Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Sur un réseau non switché le sniffer a son intérêt mais ne permettra
pas non plus de récupérer des mots de passe de réseaux Microsoft
[...] exploitation du registre du contrôleur de domaine [...] passe
forcément par un accès physique à la machine.
Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Sur un réseau non switché le sniffer a son intérêt mais ne permettra
pas non plus de récupérer des mots de passe de réseaux Microsoft
[...] exploitation du registre du contrôleur de domaine [...] passe
forcément par un accès physique à la machine.
Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Sur un réseau non switché le sniffer a son intérêt mais ne permettra
pas non plus de récupérer des mots de passe de réseaux Microsoft
[...] exploitation du registre du contrôleur de domaine [...] passe
forcément par un accès physique à la machine.
OK. Mais ne peut-on pas, ou plutôt ne doit-on pas, interdire à un
utilisateur d'ajouter et de lancer des applications « personnelles » ?
Je sais que Mac OS X propose ce genre de configurations en limitant les
autorisations d'un utilisateur à ne lancer que certaines applications.
Je n'ai ni testé, ni cherché à contourner cette protection mais on
peut partir du principe qu'un utilisateur qui casse les règles
pré-établies et qui se retrouve avec des problèmes ne peut s'en
prendre qu'à lui-même ; non ?
Sinon, un admin qui se log sur une machine pense-t-il à quitter tous
les process de l'utilisateur lambda avant de taper son mot de passe ? ;-)
OK. Mais ne peut-on pas, ou plutôt ne doit-on pas, interdire à un
utilisateur d'ajouter et de lancer des applications « personnelles » ?
Je sais que Mac OS X propose ce genre de configurations en limitant les
autorisations d'un utilisateur à ne lancer que certaines applications.
Je n'ai ni testé, ni cherché à contourner cette protection mais on
peut partir du principe qu'un utilisateur qui casse les règles
pré-établies et qui se retrouve avec des problèmes ne peut s'en
prendre qu'à lui-même ; non ?
Sinon, un admin qui se log sur une machine pense-t-il à quitter tous
les process de l'utilisateur lambda avant de taper son mot de passe ? ;-)
OK. Mais ne peut-on pas, ou plutôt ne doit-on pas, interdire à un
utilisateur d'ajouter et de lancer des applications « personnelles » ?
Je sais que Mac OS X propose ce genre de configurations en limitant les
autorisations d'un utilisateur à ne lancer que certaines applications.
Je n'ai ni testé, ni cherché à contourner cette protection mais on
peut partir du principe qu'un utilisateur qui casse les règles
pré-établies et qui se retrouve avec des problèmes ne peut s'en
prendre qu'à lui-même ; non ?
Sinon, un admin qui se log sur une machine pense-t-il à quitter tous
les process de l'utilisateur lambda avant de taper son mot de passe ? ;-)
Dominique Blas wrote:Laurent wrote:si quelqu'un utilise un sniffer, comment peut on le savoir simplement
(je ne suis pas expert)
Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Ah bon, l'ARP spoofing et l'ARP cache poisoning c'est fait pour les
chiens?
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
Sans compter qu'il existe souvent encore des Windows 9x dans ce type de
structures et qu'on peut même dans ce cas faire mumuse contre des
associations "statiques" :)
Bref c'est chiant d'entendre sans arrêt la rengaine "pas de sniffing,
mon réseau est switché" :-(
Ben oui mais c'est chiant également de constater que cette rumeur reste
(...)
On n'a pas lu le post de la même façon. Pour moi son problème semble
être les mots de passe au sens larges (banques etc) récupérable par
keylogger ou analyse du traffic et plus largement tout traffic "sensible".
Peut-être ...
passe par une
exploitation du registre du contrôleur de domaine au travers d'un << Jack
the Ripper >> par exemple. Ce type d'exploitation passe forcément par un
accès physique à la machine.
Ahem, j'adore le forcément. C'est bien connu il n'existe aucune remote
vulnerability dans ce beau monde :-/
Là encore comme on ne sait rien de l'architecture autant ne pas étaler sa
Dominique Blas wrote:
Laurent wrote:
si quelqu'un utilise un sniffer, comment peut on le savoir simplement
(je ne suis pas expert)
Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Ah bon, l'ARP spoofing et l'ARP cache poisoning c'est fait pour les
chiens?
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
Sans compter qu'il existe souvent encore des Windows 9x dans ce type de
structures et qu'on peut même dans ce cas faire mumuse contre des
associations "statiques" :)
Bref c'est chiant d'entendre sans arrêt la rengaine "pas de sniffing,
mon réseau est switché" :-(
Ben oui mais c'est chiant également de constater que cette rumeur reste
(...)
On n'a pas lu le post de la même façon. Pour moi son problème semble
être les mots de passe au sens larges (banques etc) récupérable par
keylogger ou analyse du traffic et plus largement tout traffic "sensible".
Peut-être ...
passe par une
exploitation du registre du contrôleur de domaine au travers d'un << Jack
the Ripper >> par exemple. Ce type d'exploitation passe forcément par un
accès physique à la machine.
