OVH Cloud OVH Cloud

Le flux internet qui arrive dans nos salons...

204 réponses
Avatar
Az Sam
Bonjour !

Certains ici ont tentés de m'eSpliquer comment il est pas possible de
filtrer les flux, trop de charge toussa, sans vraiment a voir donné d'autres
explication technique que celle que "eux" connaissent le fonctionnement
d'internet et sans avoir le moins du monde rebondit que la répartition de
charge et la mutualisation que représente la technologie a la mode que l'on
nomme le Cloud ...
D'autres, agaces par cette perspective qui pourrait leur donner du boulot
(ce qui les empêcherait de jouer a l'helicoptere dans les couloirs), ont
préférés se moquer.

Je rappelle mon point de vue :
- L'internet devrait être filtré, soit depuis les noeuds majeurs soit depuis
les serveurs des FAI. Cela nettoierait ce qui parvient a notre prise
gigogne** et serait sans doute plus efficace que les misérables applications
clientes que l'on installe sur chaque poste.
** Gigogne car je parle de la France bien sur.


Et bien je suis heureux de vous faire part de ce lien
http://cert.lexsi.com/weblog/index.php/2010/11/05/396-filtrage-2-les-initiatives-de-filtrages-de-malware-par-les-fai
qui indique que je ne suis pas le seul a le penser ;-)


C'est juste dommage que ces grands esprits ne pense qu' en faire une
récupération commerciale (service payant) et que des techniciens "inventent"
des "pop-up pour prévenir le client du FAI qu'il est infecté" de la même
façon que le font des rogues comme la très célèbre série des Win Antivirus
et plus récemment les truc genre registry booster qui inquiètent
l'utilisateur pour lui faire acheter le produit en échange d'une promesse de
nettoyage.
Enfin les rogues ne sont pas nouveau, c'est juste pour donner 1 exemple...

L'idée d'un internet limité, voire scindé en réseaux parallèles et
distincts, est peut être une solution.
Par exemple, tout ce qui est pilotage d'appareils électro
ménager/alarmes/vidéo surveillance ne devrait pas être interconnecté au
reste de l'internet comme le web ou la messagerie qui représentent l'immense
majorité des usage de l'internet pour les particuliers.

De même il ressort de cet article que la tendance est de "dire au client
qu'il est infecté". Personnellement je ne suis pas d'accord, pour être
infectée, la machine du client a reçu les codes malicieux que le FAI lui a
transmis ! Or cela revient a lui dire qu'il est coupable et que c'est a lui
de prendre en charge nettoyage et protection.
C'est l'inverse qui est vrai : le responsable n'est pas l'utilisateur final,
avec son savoir au mieux parcellaire et ses outils, au mieux abordables,
mais celui qui délivre le paquet.

Imagine t on que les avions transporteraient des explosifs dans leurs soutes
?

--
Cordialement,
Az Sam.

10 réponses

Avatar
Stephane Catteau
Kevin Denis devait dire quelque chose comme ceci :

Et bien je suis heureux de vous faire part de ce lien
<snip la pub>
qui indique que je ne suis pas le seul a le penser ;-)



Cette société propose un service de filtrage. Ho surprise, leur blog
de société présente les choses sous l'angle de "oh mon dieu il faut
filtrer" avec une louche de "regardez, chez les voisins ils le font".

Ca fait du buzz, on parle d'eux, et les gens vont dire "mais
pourquoi on filtre pas puisque techniquement c'est possible? Hein?"



Tu crois vraiment qu'un CERT, accrédité TF-CSIRT depuis sept ans, à
besoin de faire le buzz pour que l'on parle de la société privé qui le
gère ?
Avatar
Stephane Catteau
Aeris devait dire quelque chose comme ceci :

Le paquet vérolé est a destination du PC, mais pas l'usage et le bénéfice
qui en est retiré.



Hum…
L'usage et les bénéfices ne concernent que les machines bureautique.



Totalement faux.


Une caméra IP n'a absolument aucun intérêt pour un pirate,



Bien sûr que si, c'est une outil idéal pour faire du social
engineering à l'autre bout de la planête. Même chose pour une
imprimante IP, une fois la partie logiciel mise à jour ce sont tous les
documents imprimés qui fuient vers l'extérieur.


Quelle serait l'utilité d'un malware pour frigo ou grille-pain?



L'utilité d'un malware pour frigo ? Savoir ce que contient le frigo,
savoir quel quantité y est rajouté en une fois et donc si la personne
va faire ses courses en grande surface ou non, savoir quand la personne
va faire ses courses (s'il y a une certaine régularité ou non).
A partir de là tu arrives à trouver où et quand la personne va faire
ses courses, tu peux donc l'y aborder par le plus grand des hasards
dans un rayon, partir dans la direction et la retrouver part hasard
aussi au rayon suivant avec un beau "oh, on dirait qu'on a les mêmes
goûts", et après tu déroules le tapis du social engineering.


