Tu vois simplement à un moment :
String s2 = (new Socket(s1, byte0)).getLocalAddress().getHostAddress();
ce qui est clair, même sans connaitre le langage!
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.
Ben non, pas nécessairement.
L'OS va poser la question à l'interface, pas envoyer une trame.
Ce que tu vois ensuite c'est que dans le paquet envoyé au site il y a
ton adresse IP interne, c'est tout
Je me contente de répondre à ta question (comment poursuivre) :)
Sinon il est effectivement évident que pour envoyer l'adresse le
programme va effectivement la demander ;-)
ca reste quand meme le moyen le plus simple :)
Mouais. Mais dans une DMZ, j'aurais tendance a ne pas faire confiance
aux autres machines et a commencer a faire hurler les sirenes si
une des machines commence a chatouiller les ports d'une autre, ou
a vouloir sortir sur internet sans ma permission et/ou hors des
sentiers balises (vous allez me dire, ca laisse encore de la marge
a l'assaillant, mais bon).
Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].
Ah oui, mais si on prend en compte les incompetents, on peut imaginer
Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?
S'il ne peut pas mapper trop facilement le réseau
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Il m'est arrivé de configurer certains fw pour, par exemple, bloquer
tous les paquets dont le ttl arriverait à zéro dans la structure
derrière ; l'idée est (avec d'autres compléments) de limiter le firewalking.
hehe :)
Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.
[2] et après engueuler celui qui n'a peut être pas fait son job :)
[1] mettre l'unite que vous souhaitez (minutes, heures, jours).
Tu vois simplement à un moment :
String s2 = (new Socket(s1, byte0)).getLocalAddress().getHostAddress();
ce qui est clair, même sans connaitre le langage!
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.
Ben non, pas nécessairement.
L'OS va poser la question à l'interface, pas envoyer une trame.
Ce que tu vois ensuite c'est que dans le paquet envoyé au site il y a
ton adresse IP interne, c'est tout
Je me contente de répondre à ta question (comment poursuivre) :)
Sinon il est effectivement évident que pour envoyer l'adresse le
programme va effectivement la demander ;-)
ca reste quand meme le moyen le plus simple :)
Mouais. Mais dans une DMZ, j'aurais tendance a ne pas faire confiance
aux autres machines et a commencer a faire hurler les sirenes si
une des machines commence a chatouiller les ports d'une autre, ou
a vouloir sortir sur internet sans ma permission et/ou hors des
sentiers balises (vous allez me dire, ca laisse encore de la marge
a l'assaillant, mais bon).
Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].
Ah oui, mais si on prend en compte les incompetents, on peut imaginer
Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?
S'il ne peut pas mapper trop facilement le réseau
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Il m'est arrivé de configurer certains fw pour, par exemple, bloquer
tous les paquets dont le ttl arriverait à zéro dans la structure
derrière ; l'idée est (avec d'autres compléments) de limiter le firewalking.
hehe :)
Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.
[2] et après engueuler celui qui n'a peut être pas fait son job :)
[1] mettre l'unite que vous souhaitez (minutes, heures, jours).
Tu vois simplement à un moment :
String s2 = (new Socket(s1, byte0)).getLocalAddress().getHostAddress();
ce qui est clair, même sans connaitre le langage!
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.
Ben non, pas nécessairement.
L'OS va poser la question à l'interface, pas envoyer une trame.
Ce que tu vois ensuite c'est que dans le paquet envoyé au site il y a
ton adresse IP interne, c'est tout
Je me contente de répondre à ta question (comment poursuivre) :)
Sinon il est effectivement évident que pour envoyer l'adresse le
programme va effectivement la demander ;-)
ca reste quand meme le moyen le plus simple :)
Mouais. Mais dans une DMZ, j'aurais tendance a ne pas faire confiance
aux autres machines et a commencer a faire hurler les sirenes si
une des machines commence a chatouiller les ports d'une autre, ou
a vouloir sortir sur internet sans ma permission et/ou hors des
sentiers balises (vous allez me dire, ca laisse encore de la marge
a l'assaillant, mais bon).
Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].
Ah oui, mais si on prend en compte les incompetents, on peut imaginer
Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?