Ahem, j'adore le forcément. C'est bien connu il n'existe aucune remote
vulnerability dans ce beau monde :-/
Là encore comme on ne sait rien de l'architecture autant ne pas étaler sa
Dominique Blas wrote:Laurent wrote:si quelqu'un utilise un sniffer, comment peut on le savoir simplement
(je ne suis pas expert)
Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Ah bon, l'ARP spoofing et l'ARP cache poisoning c'est fait pour les
chiens?
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
Sans compter qu'il existe souvent encore des Windows 9x dans ce type de
structures et qu'on peut même dans ce cas faire mumuse contre des
associations "statiques" :)
Bref c'est chiant d'entendre sans arrêt la rengaine "pas de sniffing,
mon réseau est switché" :-(
Ben oui mais c'est chiant également de constater que cette rumeur reste
(...)
On n'a pas lu le post de la même façon. Pour moi son problème semble
être les mots de passe au sens larges (banques etc) récupérable par
keylogger ou analyse du traffic et plus largement tout traffic "sensible".
Peut-être ...
passe par une
exploitation du registre du contrôleur de domaine au travers d'un << Jack
the Ripper >> par exemple. Ce type d'exploitation passe forcément par un
accès physique à la machine.
Ahem, j'adore le forcément. C'est bien connu il n'existe aucune remote
vulnerability dans ce beau monde :-/
Là encore comme on ne sait rien de l'architecture autant ne pas étaler sa
On Sat, 15 Jan 2005 14:15:01 +0000, Dominique Blas wrote:Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Faux ! Pour les TP, voir arp-sk (http://www.arp-sk.org/) Il n'y a que que
dans quelques rares cas très difficiles à maintenir (association en dur)
que les switchs peuvent lutter contre le snif.
Ah oui ? Et les VLAN ? ET le port security ?
On Sat, 15 Jan 2005 14:15:01 +0000, Dominique Blas wrote:
Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Faux ! Pour les TP, voir arp-sk (http://www.arp-sk.org/) Il n'y a que que
dans quelques rares cas très difficiles à maintenir (association en dur)
que les switchs peuvent lutter contre le snif.
Ah oui ? Et les VLAN ? ET le port security ?
On Sat, 15 Jan 2005 14:15:01 +0000, Dominique Blas wrote:Sur un réseau switché et en l'absence d'accès administratif aux dits
switches le sniffer ne sert pas à grand chose.
Faux ! Pour les TP, voir arp-sk (http://www.arp-sk.org/) Il n'y a que que
dans quelques rares cas très difficiles à maintenir (association en dur)
que les switchs peuvent lutter contre le snif.
Ah oui ? Et les VLAN ? ET le port security ?
Ben oui mais c'est chiant également de constater que cette rumeur reste
répandue alors qu'il est simple d'y remédier soit avec des switches récents
(et professionnels) soit avec des VLAN ou les 2. :-)
Quant à ma mauvaise quote de mail , désolé, c'est Outlook qui coupe tout
seul à 76. (pour ton répertoire de neuneuX, si tu veux)
(comme les lignes font déjà 76, avec les quotes, forcément, çà dépasse)
-+- C in: Guide du Neuneu d'Usenet - Quand les bornes sont franchies -+-
Ben oui mais c'est chiant également de constater que cette rumeur reste
répandue alors qu'il est simple d'y remédier soit avec des switches récents
(et professionnels) soit avec des VLAN ou les 2. :-)
Quant à ma mauvaise quote de mail , désolé, c'est Outlook qui coupe tout
seul à 76. (pour ton répertoire de neuneuX, si tu veux)
(comme les lignes font déjà 76, avec les quotes, forcément, çà dépasse)
-+- C in: Guide du Neuneu d'Usenet - Quand les bornes sont franchies -+-
Ben oui mais c'est chiant également de constater que cette rumeur reste
répandue alors qu'il est simple d'y remédier soit avec des switches récents
(et professionnels) soit avec des VLAN ou les 2. :-)
Quant à ma mauvaise quote de mail , désolé, c'est Outlook qui coupe tout
seul à 76. (pour ton répertoire de neuneuX, si tu veux)
(comme les lignes font déjà 76, avec les quotes, forcément, çà dépasse)
-+- C in: Guide du Neuneu d'Usenet - Quand les bornes sont franchies -+-
Eric Razny wrote:Ah bon, l'ARP spoofing et l'ARP cache poisoning c'est fait pour les
chiens?
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
la démarche : parle également des attaques 802.1q sur l'étiquette, des
attaques d'encapsulation 802.1q ou encore des attaques sur VLAN privé.
Pour ce qui est du MAC flooding et également le poisoning il plutôt simple
de mettre en place des VLAN non ?
Enfin, comme on ne sait
rien, ce collège utilise tout bêtement des VT320 ou des Questar ou encore
des Infowindow.
Bref c'est chiant d'entendre sans arrêt la rengaine "pas de sniffing,
mon réseau est switché" :-(
Ben oui mais c'est chiant également de constater que cette rumeur reste
répandue alors qu'il est simple d'y remédier soit avec des switches récents
(et professionnels) soit avec des VLAN ou les 2. :-)
Là encore comme on ne sait rien de l'architecture autant ne pas étaler sa
science pour l'instant. Il n'y a peut-être aucun Windows du tout et tout ce
beau monde est sur DPS7000. :-)
Eric Razny wrote:
Ah bon, l'ARP spoofing et l'ARP cache poisoning c'est fait pour les
chiens?
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
la démarche : parle également des attaques 802.1q sur l'étiquette, des
attaques d'encapsulation 802.1q ou encore des attaques sur VLAN privé.
Pour ce qui est du MAC flooding et également le poisoning il plutôt simple
de mettre en place des VLAN non ?
Enfin, comme on ne sait
rien, ce collège utilise tout bêtement des VT320 ou des Questar ou encore
des Infowindow.
Bref c'est chiant d'entendre sans arrêt la rengaine "pas de sniffing,
mon réseau est switché" :-(
Ben oui mais c'est chiant également de constater que cette rumeur reste
répandue alors qu'il est simple d'y remédier soit avec des switches récents
(et professionnels) soit avec des VLAN ou les 2. :-)
Là encore comme on ne sait rien de l'architecture autant ne pas étaler sa
science pour l'instant. Il n'y a peut-être aucun Windows du tout et tout ce
beau monde est sur DPS7000. :-)
Eric Razny wrote:Ah bon, l'ARP spoofing et l'ARP cache poisoning c'est fait pour les
chiens?
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
la démarche : parle également des attaques 802.1q sur l'étiquette, des
attaques d'encapsulation 802.1q ou encore des attaques sur VLAN privé.
Pour ce qui est du MAC flooding et également le poisoning il plutôt simple
de mettre en place des VLAN non ?
Enfin, comme on ne sait
rien, ce collège utilise tout bêtement des VT320 ou des Questar ou encore
des Infowindow.
Bref c'est chiant d'entendre sans arrêt la rengaine "pas de sniffing,
mon réseau est switché" :-(
Ben oui mais c'est chiant également de constater que cette rumeur reste
répandue alors qu'il est simple d'y remédier soit avec des switches récents
(et professionnels) soit avec des VLAN ou les 2. :-)
Là encore comme on ne sait rien de l'architecture autant ne pas étaler sa
science pour l'instant. Il n'y a peut-être aucun Windows du tout et tout ce
beau monde est sur DPS7000. :-)
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
la démarche : parle également des attaques 802.1q sur l'étiquette, des
attaques d'encapsulation 802.1q ou encore des attaques sur VLAN privé.
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
la démarche : parle également des attaques 802.1q sur l'étiquette, des
attaques d'encapsulation 802.1q ou encore des attaques sur VLAN privé.
Mouais ... c'est vrai. Mais dans ce cas là, sois sympa, va jusqu'au bout de
la démarche : parle également des attaques 802.1q sur l'étiquette, des
attaques d'encapsulation 802.1q ou encore des attaques sur VLAN privé.
Sans parler du VLAN hopping.
La probabilité d'occurence n'a rien à voir je pense.
Sans parler du VLAN hopping.
La probabilité d'occurence n'a rien à voir je pense.
Sans parler du VLAN hopping.
La probabilité d'occurence n'a rien à voir je pense.
Ok mais s'il n'est patché qu'en mémoire et non sur disque il faut le
faire à chaque fois que le user se reconnecte et donc pouvoir se
relancer, non ?
Mais chez moi si un user est délogué ses process sont terminés
puisque sa mémoire allouée est inexistante. Patcher le browser est
inpossible puisque c'est une appli générique donc modifiable par
l'admin uniquement (sauf appli non corrigée qui ont le droit a des
buffer overflow permettant ce genre d'exploit). Pas trop de fautes ? ;-)
Ok mais s'il n'est patché qu'en mémoire et non sur disque il faut le
faire à chaque fois que le user se reconnecte et donc pouvoir se
relancer, non ?
Mais chez moi si un user est délogué ses process sont terminés
puisque sa mémoire allouée est inexistante. Patcher le browser est
inpossible puisque c'est une appli générique donc modifiable par
l'admin uniquement (sauf appli non corrigée qui ont le droit a des
buffer overflow permettant ce genre d'exploit). Pas trop de fautes ? ;-)
Ok mais s'il n'est patché qu'en mémoire et non sur disque il faut le
faire à chaque fois que le user se reconnecte et donc pouvoir se
relancer, non ?
Mais chez moi si un user est délogué ses process sont terminés
puisque sa mémoire allouée est inexistante. Patcher le browser est
inpossible puisque c'est une appli générique donc modifiable par
l'admin uniquement (sauf appli non corrigée qui ont le droit a des
buffer overflow permettant ce genre d'exploit). Pas trop de fautes ? ;-)