intéressants de temps en temps quand même...



AHMA ces personnes qui ont de vraies problématiques en sécurité
informatique, aligne souvent un budget conséquant derrière ! (tous
simplement que quelques jours voir qq semaines ne suffisent pas à définir et
implémenter une solution efficace de protection de données et/ou de
services) et que ce budget soit durable pour vérifier/maj en permanence son
niveau de sécurité... si un 0day sort le lendemain de la mise en prod du
serveur web ça crait .. si aucun budget n'était alloué pour le lendemain....

mais à quand de "vrais" virus qui nous foutent une pagaille monstre ... sur
le net ... ;-)) (un bon papier de départ
http://web.lemuria.org/security/WormPropagation.pdf , mais j'ai du mal à
implémenter l'algo ;p

donc à quand le virus qui se propage par X exploits simultanément ... car je
comprends par pourquoi les virus d'aujourd'hui n'utilisent pas plusieurs
exploits pour se multipliés ... du genre utiliser le top10 du CERT en
failles les + utilisées..., la taille en ko du virus ? (allez en 1Mo tout
tient :o) mais j'ai la solution, faut zippez le virus... ;p

mais au pire des cas, faut juste savoir que c'est les assurances qui
remboursent les pertes liées à une fraude informatique (faut le prouver un
minimum aussi et être abonné au tarif en vigueur ... dur dur ;-)

PS : n'empêche que les premiers pirates informatiques utilisaient des whois
et finger pour rentrer dans un système ... respect ... mdr ... et même avec
rtalk le méchant pirate (quoi que loyal) pouvait parler à ses victimes -
potentielles - ...



A+

--
BOFH excuse #280:

Traceroute says that there is a routing problem in the backbone. It's not
our problem.


Avatar
Cedric Blancher
Dans sa prose, noobus nous ecrivait :
AHMA ces personnes qui ont de vraies problématiques en sécurité
informatique, aligne souvent un budget conséquant derrière !


Pas forcément. Je rencontre des clients avec des moyens limités, mais
qui préfèrent se poser des questions avant de se lancer bille en tête
dans des projets qui leur coûteront bien plus d'argent demain.

simplement que quelques jours voir qq semaines ne suffisent pas à
définir et implémenter une solution efficace de protection de données
et/ou de services) et que ce budget soit durable pour vérifier/maj en
permanence son niveau de sécurité...


Exactement.
Et c'est pour cela qu'il est plus efficace et moins coûteux d'y passer du
temps au début pour bien appréhender la problématique, plutôt que de
devoir payer un mec à jouer le plombier à plein temps pour palier au
dernier ver en date.

donc à quand le virus qui se propage par X exploits simultanément ...


;)

car je comprends par pourquoi les virus d'aujourd'hui n'utilisent pas
plusieurs exploits pour se multipliés ... du genre utiliser le top10 du
CERT en failles les + utilisées..., la taille en ko du virus ? (allez
en 1Mo tout tient :o) mais j'ai la solution, faut zippez le virus... ;p


Déjà, je pense qu'il faut considérer la taille du vecteur de
propagation. Ce qui a considérablement conditionné l'impact de Slammer
par exemple, c'est sa taille. Moins de 100Ko, en UDP de surcroit, ça
tient en un seul paquet et ça va vite.
Ensuite, il faut considérer la flemme des programmeurs. Dans le cas de
Blaster, on repompe un exploit public, on le repackage un peu dans un
.exe, on met en place un système pour le transférer, et hop.

Et puis, zipper, c'est trop classique. Il vaut mieux utiliser un obscur
packer découvert sur un site plus ou moins underground hébergé en
Ouzbékistan oriental...

--
BOFH excuse #263:

It's stuck in the Web.

Avatar
Eric Belhomme
"Eric Razny" wrote in
news:3fd49659$0$19281$:

":(" vraiment. Il y a, amha, largement de quoi faire "normalement"
sans avoir à se coltiner des urgences parce qu'un connard[1] laisse
les portes ouvertes et se plaind que quelque peut rentrer chez lui.
Je comprends la nécessité de la rustine d'urgence, mais dès que tu
peux tu vas au garage faire faire une réparation définitive!

justement non, hélas !

d'expérience, je constate que quand une rustine est posée "temporairement
pour parer a l'urgence", elle reste définitivement, et dans quelque domaine
(sécu, développement, plomberie,...)

c'est comme ca :(

--
Rico (RicoSpirit) - http://www.ricospirit.net
Pour en savoir autant que moi sur INN (c.a.d. pas grand chose !) :
http://www.ricospirit.net/inn/

1 2 3 4 5