S'il ne peut pas mapper trop facilement le réseau
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Il m'est arrivé de configurer certains fw pour, par exemple, bloquer
tous les paquets dont le ttl arriverait à zéro dans la structure
derrière ; l'idée est (avec d'autres compléments) de limiter le firewalking.
hehe :)
Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.
[2] et après engueuler celui qui n'a peut être pas fait son job :)
[1] mettre l'unite que vous souhaitez (minutes, heures, jours).
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?
S'il ne peut pas mapper trop facilement le réseau
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.
[2] et après engueuler celui qui n'a peut être pas fait son job :)
[1] mettre l'unite que vous souhaitez (minutes, heures, jours).
Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?
S'il ne peut pas mapper trop facilement le réseau
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.
[2] et après engueuler celui qui n'a peut être pas fait son job :)
[1] mettre l'unite que vous souhaitez (minutes, heures, jours).
Ensuite que l'assaillant vienne d'un remote bin, qu'est ce que ca change
que l'IP soit privee ou publique, et qu'il la connaisse?
S'il ne peut pas mapper trop facilement le réseau
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Dans tout ça le principe est que la sécurité par l'obscurité c'est "mal"
(ie compter sur ce seul fait pour être protégé) mais qu'ajouter ensuite
ce qu'il faut pour éviter la divulgation d'information, même basiques,
est une pratique que je trouve plutôt saine.
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
[1] plus précisement les conséquences de l'emplacement de l'arrivé n'a
pas été prise en compte.
[2] et après engueuler celui qui n'a peut être pas fait son job :)
[1] mettre l'unite que vous souhaitez (minutes, heures, jours).
Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].
Ah oui, mais si on prend en compte les incompetents, on peut imaginer
tout et n'importe quoi.
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Si j'ai la possibilite d'avoir un shell distant sur une machine, je
ne commencerais surement pas par un nmap, mais des trucs plus basiques
comme arp -a (et surtout beaucoup plus discret!)
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.
Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].
Ah oui, mais si on prend en compte les incompetents, on peut imaginer
tout et n'importe quoi.
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Si j'ai la possibilite d'avoir un shell distant sur une machine, je
ne commencerais surement pas par un nmap, mais des trucs plus basiques
comme arp -a (et surtout beaucoup plus discret!)
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.
Yep. Mais si tu cherche un peu ici tu verras que par exemple des têtes
de vpn finissent parfois où il ne faudrait pas[1].
Ah oui, mais si on prend en compte les incompetents, on peut imaginer
tout et n'importe quoi.
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Si le pirate lance un nmap, c'est quand meme un peu goret, amha.
Si j'ai la possibilite d'avoir un shell distant sur une machine, je
ne commencerais surement pas par un nmap, mais des trucs plus basiques
comme arp -a (et surtout beaucoup plus discret!)
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
Non non. Anglissime (sur un forum français, pas tapper. Aie pas sur la
tête! :) ). J'entends cartographier, peut importe la méthode.
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Et une petite visite au swap également quand c'est possible.
tiens tiens tiens. Peux tu preciser?
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.
Sauvage!, tu va abimer le sécateur. Plaisanterie mise à part je
maintiens qu'il vaut mieux ajouter ce genre de chausse-trappe qu'être
sur de soit et mal finir (déjà que je ne crois pas connaitre
d'inconscient qui affirme être à l'abris de tout).
Le principe reste de limiter le pirate (en duree, en impact en degat et
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
Non non. Anglissime (sur un forum français, pas tapper. Aie pas sur la
tête! :) ). J'entends cartographier, peut importe la méthode.
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Et une petite visite au swap également quand c'est possible.
tiens tiens tiens. Peux tu preciser?
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.
Sauvage!, tu va abimer le sécateur. Plaisanterie mise à part je
maintiens qu'il vaut mieux ajouter ce genre de chausse-trappe qu'être
sur de soit et mal finir (déjà que je ne crois pas connaitre
d'inconscient qui affirme être à l'abris de tout).
Le principe reste de limiter le pirate (en duree, en impact en degat et
S'il ne peut pas mapper trop facilement le réseau
Par mapper, tu entends nmap?
Non non. Anglissime (sur un forum français, pas tapper. Aie pas sur la
tête! :) ). J'entends cartographier, peut importe la méthode.
ça peut déjà ralentir
l'attaque/les dégâts, permettre de s'en apercevoir [2] et limiter la
casse. Je ne parle pas d'une IP isolée mais du mapping du LAN.
Et une petite visite au swap également quand c'est possible.
tiens tiens tiens. Peux tu preciser?
Ouais. C'est quand meme esperer qu'un attaquant en avancant a tatons sur
ton reseau se mette a faire couiner une sonde/detecteur/whatever ce qui
te laisserait les quelques bouts de temps[1] pour reagir, mettre un coup
de secateur dans le cable reseau de la machine fautive, et reparer.
Sauvage!, tu va abimer le sécateur. Plaisanterie mise à part je
maintiens qu'il vaut mieux ajouter ce genre de chausse-trappe qu'être
sur de soit et mal finir (déjà que je ne crois pas connaitre
d'inconscient qui affirme être à l'abris de tout).
Le principe reste de limiter le pirate (en duree, en impact en degat et
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.
On voit avec un simple analyseur réseau que l'applet se connecte sur le
serveur ou elle a été récupérée en profitant de cette autorisation par
défaut d'une sandbox Java et qu'une fois connectée, elle peut récupérer
l'adresse locale de son socket ?
Vous etes vachement fort pour voir
sur un analyseur réseau que c'est l'applet qui se connecte et pas le
navigateur.
On voit une connection vers la page. Puis une connection vers un
D'ailleurs le truc ne marche pas si il y a un proxy et que le port 80
en direct est filtré.
yep. Ca ne marche pas non plus si on appelle l'URL directement en
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.
On voit avec un simple analyseur réseau que l'applet se connecte sur le
serveur ou elle a été récupérée en profitant de cette autorisation par
défaut d'une sandbox Java et qu'une fois connectée, elle peut récupérer
l'adresse locale de son socket ?
Vous etes vachement fort pour voir
sur un analyseur réseau que c'est l'applet qui se connecte et pas le
navigateur.
On voit une connection vers la page. Puis une connection vers un
D'ailleurs le truc ne marche pas si il y a un proxy et que le port 80
en direct est filtré.
yep. Ca ne marche pas non plus si on appelle l'URL directement en
C'etait meme evident sans decompiler le java. Avec un simple analyseur
reseau, on le voit tout de suite.
On voit avec un simple analyseur réseau que l'applet se connecte sur le
serveur ou elle a été récupérée en profitant de cette autorisation par
défaut d'une sandbox Java et qu'une fois connectée, elle peut récupérer
l'adresse locale de son socket ?
Vous etes vachement fort pour voir
sur un analyseur réseau que c'est l'applet qui se connecte et pas le
navigateur.
On voit une connection vers la page. Puis une connection vers un
D'ailleurs le truc ne marche pas si il y a un proxy et que le port 80
en direct est filtré.
yep. Ca ne marche pas non plus si on appelle l'URL directement en
il n'y a pas plus simple pour recuperer une adresse IP?
En fait ma question est: cette methode detournee pour recuperer l'IP
(le coup du javascript en unicode, les multiples appels de pages) c'est
absolument necessaire, ou c'est juste pour cacher au premier gugus qui
passe par la ce qu'ils font?
Q: Are you sure?A: Because it reverses the logical flow of conversation.Q: Why is top posting annoying in email?
il n'y a pas plus simple pour recuperer une adresse IP?
En fait ma question est: cette methode detournee pour recuperer l'IP
(le coup du javascript en unicode, les multiples appels de pages) c'est
absolument necessaire, ou c'est juste pour cacher au premier gugus qui
passe par la ce qu'ils font?
Q: Are you sure?
A: Because it reverses the logical flow of conversation.
Q: Why is top posting annoying in email?
il n'y a pas plus simple pour recuperer une adresse IP?
En fait ma question est: cette methode detournee pour recuperer l'IP
(le coup du javascript en unicode, les multiples appels de pages) c'est
absolument necessaire, ou c'est juste pour cacher au premier gugus qui
passe par la ce qu'ils font?
Q: Are you sure?A: Because it reverses the logical flow of conversation.Q: Why is top posting annoying in email?