Un Botnet n'est pas la pour le seul plaisir d'être présent et non détecté
sur des milliers de machines, il a une fonction plus pragmatique.



Oui, servir de relai de mail, de tête de pont pour un DDOS, de serveur FTP
pirate pour contenu illégal…



Ce qui ramène à ce que je disais précédement, tu as fait de longues
études, mais tu ne connais qu'une part de l'informatique. En
l'occurence tout ce qui est sécurité réseau, ça n'est clairement pas
ton domaine. Sécurisation peut-être, mais sécurité non.
Utiliser un botnet comme serveur FTP pirate ou relais mail ? Non, le
propriétaire du botnet ne perdrait pas son temps à compromettre aussi
facilement ses machines et surtout je ne vois pas pourquoi il aurait
besoin d'un botnet (soit plusieurs centaines de machines capables
d'agir de concert) pour faire ça. Pour autant il est vrai que
l'utilité d'un botnet est relative, puisqu'il consacre le plus clair de
son temps à chercher à s'agrandir.
Néanmoins il suffit d'être victime d'une seule tentative d'intrusion
SSH par un botnet pour comprendre quel est son utilité première. Ce
n'est pas un cloud, le principe n'est pas de répartir la charge, mais
de compliquer le filtrage et, dans le cas d'une attaque en règle, la
détection. Lorsqu'ils bourrinent à la porte de ton serveur SSH, ça se
voit, mais lorsqu'ils prennent une semaine pour faire un scan de ton
réseau, c'est déjà beaucoup moins évident. Des machines en provenance
des quatre coin du globe qui viennent se cogner une ou deux fois contre
ton filtre IP, il y en a tous les jours ; faire le lien entre toutes
pour s'apercevoir que ce n'est pas une simple erreur mais bel et bien
un scan en règle, même les plus grands n'y arrivent pas à tous les
coups.


[snip]
Les pirates cherchent de la puissance de calcul et de l'espace de stockage,
autant de choses qui n'existent pas sur une caméra, un frigo ou une montre



Les pirates en culottes courtes qui donnent dans la violation des
droits d'auteurs, oui, sans doute, mais ceux-là n'ont pas de botnet.
Avatar
Stephane Catteau
Aeris n'était pas loin de dire :

Comment tu fais pour savoir que tu connais celui qui t'envoie le mail ?

Perso, en dehors de lire ce qui est écrit dans le corps du mail, je n'ai
aucun moyen de savoir si je connais l'expéditeur.



Faux, il existe des moyens, les clé GPG par exemple



1) Utiliser une clé PGP pour tout et n'importe quoi est une hérésie
qui fragilise la clé.
2) Il existe dans ce monde des personnes que je ne connais pas, dont
je n'ai pas la clé PGP (si ça se trouve ils n'en ont même pas) et qui
pourtant ont des raisons parfaitement légitimes de m'écrire.
Avatar
Stephane Catteau
Aeris n'était pas loin de dire :

Pardon ? Tu donnes des conseils en informatique ? Ben ça fait peur.



Non, aucun malware ne peut véroler un système sans action extérieure.



Code Red, Nimbda, SQL Slammer, pour n'en citer que trois parmis les
plus connus, ont les a rêvé, c'est ça ?
Evidement ils se contentait de s'auto-répliquer, parce que tel était
leur but dans la vie, mais il n'en demeure pas moins qu'il s'agit de
malware qui ont vérolé un système sans action extérieure et que les
failles qu'ils ont exploités ont plus que surement toutes été
exploitées au moins une fois pour une compromission en profondeur d'un
système parfaitement ciblé.
Avatar
Stephane Catteau
MELMOTH n'était pas loin de dire :

À partir du moment où la machine fonctionne par l'intermédiaire d'une
"box", elle est protégée !...



Elle est protégée contre les flux initiés de l'extérieur, pas contre
ceux initiés de l'intérieur.
Les Web Bug par exemple, qui sont le vecteur d'infection en vogue du
moment, se contre fichent complètement de la box, tout comme ils se
contre fichent complètement du caractère officiel du site visité. Si
une régie de pub en ligne se fait compromettre, même en se contentant
d'aller sur le site de son VPCiste favorie, celui de son FAI et celui
de sa chaîne télé privée préférée, madame Michu se fera trouer l'os.
Avatar
benoit.sansspam
Aeris wrote:

Pourquoi l'informatique est le SEUL domaine PROFESSIONNEL où tout le monde
pense parvenir à utiliser, faire et comprendre ce que nous, ingénieur, avons
mis 8 ans d'études à utiliser, faire et comprendre?



