OVH Cloud OVH Cloud

j'aimerais débuter

143 réponses
Avatar
serge
Bonjour,
J'entends parlé de linux , il parait qu'il n'est pas utile d'avoir
d'antivirus, pare-feu etc... j'ai un pc uniquement dédier à la navigation
internet, ,où ce procurer cette OS, comment le configurer pour internet et
un réseau local avec la livebox, y a t il une liste de logiciel ?
merci
serge

10 réponses

Avatar
sansflotusspam
Nicolas George wrote:

sansflotusspam wrote in message
<458654e4$0$26434$:
pas du tout ! le modèle unix "user-group-wordl" permet des combinaisons
beaucoup plus puissantes, souples, programmables, que le système de
liste ACL.



bien sûr, on peut imiter par une règle particulière en ACL n'importe
quelle combinaison de droits unix, mais ce n'est pas une propriété
générique du système.


Tu te rends compte que tu te contredis ? J'ai laissé le bout de citation
correspondant, pour que tu puisses bien te rendre compte de la
contradiction entre « des combinaisons beaucoup plus puissantes, souples,
programmables » et « on peut imiter n'importe quelle combinaison ».


contradiction ? ah ?
moi je vois une sacrée différence entre Jacques Chirac et Gérald Dahan, même
si Gérald a réussi à se faire passer pour Chirac auprès de footeux très
célèbres ....




Avatar
sansflotusspam
Nina Popravka wrote:

On Mon, 18 Dec 2006 09:44:13 +0100, sansflotusspam
wrote:

en NT c'est une sur-couche au file-system.


Vaut mieux lire ça qu'être aveugle.


on peut être presbyte et casse-couilles en même temps, je suis sûr que vous
en connaissez de près, douchka ....

il n'empêche que NTFS n'intègre pas dans sa structure un système de droits
comparable au modèle unix,
NT est l'héritier de VMS, et il connaît aussi la notion de droits
depuis le berceau, faut arrêter de croire que ça a été développé à
partir de Windows 1.0 ;->


héritier de VMS, peut-être, mais de très loin (trias et crétacé ...),
et surtout au travers du pompage de HPFS

A part ça, il y a des choses très intéressantes sur la comparaison
NT/Unix dans la doc de cygwin, ce sont des gens qui connaissent très
bien le sujet :-)
<http://cygwin.com/cygwin-ug-net/ntsec.html>


exact, mais sous pas mal de réserves, quand même


Avatar
lhabert
Bon, tu ne sais visiblement pas lire.
Avatar
Samuel Colin
Dixit sansflotusspam :
Nicolas George wrote:

sansflotusspam wrote in message
<458654e4$0$26434$:
pas du tout ! le modèle unix "user-group-wordl" permet des combinaisons
beaucoup plus puissantes, souples, programmables, que le système de
liste ACL.



bien sûr, on peut imiter par une règle particulière en ACL n'importe
quelle combinaison de droits unix, mais ce n'est pas une propriété
générique du système.


Tu te rends compte que tu te contredis ? J'ai laissé le bout de citation
correspondant, pour que tu puisses bien te rendre compte de la
contradiction entre « des combinaisons beaucoup plus puissantes, souples,
programmables » et « on peut imiter n'importe quelle combinaison ».


contradiction ? ah ?

Tu dis en premier : ACL < unix (en prenant pour "<" l'inclusion)

Ensuite tu dis : unix <= ACL
Donc contradiction.





Avatar
Pascal Hambourg

Il est vrai qu'on paquet qui arrive sur le routeur NAPT avec la bonne
adresse IP va traverser, mais pour qu'il y arrive, il faut que le
routeur du FAI l'ait envoyé



Ou qu'il n'y ait pas de routeur intermédiaire à traverser. Ça n'existe
pas, les accès internet où plusieurs clients sont sur un même lien (je
ne dirai pas sous-réseau parce que cette notion est plus ambiguë, cf. le
cas de l'ADSL Free dégroupé) ? Je pense notamment à l'accès internet par
câble ou ADSL ponté en DHCP, par point d'accès wifi...

Pour en revenir au cas de l'ADSL dégroupé de Free, on n'est pas passé
loin : plusieurs clients se partagent un sous-réseau IP mais
l'encapsulation AAL5 est de type routé (IP/AAL5) et non ponté. Si Free
avait choisi une encapsulation de type ponté (IP/ethernet/AAL5) émulant
un LAN, les clients d'un même sous-réseau auraient eu accès direct les
uns aux autres.

Ce qui suppose [...] que l'attaquant est sur le même subnet
ce qui laisse 253 possibilités.


Pourquoi 253 ?


Avatar
Christophe HENRY
Le Mon, 18 Dec 2006 19:40:02 +0100, Pascal Hambourg a écrit:

Ce qui suppose [...] que l'attaquant est sur le même subnet
ce qui laisse 253 possibilités.


Pourquoi 253 ?


Les réseaux accessibles aux clients sont généralement en /24, notation
CIDR. Cela signifie que sur les 32 bits de l'adresse IP 24 servent pour
l'adresse de réseau et 8 pour les hôtes. 8 bits donnent 256 possibilités,
de 0 à 255.

