Le 19 février 2005 à 20:53, Fabrice [MVP] nous disait :Si si..
Il a raison..
Chez FREE c'est comme ça..
Mais faut que le XP ne soit pas à jour..
Que le FW d'XP ne soit pas activé..
EN un mot avec SP2.. cela ne ce produit pas..
Juste comme ça... Merci FREE !!!!!
Ils les choisissent comment les MVP chez Microsoft ? Parce que pour dire
des conneries pareilles, faut pas être très malin, hein...
Maintenant, Monsieur le MVP, expliquez-nous comment un ver se baladant
sur le réseau ne touche que les abonnés Free mais pas les abonnés
Wanadoo. Je suis sûr que ça va intéresser du monde. Mouarf !
--
Cordialement
Le 19 février 2005 à 20:53, Fabrice [MVP] nous disait :
Si si..
Il a raison..
Chez FREE c'est comme ça..
Mais faut que le XP ne soit pas à jour..
Que le FW d'XP ne soit pas activé..
EN un mot avec SP2.. cela ne ce produit pas..
Juste comme ça... Merci FREE !!!!!
Ils les choisissent comment les MVP chez Microsoft ? Parce que pour dire
des conneries pareilles, faut pas être très malin, hein...
Maintenant, Monsieur le MVP, expliquez-nous comment un ver se baladant
sur le réseau ne touche que les abonnés Free mais pas les abonnés
Wanadoo. Je suis sûr que ça va intéresser du monde. Mouarf !
--
Cordialement
Le 19 février 2005 à 20:53, Fabrice [MVP] nous disait :Si si..
Il a raison..
Chez FREE c'est comme ça..
Mais faut que le XP ne soit pas à jour..
Que le FW d'XP ne soit pas activé..
EN un mot avec SP2.. cela ne ce produit pas..
Juste comme ça... Merci FREE !!!!!
Ils les choisissent comment les MVP chez Microsoft ? Parce que pour dire
des conneries pareilles, faut pas être très malin, hein...
Maintenant, Monsieur le MVP, expliquez-nous comment un ver se baladant
sur le réseau ne touche que les abonnés Free mais pas les abonnés
Wanadoo. Je suis sûr que ça va intéresser du monde. Mouarf !
--
Cordialement
Tu ne dois pas être non plus au courant de l'actualité, parse que chaque
semaine des dixaines d'exploits fraichements misent en ligne pour les
"scripts kiddies" en soif d'avanture voient le jour et que tu le veuilles ou
non, tu n'auras jamais une version windows patchée à 100% à la vente.
Je crois que tu ne connais pas le sens du mot exploit :')
Que ce passe-t-il ? (à mon tour) Le "toto user" allume son super modem, va
sur des supers sites avec son super IE et se retrouve infecté par des supers
backdoors (entre autres). Le super backdoor effectue une "back connection"
(par exemple?) et le super FW de windows n'y voit que du feu ... Conclusion ?
Je te laisse méditer. (ça c'est de l'actualité, et IE n'est qu'un exemple
parmis tant d'autres ...)
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne
Le rôle d'un firewall est de filtrer des paquets le plus souplement possible
dans les deux sens et il me semble évident que filtrer les connexions
entrantes seulement n'est pas signe de flexabilitée et encore moin de
sécurité ... Et tu dis qu'il filtre les entrées correctement ? Mais il me
semble que comparé à ipchains il reste très basique et vraiment minable ...
(ipchains n'est qu'un exemple il y en a tant d'autres)
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT, pas
D'autre part, comment veux-tuen suivant ton raisonnement qu'il puisse installer un FW tiers (KPF 2.15
est par ailleurs excellent) avant de se connecter alors qu'il n'y connait
rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine puisque
j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas d'être
exposé, mais de se sentir protéger.
Avant le SP2, pas d'infection non plus surWinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne l'était pas
par défaut pour éviter d'être exposé aux failles de réseau RPC et LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent. C'est parfaitement d'actualité,
On peut reprocher à WF de ne pas filtrer le OUT, ce qui est un choix
discutable de Microsoft mais concerant le IN le filtrage est parfgait et
l'infection depuis l'extérieur du LAN est impossible q"il zest activé.
Faux.
Un peu léger comme argumentation : explique moi comment un ver de
Tu ne dois pas être non plus au courant de l'actualité, parse que chaque
semaine des dixaines d'exploits fraichements misent en ligne pour les
"scripts kiddies" en soif d'avanture voient le jour et que tu le veuilles ou
non, tu n'auras jamais une version windows patchée à 100% à la vente.
Je crois que tu ne connais pas le sens du mot exploit :')
Que ce passe-t-il ? (à mon tour) Le "toto user" allume son super modem, va
sur des supers sites avec son super IE et se retrouve infecté par des supers
backdoors (entre autres). Le super backdoor effectue une "back connection"
(par exemple?) et le super FW de windows n'y voit que du feu ... Conclusion ?
Je te laisse méditer. (ça c'est de l'actualité, et IE n'est qu'un exemple
parmis tant d'autres ...)
