OVH Cloud OVH Cloud

kaspersky antihacker(c) ? bon ou pas

88 réponses
Avatar
DocSavage
re bonjour

je viens d'installer kaspersky anti hacker
et j'aurais aimé avoir votre avis sur ce soft
, si vous l'avez testé, comme firewall

merci de toutes infos

10 réponses

Avatar
Roland Garcia


C'est effectivement le principal reproche qu'on peut lui faire : vraiment
pas pour l'utilisateur lambda mais avec un peu de pratique, on s'habitue
très vite. Perso, je trouve que c'est un must pour les power users. Une
fois bien configuré, tu n'as plus d'alertes inutiles : quand il se
manifeste, c'est qu'il y a vraiment un truc pas catholique (sauf en cas
dinstall d'une nouvelle app, évidemment).


N'ayant pas trop suivi, SSM se trouve où ?

Roland Garcia

Avatar
JacK
sur les news:,
Roland Garcia signalait:


C'est effectivement le principal reproche qu'on peut lui faire :
vraiment pas pour l'utilisateur lambda mais avec un peu de pratique,
on s'habitue très vite. Perso, je trouve que c'est un must pour les
power users. Une fois bien configuré, tu n'as plus d'alertes
inutiles : quand il se manifeste, c'est qu'il y a vraiment un truc
pas catholique (sauf en cas dinstall d'une nouvelle app, évidemment).


N'ayant pas trop suivi, SSM se trouve où ?

Roland Garcia


Hello Roland,

Le site original étant super-lent, miroir ici :
http://www.optimix.be.tf/ssm.htm

--
JacK


Avatar
LaDDL
Nicob wrote:


Je viens de relire il y a qq instants ta présentation et pour moi ce
type d'attaque est une variante avancée/évoluée de XSS


Hum ?
Le XSS consiste en l'exécution de code choisi par l'attaquant
(Javascript, HTML, ...) par le navigateur de la victime. Ici, c'est juste
un programme qui manipule IE pour uploader et downloader vers le serveur
maître.
Laisses tomber les explications on sait tous les deux de quoi on parle

merci.
IMHO je considère JAB comme une variante ou si tu préfères une évolution
des formes d'attaques XSS. Car on est toujours dans une relation
client/serveur autrement dit master/slave.


Et JAB offre certes de nombreuses possibilités (d'ailleurs great job
soldier) mais pour ma part je trouve que c'est un outil parfait pour
effectuer des audits d'architecture/tests applicatifs.


Et moi, je persiste à dire que tu n'as rien compris aux principes de base
de JAB !
Once again ! Je viens de te le dire ci-dessus tu sais & je sais de quoi

on parle.
Arrêtes de te la pèter merde en me dénigrant. Ca n'apporte rien à la
discussion. Par avance merci.

Donc pour revenir JAB et à son utilisation, je le privilègierai pour
certains audits/tests (cf plus haut).

Nota bene n'oublies pas que dans notre domaine les approches, démarches,
interprétations, réflexions, visions, etc sont diverses, multiples et
variées.

Lis les donc sur Setiri (de SensePost), l'idée est la même que
pour JAB, ça te donnera peut-être un deuxième (et meilleur) angle de
vision de la chose.
On a les mêmes lectures tu sais ! ;)



Enfin n'ayant pas testé JAB je te demandais si des reverse proxies de
type Kavado s'avéraient efficaces ou non ?


Arghh !
T'es dur de la feuille ou tu fais exprès ?
Non.


Il n'y aucun rapport avec les
reverse-proxies !!!
Certains reverse proxies protègent contre les attaques :

connues - signatures IDS ;
par saisies hostiles dans le formulaire web ;
par utilisation de méthodes HTTP (OPTIONS, PUT, etc) ;
par le protocole HTTP (headers modifiés, etc)
par DoS
par modif du contexte de transaction (champs caché, champs pré saisis,
cookies, etc)
par injection de code SQL

Donc comme je n'ai pas trouvé de réponses en parcourant - peut être trop
vite ton exposé, je te demande ce qu'il en est.

[...] cuz i don't want to feed da troll


Avatar
LaDDL
Roland Garcia wrote:

Ce n'était pas mon propos.
J'avais compris mais IMHO votre exemple était mal choisi. C'est la

raison pour laquelle je l'ai souligné car des tests de ce type sont bien
plus récents.
Si vous voulez des liens se rapportant à ce genre de tests faites-moi
signe.