Or, le numéro d'hôte 255 sert pour les diffusions. Le 0 sert pour indiquer
le sous-réseau lui-même. Ces deux adresses ramènent le nombre de
possibilités à 254. Comme l'attaquant a lui aussi une telle adresse IP, il
reste 253 voisins.

--
Christophe HENRY
http://www.sbgodin.fr - Site perso


Avatar
Pascal Hambourg
Pascal Hambourg wrote in message <em12if$m67$:

Pas forcément. Avec le SNAT/masquerading "stateful" de Linux 2.4/2.6
(Netfilter/iptables), les adresses "internes" du réseau NATé restent
accessibles de l'extérieur.


Tu as raison, mais tu tétracapilotomises.


Oui, je reconnais volontiers que je me fais l'avocat du diable. Mais
c'est pour la bonne cause.

Le NAT tel qu'il a été évoqué dans
le message auquel je répondrais correspond à du NAPT d'un réseau en adresses
privées sur une seule adresse publique fournie par un FAI.


Mais je ne parle que de ça, moi aussi ! :-)

Il est vrai qu'on paquet qui arrive sur le routeur NAPT avec la bonne
adresse IP va traverser, mais pour qu'il y arrive [...]


Ce qui dépend de conditions extérieures au routeur qui sont hors de mon
contrôle. Et par principe, je considère malsain de faire reposer la
sécurité de mon réseau sur des conditions extérieures sur lesquelles je
n'ai aucun contrôle.

Ça me rappelle le cas du modem ADSL en mode bridge ethernet pour
connexion en PPPoE branché directement sur le LAN. On a beau se dire que
l'extension du LAN ainsi créée n'est pas censée aller plus loin que
l'interface virtuelle du BAS de l'opérateur ADSL et que ça ne craint pas
grand chose, ce n'est vraiment pas très propre du point de vue de la
sécurité.


Avatar
Christophe HENRY
Le Mon, 18 Dec 2006 20:13:04 +0100, Pascal Hambourg a écrit:

Déjà, il faut définir ce qu'on entend par "dans des conditions
usuelles". Usuelles pour qui ?


Dans le cadre de l'objet de ce fil "J'aimerais débuter". Dans le
cas général, tu as complètement raison. Question de contexte.


Bien sûr, il devrait. Mais j'insiste sur le fait que sous Linux avec
iptables la fonction de filtrage est indépendante de la fonction NAT, et
que la fonction NAT en elle-même ne filtre rien.


Je confirme. Le NAT dont je parle c'est le machin grand public pour
partager une connexion, dans le contexte originel de ce fil.


Dans le cas d'un NAT strict, je pense que cela franchit le routeur. Dans
la pratique, c'est filtré. Enfin j'espère que c'est systématiquement le
cas. Pas de bon NAT sans filtrage.


La preuve que ce n'est pas systématique, la *box avec firmware basé sur
Linux de je ne sais plus quel FAI sans aucune règle de filtrage.


Rhâa ben ça m'intéresse, ça :-o Mais bon, vu que les réseaux des FAI sont
normalement contrôlés par eux, cela ne devrait pas porter à conséquence.


...
qui se contente de ça :

echo 1 >/proc/sys/net/ipv4/ip_forward iptables -t nat -A POSTROUTING -o
eth0 -j MASQUERADE


Peine de mort. Minimum.


...
On fait du NAT parce qu'on n'a pas assez d'adresses routées, pas pour se
protéger. Or un intérêt IPv6 est d'avoir assez d'adresses pour ne pas
avoir besoin de NAT.


Je suis bien d'accord. La protection du NAT est un effet secondaire
bienvenue, en v4. En v6 il va falloir ajouter des règles explicites.


Pas que sous Linux.


Je ne sais pas. Par exemple je ne jurerais pas que le partage de
connexion internet (ICS) de Windows, ou même le NAT d'ipchains (pour
noyau Linux 2.2) se comportent de la même façon, en séparant bien
routage et NAT.


Pas mieux ;-)

--
Christophe HENRY
http://www.sbgodin.fr - Site perso


Avatar
Christophe HENRY
Le Mon, 18 Dec 2006 20:21:51 +0100, Pascal Hambourg a écrit:

Le Mon, 18 Dec 2006 19:40:02 +0100, Pascal Hambourg a écrit:

Ce qui suppose [...] que l'attaquant est sur le même subnet
ce qui laisse 253 possibilités.


Pourquoi 253 ?


Les réseaux accessibles aux clients sont généralement en /24


"Généralement" ? La grande majorité des accès internet en France sont en
PPP, donc en /32.


Tous les accès que j'ai eu étaient en /24. Noos et Nerim. Forcément, avec
un /32 ça limite la cohabitation.


...
ce n'est pas le nombre de cibles potentielles en accès direct qui importe
mais plutôt le nombre d'attaquants potentiels. Dès que ce nombre dépasse
zéro, il faut blinder.


Noos à ses débuts laissait les clients se voir entre eux. La belle époque.

--
Christophe HENRY
http://www.sbgodin.fr - Site perso




Avatar
manuel viet
Christophe HENRY wrote:

Noos à ses débuts laissait les clients se voir entre eux. La belle époque.


J'en ris encore ; mettre un pipe avec un nom attirant branché
sur /dev/random en entrée dans un partage smb nommé comme sous windows par
défaut et attendre les p'tits rigolos au tournant...

--
Manuel VIET * mailto: