Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

=?iso-8859-1?B?culzZWF1IHN1cnZlaWxs6Q==?

1 réponse
Avatar
zerkal
Je travaille sous Linux et j'ai un firewall très efficace,un bon
gestionnaire d'IP dynamiques,et tout le nécessaire software pour
éradiquer en permanence toute présence de rootkit et spyboot.
Puis-je alors être sûr qu'aucun individu(pirate ou membre d'une
commission informatique spécialisée)ne pourra,par surveillance de mon
réseau,voir:
-où j'ai surfé,principalement.
-ce que j'ai envoyé et reçu.
-ce que j'ai téléchargé ou uploadé.

Mêmes questions (en remplaçant rootkit par virus et spyboot par
spyware)si je travaille sous:
- Windows 98
- Windows XP

merci.

1 réponse

Avatar
Eric Razny
Le Tue, 14 Jun 2005 07:27:59 +0000, zerkal a écrit :

Je travaille sous Linux et j'ai un firewall très efficace,un bon
gestionnaire d'IP dynamiques,et tout le nécessaire software pour
éradiquer en permanence toute présence de rootkit et spyboot.


Qu'est ce que ton "bon gestionnaire d'IP dynamiques"? Parce que ça ne me
parle pas des masse ce truc, et un googlesearch ne donne rien de probant ;)

Pour la suite je pars de l'hypothèse que je ne peux rooter ta machine (ou
même t'y faire poser un trojan)

Puis-je
alors être sûr qu'aucun individu(pirate ou membre d'une commission
informatique spécialisée)ne pourra,par surveillance de mon réseau,voir:
-où j'ai surfé,principalement.
-ce que j'ai envoyé et reçu.
-ce que j'ai téléchargé ou uploadé.


Si je peux voir ce que tu emets sur le réseau il y a trois possibilités
majeures :

1 - tu utilise un tunnel chiffré où tout passe : je ne connais que l'IP
d'arrivé de ce tunnel. Néanmoins il me reste comme info le volume de
données échangées et le chronogramme correspondant. Il ne faut pas
croire que ce genre d'info est parfaitement innoffensive ; le chronogramme
de saisie d'un mot de passe (quand chaque frappe d'une touche emets un
paquet) peut par analyse statistique limiter l'espace de recherche.

Dans certains cas critiques (par principe ce serait plutot le cas
général, mais bon) il faut envoyer des données inutiles de façon a
éviter ce type d'analyse.

Ca suppose bien sur une parfaite confiance (si si!) dans les opérateurs
du tunnel. Connais tu réellement ceux qui sont derrière -service
d'anonymizer payant, partenaire- ? :-)

2 - tu utilise un anonymizer TCP qui va masquer chaque connexion :
Mêmes limitations que 1, auxquelles on ajoute :

- connaissance de l'établissement de nouvelles connexions.
- analyse des flux UDP (c'est un des problèmes de tor, dont on a parlé
ici je crois). Et si tu resouds www.welcomealkaida.com ou le MX de
benladen.com [1] avant d'envoyer un flux TCP l'info récupérée n'est pas
négligeable :)

3 - tu utilise "normalement" la connexion de ton FAI.
Toute personne ayant la possibilité d'intercepter tes flux connait ce que
tu as visité etc quand le flux n'est pas chiffré (SSL/TLS par exemple).
Pour le TLS on connait au moins le point de départ et d'arrivée.

Enfin si réellement tu interresse quelqu'un tu n'es à l'abris de rien ;
on peut toujours recourir au méthodes "physiques" (caméra, keylogger
harware etc).

Et arrête d'utiliser ton clavier sans fil :)

Eric

PS : j'ai changé le titre du fil faute de pouvoir le lire simplement.

[1] remplacer par des sites nazis, pédophiles, de concurrent de ton
entreprise suivant l'humeur.