Je reprends le post intéressant de Nicob sur f.c.s. que je partage
entièrement:
Idem. Même combat.


"Deux personnes du NG (Cédric et moi) ont montré à certaines
conférences récentes comment contourner efficacement les firewalls
personnels sous Windows. Cédric passait par en dessous (couche
drivers/NDIS) et moi au dessus (manipulation d'Internet Explorer via les
objets OLE).
Pour moi, il faut tout d'abord éviter l'exécution initiale du code par
l'attaquant. Si l'attaquant y arrive, on n'a plus qu'un problème de
temps et/ou compétences pour arriver à une compromission totale."

Qu'on ne me dise pas que ces problèmes ne sont pas réels:
http://www.silicon.fr/click.asp?ID$91&news8
Ils le sont ! Et ce depuis qq années déjà. Simplement on en parle pas

beaucoup car ces formes d'attaques sont extrêmement efficaces et
discrètes. Ensuite pour investiguer et remonter à la source c'est très
difficile.

S'il faut empêcher l'exécution initiale des trojans ça implique qu'il
faut pour le moins déclarer et identifier ces codes comme trojans.
Oui entièrement d'accord.

Mais comme je l'ai déjà longuement exprimé dans le thread "réponse à une
intrusion"/"watermarking" sur fcs il faut contrôler l'accès à ce genre
d'information très sensible.

Cela exige la condition nécessaire et suffisante suivante, c'est
qu'il y ait sur la planète un équilibre géostratégique suffisant pour
les uns palient aux tentations des autres et détectent ces trojans.
Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait,
et pas par nous.
Je partage votre avis mais légaliser je ne pense pas que ce soit une

bonne mesure même s'il faut encadrer légalement les "malwares".

En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.

Avatar
Roland Garcia
On Mon, 29 Sep 2003 20:44:34 +0200, Roland Garcia wrote:


N'ayant pas trop suivi, SSM se trouve où ?



Voyons, cher Roland, vous n'avez pas Google par chez vous ?
;-)

Le lien :

http://maxcomputing.narod.ru/ssme.html?lang=en


C'est bien celui que j'avais trouvé, mais:

(site ultra-lent)


Il marche à courroie ?

Roland Garcia


Avatar
Roland Garcia


N'ayant pas trop suivi, SSM se trouve où ?



Le site original étant super-lent, miroir ici :
http://www.optimix.be.tf/ssm.htm


Au poil :-)

Roland Garcia


Avatar
Chambord

Tiens, une fraîche pour enfoncer le clou:
http://fr.news.yahoo.com/030927/85/3f0g1.html


"Microsoft examine la question, a affirmé Toulouse. "
t'as pas été loin pour la trouver :-)

Avatar
Roland Garcia
Roland Garcia wrote:

Cela exige la condition nécessaire et suffisante suivante, c'est
qu'il y ait sur la planète un équilibre géostratégique suffisant pour
les uns palient aux tentations des autres et détectent ces trojans.
Or, "légitimer" ou "légaliser" des classes de trojans a déjà été fait,
et pas par nous.


Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".

En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.


La DCSSI ne met pas de trojan sur le marché, les USA oui.
Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur
des PC français.

Rokand Garcia


Avatar
djehuti
salut
"Roland Garcia" a écrit dans le message
news:
LaDDL a :-(*)

En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.


La DCSSI ne met pas de trojan sur le marché, les USA oui.
Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur
des PC français.


éh ouais... et chirac danse !!! lol

@tchao


Avatar
Ewa \(siostra Ani\) N.
Dans la news:,
Roland Garcia a écrit:
Roland Garcia wrote:

Cela exige la condition nécessaire et suffisante suivante, c'est
qu'il y ait sur la planète un équilibre géostratégique suffisant
pour les uns palient aux tentations des autres et détectent ces
trojans. Or, "légitimer" ou "légaliser" des classes de trojans a
déjà été fait, et pas par nous.


Je partage votre avis mais légaliser je ne pense pas que ce soit une
bonne mesure même s'il faut encadrer légalement les "malwares".

En outre autoriser ou légitimer certains types de trojans oui mais
uniquement des users accrédités/habilités par la DCSSI par exemple.


La DCSSI ne met pas de trojan sur le marché, les USA oui.
Et on les trouve ensuite modifiés sous le nom de backdoor.Delf.xx sur
des PC français.


Et sur les PC des certains © alliés des Etats-Unis, polonais par exemple

Ewcia

--
/je n'y suis pour rien/