C'est effectivement le principal reproche qu'on peut lui faire : vraiment pas pour l'utilisateur lambda mais avec un peu de pratique, on s'habitue très vite. Perso, je trouve que c'est un must pour les power users. Une fois bien configuré, tu n'as plus d'alertes inutiles : quand il se manifeste, c'est qu'il y a vraiment un truc pas catholique (sauf en cas dinstall d'une nouvelle app, évidemment).
N'ayant pas trop suivi, SSM se trouve où ?
Roland Garcia
C'est effectivement le principal reproche qu'on peut lui faire : vraiment
pas pour l'utilisateur lambda mais avec un peu de pratique, on s'habitue
très vite. Perso, je trouve que c'est un must pour les power users. Une
fois bien configuré, tu n'as plus d'alertes inutiles : quand il se
manifeste, c'est qu'il y a vraiment un truc pas catholique (sauf en cas
dinstall d'une nouvelle app, évidemment).
C'est effectivement le principal reproche qu'on peut lui faire : vraiment pas pour l'utilisateur lambda mais avec un peu de pratique, on s'habitue très vite. Perso, je trouve que c'est un must pour les power users. Une fois bien configuré, tu n'as plus d'alertes inutiles : quand il se manifeste, c'est qu'il y a vraiment un truc pas catholique (sauf en cas dinstall d'une nouvelle app, évidemment).
N'ayant pas trop suivi, SSM se trouve où ?
Roland Garcia
JacK
sur les news:, Roland Garcia signalait:
C'est effectivement le principal reproche qu'on peut lui faire : vraiment pas pour l'utilisateur lambda mais avec un peu de pratique, on s'habitue très vite. Perso, je trouve que c'est un must pour les power users. Une fois bien configuré, tu n'as plus d'alertes inutiles : quand il se manifeste, c'est qu'il y a vraiment un truc pas catholique (sauf en cas dinstall d'une nouvelle app, évidemment).
N'ayant pas trop suivi, SSM se trouve où ?
Roland Garcia
Hello Roland,
Le site original étant super-lent, miroir ici : http://www.optimix.be.tf/ssm.htm
-- JacK
sur les news:3F787D92.70303@wanadoo.fr,
Roland Garcia <roland-garcia@wanadoo.fr> signalait:
C'est effectivement le principal reproche qu'on peut lui faire :
vraiment pas pour l'utilisateur lambda mais avec un peu de pratique,
on s'habitue très vite. Perso, je trouve que c'est un must pour les
power users. Une fois bien configuré, tu n'as plus d'alertes
inutiles : quand il se manifeste, c'est qu'il y a vraiment un truc
pas catholique (sauf en cas dinstall d'une nouvelle app, évidemment).
N'ayant pas trop suivi, SSM se trouve où ?
Roland Garcia
Hello Roland,
Le site original étant super-lent, miroir ici :
http://www.optimix.be.tf/ssm.htm
C'est effectivement le principal reproche qu'on peut lui faire : vraiment pas pour l'utilisateur lambda mais avec un peu de pratique, on s'habitue très vite. Perso, je trouve que c'est un must pour les power users. Une fois bien configuré, tu n'as plus d'alertes inutiles : quand il se manifeste, c'est qu'il y a vraiment un truc pas catholique (sauf en cas dinstall d'une nouvelle app, évidemment).
N'ayant pas trop suivi, SSM se trouve où ?
Roland Garcia
Hello Roland,
Le site original étant super-lent, miroir ici : http://www.optimix.be.tf/ssm.htm
-- JacK
LaDDL
Nicob wrote:
Je viens de relire il y a qq instants ta présentation et pour moi ce type d'attaque est une variante avancée/évoluée de XSS
Hum ? Le XSS consiste en l'exécution de code choisi par l'attaquant (Javascript, HTML, ...) par le navigateur de la victime. Ici, c'est juste un programme qui manipule IE pour uploader et downloader vers le serveur maître. Laisses tomber les explications on sait tous les deux de quoi on parle
merci. IMHO je considère JAB comme une variante ou si tu préfères une évolution des formes d'attaques XSS. Car on est toujours dans une relation client/serveur autrement dit master/slave.