Mais les gens se foutent de comprendre ou de faire, ils veulent
_utiliser_, et pour peu de choses : écouter le la musique, regarder des
films et les photos prisent avec le petit appareil numérique, envoyer
des mails et surfer sur le net. C'est tout. (pour d'autres c'est soit
pour utiliser Office, soit Adobe Creative Suite point barre !)

Pourquoi trouve-t-on en grande surface des machines présentées comme «
simple et ergonomique » quand le simple fait de brancher cette machine
justement de manière simple et ergonomique expose son détenteur ( mais aussi
tous ses contacts et le reste d'Internet ) à tous les dangers et va à
l'encontre de tous les principes minimaux de sécurité?



Oh ! Et comment ça se passe sur le marché de l'automobile ? Ils
veulent démarrer et rouler. Ils ne vont pas faire le niveau d'huile,
d'eau, vérifier le jeu dans les segments, les plaquettes... Une led qui
s'allume ou un texte qui défile sur le tableau de bord suffit pour eux.
Les gens cherchent la tranquilité et en moyenne ils font quinze-mille
kilomètres par an, passent 350 heures dans leur voiture et se
contre-foutent de savoir comment ça marche. Pareil pour la gazinière, le
frigo... On branche et on s'en sert.

Maintenant il y a et il y aura toujours des boutonneux qui se
payent des ailerons, des pneus taille basse, des silencieux bruyants
(si, si !), du chrome et des paillettes et qui savent te paramétrer
l'injection comme un ingénieur qui a fait huit ans d'études. Mais ils
sont un pouillème du marché et ne passent pas quelques dizaines de
minutes par jour mais quelques heures.

--
Benoît http://www.duvallois.com/

Avec des fumeurs c'est difficile de s'arrêter. Avec des branleurs,
là, par contre, c'est difficile de continuer.
Avatar
MELMOTH
Ce cher mammifère du nom de Tonton Th nous susurrait, le dimanche
05/12/2010, dans nos oreilles grandes ouvertes mais un peu sales tout
de même, et dans le message <4cfb9f48$0$1031$,
les doux mélismes suivants :

À partir du moment où la machine fonctionne par l'intermédiaire
d'une "box", elle est protégée !...



L0L !



Content de te faire rire, Mon bon...
Il n'empêche...Plus de 95% (à la louche) des utilisateurs de micros
n'ont _jamais_ entendu parler de parefeu...Et ne se fient qu'à celui
(configuré d'office) de windows (car n'est-ce pas c'est le même
pourcentage qui utilise cet OS !)...
La plupart du temps (il y a bien entendu des exceptions), leur bécane
fonctionne farpaitement...Et s'ils ont vraiment une merdre, ils
trouveront toujours dans leur entourage un "geek" pour leur "nettoyer"
leur machine...
Parce que, entre nous, un _bon_ parefeu, ce n'est pas si facile que ça
à _bien_ configurer...Et madame michot ne comprendra bien évidemment
/rien/ aux alarmes lancées à la volée par leur "firewall", se
contentant dans le meilleur des cas à tout accepter ce que propose leur
machin !...

Perso, ça fait des années que Je n'utilise plus ni AV (Mon Antivir
Premium ne Me sert qu'à faire un scan régulier une fois par mois
environ) ni parefeu (et dieu/MELMOTH savent s'ils en ont
utilisés/testés !)...Et, en près de 35 ans de micro, Je ne Me suis
chopé qu'une seule fois un virus, au début des années 80, par
l'intermédiaire d'une disquette contaminée chez un revendeur de
micro...

Entendons-nous bien...Nous parlons ici d'utilisateurs lambda, non de
responsables (réseau) de grosses boites ! (qui, tout à fait entre nous,
ne sont bien souvent guère plus compétents que ces premiers !...Et Je
l'ai vécu !)...
J'aime parfois à rester au milieu du rayon informatique d'une grande
surface...Et d'écouter les "conseils éclairés" [sic] des revendeurs sur
hard et soft/ware...Édifiant !...À se tordre de rire !...Pour ne pas
pleurer, bien entendu...
Et a-t-on oublé la triste expérience de la Lituanie...Qui fut l'objet
d'une attaque virale de la part des russkoffs il y a quelques années,
et dont l'économie et le fonctionnement des institutions furent
_entièrement paralysés_ pendant plusieurs jours ?!...