Et JAB offre certes de nombreuses possibilités (d'ailleurs great job soldier) mais pour ma part je trouve que c'est un outil parfait pour effectuer des audits d'architecture/tests applicatifs.
Et moi, je persiste à dire que tu n'as rien compris aux principes de base de JAB ! Once again ! Je viens de te le dire ci-dessus tu sais & je sais de quoi
on parle. Arrêtes de te la pèter merde en me dénigrant. Ca n'apporte rien à la discussion. Par avance merci.
Donc pour revenir JAB et à son utilisation, je le privilègierai pour certains audits/tests (cf plus haut).
Nota bene n'oublies pas que dans notre domaine les approches, démarches, interprétations, réflexions, visions, etc sont diverses, multiples et variées.
Lis les donc sur Setiri (de SensePost), l'idée est la même que pour JAB, ça te donnera peut-être un deuxième (et meilleur) angle de vision de la chose. On a les mêmes lectures tu sais ! ;)
Enfin n'ayant pas testé JAB je te demandais si des reverse proxies de type Kavado s'avéraient efficaces ou non ?
Arghh ! T'es dur de la feuille ou tu fais exprès ? Non.
Il n'y aucun rapport avec les reverse-proxies !!! Certains reverse proxies protègent contre les attaques :
connues - signatures IDS ; par saisies hostiles dans le formulaire web ; par utilisation de méthodes HTTP (OPTIONS, PUT, etc) ; par le protocole HTTP (headers modifiés, etc) par DoS par modif du contexte de transaction (champs caché, champs pré saisis, cookies, etc) par injection de code SQL
Donc comme je n'ai pas trouvé de réponses en parcourant - peut être trop vite ton exposé, je te demande ce qu'il en est.
[...] cuz i don't want to feed da troll
Nicob wrote:
Je viens de relire il y a qq instants ta présentation et pour moi ce
type d'attaque est une variante avancée/évoluée de XSS
Hum ?
Le XSS consiste en l'exécution de code choisi par l'attaquant
(Javascript, HTML, ...) par le navigateur de la victime. Ici, c'est juste
un programme qui manipule IE pour uploader et downloader vers le serveur
maître.
Laisses tomber les explications on sait tous les deux de quoi on parle
merci.
IMHO je considère JAB comme une variante ou si tu préfères une évolution
des formes d'attaques XSS. Car on est toujours dans une relation
client/serveur autrement dit master/slave.
Et JAB offre certes de nombreuses possibilités (d'ailleurs great job
soldier) mais pour ma part je trouve que c'est un outil parfait pour
effectuer des audits d'architecture/tests applicatifs.
Et moi, je persiste à dire que tu n'as rien compris aux principes de base
de JAB !
Once again ! Je viens de te le dire ci-dessus tu sais & je sais de quoi
on parle.
Arrêtes de te la pèter merde en me dénigrant. Ca n'apporte rien à la
discussion. Par avance merci.
Donc pour revenir JAB et à son utilisation, je le privilègierai pour
certains audits/tests (cf plus haut).
Nota bene n'oublies pas que dans notre domaine les approches, démarches,
interprétations, réflexions, visions, etc sont diverses, multiples et
variées.
Lis les donc sur Setiri (de SensePost), l'idée est la même que
pour JAB, ça te donnera peut-être un deuxième (et meilleur) angle de
vision de la chose.
On a les mêmes lectures tu sais ! ;)
Enfin n'ayant pas testé JAB je te demandais si des reverse proxies de
type Kavado s'avéraient efficaces ou non ?
Arghh !
T'es dur de la feuille ou tu fais exprès ?
Non.
Il n'y aucun rapport avec les
reverse-proxies !!!
Certains reverse proxies protègent contre les attaques :
connues - signatures IDS ;
par saisies hostiles dans le formulaire web ;
par utilisation de méthodes HTTP (OPTIONS, PUT, etc) ;
par le protocole HTTP (headers modifiés, etc)
par DoS
par modif du contexte de transaction (champs caché, champs pré saisis,
cookies, etc)
par injection de code SQL
Donc comme je n'ai pas trouvé de réponses en parcourant - peut être trop
vite ton exposé, je te demande ce qu'il en est.
Je viens de relire il y a qq instants ta présentation et pour moi ce type d'attaque est une variante avancée/évoluée de XSS
Hum ? Le XSS consiste en l'exécution de code choisi par l'attaquant (Javascript, HTML, ...) par le navigateur de la victime. Ici, c'est juste un programme qui manipule IE pour uploader et downloader vers le serveur maître. Laisses tomber les explications on sait tous les deux de quoi on parle
merci. IMHO je considère JAB comme une variante ou si tu préfères une évolution des formes d'attaques XSS. Car on est toujours dans une relation client/serveur autrement dit master/slave.
Et JAB offre certes de nombreuses possibilités (d'ailleurs great job soldier) mais pour ma part je trouve que c'est un outil parfait pour effectuer des audits d'architecture/tests applicatifs.
Et moi, je persiste à dire que tu n'as rien compris aux principes de base de JAB ! Once again ! Je viens de te le dire ci-dessus tu sais & je sais de quoi
on parle. Arrêtes de te la pèter merde en me dénigrant. Ca n'apporte rien à la discussion. Par avance merci.
Donc pour revenir JAB et à son utilisation, je le privilègierai pour certains audits/tests (cf plus haut).
Nota bene n'oublies pas que dans notre domaine les approches, démarches, interprétations, réflexions, visions, etc sont diverses, multiples et variées.
Lis les donc sur Setiri (de SensePost), l'idée est la même que pour JAB, ça te donnera peut-être un deuxième (et meilleur) angle de vision de la chose. On a les mêmes lectures tu sais ! ;)
Enfin n'ayant pas testé JAB je te demandais si des reverse proxies de type Kavado s'avéraient efficaces ou non ?
Arghh ! T'es dur de la feuille ou tu fais exprès ? Non.
Il n'y aucun rapport avec les reverse-proxies !!! Certains reverse proxies protègent contre les attaques :
connues - signatures IDS ; par saisies hostiles dans le formulaire web ; par utilisation de méthodes HTTP (OPTIONS, PUT, etc) ; par le protocole HTTP (headers modifiés, etc) par DoS par modif du contexte de transaction (champs caché, champs pré saisis, cookies, etc) par injection de code SQL
Donc comme je n'ai pas trouvé de réponses en parcourant - peut être trop vite ton exposé, je te demande ce qu'il en est.
[...] cuz i don't want to feed da troll
LaDDL
Roland Garcia wrote:
Ce n'était pas mon propos. J'avais compris mais IMHO votre exemple était mal choisi. C'est la
raison pour laquelle je l'ai souligné car des tests de ce type sont bien plus récents. Si vous voulez des liens se rapportant à ce genre de tests faites-moi signe.
Je reprends le post intéressant de Nicob sur f.c.s. que je partage entièrement: Idem. Même combat.
"Deux personnes du NG (Cédric et moi) ont montré à certaines conférences récentes comment contourner efficacement les firewalls personnels sous Windows. Cédric passait par en dessous (couche drivers/NDIS) et moi au dessus (manipulation d'Internet Explorer via les objets OLE). Pour moi, il faut tout d'abord éviter l'exécution initiale du code par l'attaquant. Si l'attaquant y arrive, on n'a plus qu'un problème de temps et/ou compétences pour arriver à une compromission totale."
Qu'on ne me dise pas que ces problèmes ne sont pas réels: http://www.silicon.fr/click.asp?ID$91&news8 Ils le sont ! Et ce depuis qq années déjà. Simplement on en parle pas
beaucoup car ces formes d'attaques sont extrêmement efficaces et discrètes. Ensuite pour investiguer et remonter à la source c'est très difficile.
S'il faut empêcher l'exécution initiale des trojans ça implique qu'il faut pour le moins déclarer et identifier ces codes comme trojans. Oui entièrement d'accord.
Mais comme je l'ai déjà longuement exprimé dans le thread "réponse à une intrusion"/"watermarking" sur fcs il faut contrôler l'accès à ce genre d'information très sensible.
Cela exige la condition nécessaire et suffisante suivante, c'est qu'il y ait sur la planète un équilibre géostratégique suffisant pour les uns palient aux tentations des autres et détectent ces trojans. Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait, et pas par nous. Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
Roland Garcia wrote:
Ce n'était pas mon propos.
J'avais compris mais IMHO votre exemple était mal choisi. C'est la
raison pour laquelle je l'ai souligné car des tests de ce type sont bien
plus récents.
Si vous voulez des liens se rapportant à ce genre de tests faites-moi
signe.
Je reprends le post intéressant de Nicob sur f.c.s. que je partage
entièrement:
Idem. Même combat.
"Deux personnes du NG (Cédric et moi) ont montré à certaines
conférences récentes comment contourner efficacement les firewalls
personnels sous Windows. Cédric passait par en dessous (couche
drivers/NDIS) et moi au dessus (manipulation d'Internet Explorer via les
objets OLE).
Pour moi, il faut tout d'abord éviter l'exécution initiale du code par
l'attaquant. Si l'attaquant y arrive, on n'a plus qu'un problème de
temps et/ou compétences pour arriver à une compromission totale."
Qu'on ne me dise pas que ces problèmes ne sont pas réels:
http://www.silicon.fr/click.asp?ID$91&news8
Ils le sont ! Et ce depuis qq années déjà. Simplement on en parle pas
beaucoup car ces formes d'attaques sont extrêmement efficaces et
discrètes. Ensuite pour investiguer et remonter à la source c'est très
difficile.
S'il faut empêcher l'exécution initiale des trojans ça implique qu'il
faut pour le moins déclarer et identifier ces codes comme trojans.
Oui entièrement d'accord.
Mais comme je l'ai déjà longuement exprimé dans le thread "réponse à une
intrusion"/"watermarking" sur fcs il faut contrôler l'accès à ce genre
d'information très sensible.
Cela exige la condition nécessaire et suffisante suivante, c'est
qu'il y ait sur la planète un équilibre géostratégique suffisant pour
les uns palient aux tentations des autres et détectent ces trojans.
Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait,
et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.
Ce n'était pas mon propos. J'avais compris mais IMHO votre exemple était mal choisi. C'est la
raison pour laquelle je l'ai souligné car des tests de ce type sont bien plus récents. Si vous voulez des liens se rapportant à ce genre de tests faites-moi signe.
Je reprends le post intéressant de Nicob sur f.c.s. que je partage entièrement: Idem. Même combat.
"Deux personnes du NG (Cédric et moi) ont montré à certaines conférences récentes comment contourner efficacement les firewalls personnels sous Windows. Cédric passait par en dessous (couche drivers/NDIS) et moi au dessus (manipulation d'Internet Explorer via les objets OLE). Pour moi, il faut tout d'abord éviter l'exécution initiale du code par l'attaquant. Si l'attaquant y arrive, on n'a plus qu'un problème de temps et/ou compétences pour arriver à une compromission totale."
Qu'on ne me dise pas que ces problèmes ne sont pas réels: http://www.silicon.fr/click.asp?ID$91&news8 Ils le sont ! Et ce depuis qq années déjà. Simplement on en parle pas
beaucoup car ces formes d'attaques sont extrêmement efficaces et discrètes. Ensuite pour investiguer et remonter à la source c'est très difficile.
S'il faut empêcher l'exécution initiale des trojans ça implique qu'il faut pour le moins déclarer et identifier ces codes comme trojans. Oui entièrement d'accord.
Mais comme je l'ai déjà longuement exprimé dans le thread "réponse à une intrusion"/"watermarking" sur fcs il faut contrôler l'accès à ce genre d'information très sensible.
Cela exige la condition nécessaire et suffisante suivante, c'est qu'il y ait sur la planète un équilibre géostratégique suffisant pour les uns palient aux tentations des autres et détectent ces trojans. Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait, et pas par nous. Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
Roland Garcia
On Mon, 29 Sep 2003 20:44:34 +0200, Roland Garcia wrote:
N'ayant pas trop suivi, SSM se trouve où ?
Voyons, cher Roland, vous n'avez pas Google par chez vous ? ;-)
Le lien :
http://maxcomputing.narod.ru/ssme.html?lang=en
C'est bien celui que j'avais trouvé, mais:
(site ultra-lent)
Il marche à courroie ?
Roland Garcia
On Mon, 29 Sep 2003 20:44:34 +0200, Roland Garcia wrote:
N'ayant pas trop suivi, SSM se trouve où ?
Voyons, cher Roland, vous n'avez pas Google par chez vous ?
;-)
Tiens, une fraîche pour enfoncer le clou: http://fr.news.yahoo.com/030927/85/3f0g1.html
"Microsoft examine la question, a affirmé Toulouse. " t'as pas été loin pour la trouver :-)
Roland Garcia
Roland Garcia wrote:
Cela exige la condition nécessaire et suffisante suivante, c'est qu'il y ait sur la planète un équilibre géostratégique suffisant pour les uns palient aux tentations des autres et détectent ces trojans. Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait, et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui. Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur des PC français.
Rokand Garcia
Roland Garcia wrote:
Cela exige la condition nécessaire et suffisante suivante, c'est
qu'il y ait sur la planète un équilibre géostratégique suffisant pour
les uns palient aux tentations des autres et détectent ces trojans.
Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait,
et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui.
Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur
des PC français.
Cela exige la condition nécessaire et suffisante suivante, c'est qu'il y ait sur la planète un équilibre géostratégique suffisant pour les uns palient aux tentations des autres et détectent ces trojans. Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait, et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui. Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur des PC français.
Rokand Garcia
djehuti
salut "Roland Garcia" a écrit dans le message news:
LaDDL a :-(*)
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui. Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur des PC français.
éh ouais... et chirac danse !!! lol
@tchao
salut
"Roland Garcia" <roland-garcia@wanadoo.fr> a écrit dans le message
news: 3F7895B7.1040505@wanadoo.fr
LaDDL a :-(*)
En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui.
Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur
des PC français.
salut "Roland Garcia" a écrit dans le message news:
LaDDL a :-(*)
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui. Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur des PC français.
éh ouais... et chirac danse !!! lol
@tchao
Ewa \(siostra Ani\) N.
Dans la news:, Roland Garcia a écrit:
Roland Garcia wrote:
Cela exige la condition nécessaire et suffisante suivante, c'est qu'il y ait sur la planète un équilibre géostratégique suffisant pour les uns palient aux tentations des autres et détectent ces trojans. Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait, et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui. Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur des PC français.
Dans la news:3F7895B7.1040505@wanadoo.fr,
Roland Garcia <roland-garcia@wanadoo.fr> a écrit:
Roland Garcia wrote:
Cela exige la condition nécessaire et suffisante suivante, c'est
qu'il y ait sur la planète un équilibre géostratégique suffisant
pour les uns palient aux tentations des autres et détectent ces
trojans. Or, "légitimer" ou "légaliser" des classes de trojans a
déjà été fait, et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui.
Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur
des PC français.
Cela exige la condition nécessaire et suffisante suivante, c'est qu'il y ait sur la planète un équilibre géostratégique suffisant pour les uns palient aux tentations des autres et détectent ces trojans. Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait, et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une bonne mesure même s'il faut encadrer légalement les "malwares".
En outre autoriser ou légitimer certains types de trojans oui mais uniquement des users accrédités/habilités par la DCSSI par exemple.
La DCSSI ne met pas de trojan sur le marché, les USA oui. Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur des PC français.