Maintenant, on va arriver à des générations qui, comme Obélix, seront
"tombées dedans" (l'informatique)...Matière qui sera probablement
enseignée dans toutes les écoles...On apprendra à se servir d'un micro
probablement mieux que le français ou l'histoire/géo !...Bientôt, ces
générations ne sauront plus écrire (manuellement) ni compter (et à
peine lire, puisque les processeurs parleront à leur place !),
remplacés qu'ils seront par une machine (penser aux bécanes à moins de
$50 qui vont éclore en Inde, pui de par le vaste monde)...Je crois
qu'on n'imagine même pas ce que seront nos "jeunes" d'ici 20 ou 30 ans,
et l'état du "monde" dans lequel ils tenteront éperdument de
survivre...En chinois, plus que sûrement...

--
Car avec beaucoup de science, il y a beaucoup de chagrin ; et celui qui
accroît sa science accroît sa douleur.
[Ecclésiaste, 1-18]
MELMOTH - souffrant
Avatar
Jo Kerr
Après mûre réflexion, Az Sam a écrit :
"Stephane CARPENTIER" a écrit dans le message de
news:4cfb6e73$0$801$

Tu réponds vraiment comme un goret.

---
car tu balances du quoted printable ce qui n'est pourtant pas recommandé sur
usenet... Le txt brut suffit amplement.
http://www.usenet-fr.net/fur/minis-faqs/accents.html
je cite :
"- Quoted-Printable - Base 64 - HTML - multipart - et autres -
n'ont rien à faire dans les forums fr.* car elles ne font qu'augmenter
inutilement le poids des articles ou le risque d'être mal décodés (parfois
les deux !)"


Le goret n'est pas forcement dans l'enclos que l'on pense.



Ben la aussi toi tu répond comme un goret.
Tu ne sais pas encore te servir de ton "newsreader".

--
In gold we trust (c)
Avatar
Tonton Th
On 12/05/2010 01:48 PM, Kevin Denis wrote:

Dans cet exemple donné par l'auteur du blog.
Néanmoins, cela prouve que ces équipements existent, sont mis en oeuvre
et savent faire de l'analyse niveau7 pendant un DDoS.



De là à faire tourner un antivirus sur _chaque fichier_
transféré, il y a un grand pas. Réfléchi bien à la notion
de "chaque fichier"...

Dernier DDOS dont on parle, celui de wikileaks. 10Gb/s. Cela donne donc
un ordre de grandeur de ce que ces machines peuvent encaisser et
filtrer au niveau applicatif.



Le filtrage anti ddos est ici effectué en fin de ligne,
juste avant un destinataire identifié, et seulement sur
certains protocoles identifiés eux aussi. C'est donc
beaucoup plus facile que si tu es au milieu du réseau
ou il te faudra analyser _tout_ le trafic vers _toutes_
les destinations.



L'auteur du post de blog explique même qu'il faut choisir son équipement
selon plusieurs critères (utilisabilité, coût, perfs, etc..). Donc cela
prouve qu'il y a de l'offre, et des acheteurs, qui sont les FAIs.

Conclusion: la DPI est une réalité _aujourd'hui_.

Pour finir, le nombre de protocoles de la couche 7 à connaître est très
limité. Il n'y a que les protocoles servi par le serveur à analyser, HTTP
uniquement suffit pour nettoyer 90% du flux des serveurs.



et des clients.

Certes, appelle ça du DPI si tu veux, mais on est très loin du vrai
DPI sujet de cette discussion qui doit cibler tous les protocoles,



qui dit ça? Le DPI est un outil qui n'est pas censé s'appliquer partout.
Pourquoi cette condition?
La protection parfaite n'existe pas. Si le DPI filtre le HTTP/SMTP
alors ça sera "suffisant".

Ecoutes les parlementaires pendant les discussions hadopi. "si ça bloque
80% du trafic illégal alors ça va". Le but est seulement de diminuer
le problème, pas de l'éradiquer. Et un DPI HTTP/SMTP qui touche 80% des
clients ne sera pas efficace à 100% (par construction) mais me pose
suffisement de problèmes (éthiques, etc..)

pour une
durée illimitée, avec des critères d'analyses extrèment fins et dynamiques
et sur un trafic concernant des millions d'usagers



16millions d'abonnés ADSL en france. Divisé par le nombre de FAI.
Ca me parait être des ordres de grandeurs gérables.




--
Ma coiffeuse est formidable - http://sonia.buvette.org/
Avatar
Tonton Th
On 12/05/2010 04:52 PM, Az Sam wrote:



tatouage.




Piercing.

--
Ma coiffeuse est formidable - http://sonia.buvette.org/