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne
Le rôle d'un firewall est de filtrer des paquets le plus souplement possible
dans les deux sens et il me semble évident que filtrer les connexions
entrantes seulement n'est pas signe de flexabilitée et encore moin de
sécurité ... Et tu dis qu'il filtre les entrées correctement ? Mais il me
semble que comparé à ipchains il reste très basique et vraiment minable ...
(ipchains n'est qu'un exemple il y en a tant d'autres)
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT, pas
D'autre part, comment veux-tu
en suivant ton raisonnement qu'il puisse installer un FW tiers (KPF 2.15
est par ailleurs excellent) avant de se connecter alors qu'il n'y connait
rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine puisque
j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas d'être
exposé, mais de se sentir protéger.
Avant le SP2, pas d'infection non plus sur
WinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne l'était pas
par défaut pour éviter d'être exposé aux failles de réseau RPC et LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent. C'est parfaitement d'actualité,
On peut reprocher à WF de ne pas filtrer le OUT, ce qui est un choix
discutable de Microsoft mais concerant le IN le filtrage est parfgait et
l'infection depuis l'extérieur du LAN est impossible q"il zest activé.
Faux.
Un peu léger comme argumentation : explique moi comment un ver de
Tu ne dois pas être non plus au courant de l'actualité, parse que chaque
semaine des dixaines d'exploits fraichements misent en ligne pour les
"scripts kiddies" en soif d'avanture voient le jour et que tu le veuilles ou
non, tu n'auras jamais une version windows patchée à 100% à la vente.
Je crois que tu ne connais pas le sens du mot exploit :')
Que ce passe-t-il ? (à mon tour) Le "toto user" allume son super modem, va
sur des supers sites avec son super IE et se retrouve infecté par des supers
backdoors (entre autres). Le super backdoor effectue une "back connection"
(par exemple?) et le super FW de windows n'y voit que du feu ... Conclusion ?
Je te laisse méditer. (ça c'est de l'actualité, et IE n'est qu'un exemple
parmis tant d'autres ...)
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne
Le rôle d'un firewall est de filtrer des paquets le plus souplement possible
dans les deux sens et il me semble évident que filtrer les connexions
entrantes seulement n'est pas signe de flexabilitée et encore moin de
sécurité ... Et tu dis qu'il filtre les entrées correctement ? Mais il me
semble que comparé à ipchains il reste très basique et vraiment minable ...
(ipchains n'est qu'un exemple il y en a tant d'autres)
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT, pas
D'autre part, comment veux-tuen suivant ton raisonnement qu'il puisse installer un FW tiers (KPF 2.15
est par ailleurs excellent) avant de se connecter alors qu'il n'y connait
rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine puisque
j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas d'être
exposé, mais de se sentir protéger.
Avant le SP2, pas d'infection non plus surWinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne l'était pas
par défaut pour éviter d'être exposé aux failles de réseau RPC et LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent. C'est parfaitement d'actualité,
On peut reprocher à WF de ne pas filtrer le OUT, ce qui est un choix
discutable de Microsoft mais concerant le IN le filtrage est parfgait et
l'infection depuis l'extérieur du LAN est impossible q"il zest activé.
Faux.
Un peu léger comme argumentation : explique moi comment un ver de
Je crois que tu ne connais pas le sens du mot exploit :')
Si si je connais :)
L'OS n'a pas besoin d'être à jour pour ne pas être infecté par les vers
de réseau : un FW activé suffit et c'est le cas par défaut à
l'installation avec WinXP SP2.
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne
clique pas sur un PE ou acceptes l'installation d'un ActiveX .
Le simple fait d'aller sur un site permet l'installation + execution
Pour être infecté, il ne suffit pas de se rendre sur le W3 si un FW est
activé : pour qu'un backdoor puisse communiquer, il faut d'abord qu'il
arrive sur la machine et qu'il soit exécuté, il n'arrive pas par
l'opération du St-Esprit...
On est d'accord. Au risque de me répeter, avec IE il est un jeu
Il est évident que WF ne filtrant pas le OUT, ne verra pas les
tentatives de connexions OUT si un backdoor est installé suite à une
action de l'utilisateur, ce n'est pas son rôle,
On est encore d'accord.
un bloqueur.
Tu utilises un autre outil ? alors qu'un firewall digne de ce nom
home :
Qu'appelles tu "phoning home" ?
rendre compte. Un bon bloqueur OUI.
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT,
Je ne suis pas spécialiste des Firewalls sur windows, mais des
d'empêcher l'exécution d'un programme : il ne distingue pas le "bon" du
"mauvais", c'est le rôle de l' AV IRT de faire le distingo entre les
fichiers sains et les fichiers infectés.
On est encore d'accord.
ipchain sous Windows ? T'as vu ça où ?
Je prenais en exemple un firewall digne de ce nom, juste pour faire le
Il te semble à tort : argumenteD'autre part, comment veux-tuen suivant ton raisonnement qu'il puisse installer un FW tiers (KPF
2.15 est par ailleurs excellent) avant de se connecter alors qu'il
n'y connait rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine
puisque j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas
d'être exposé, mais de se sentir protéger.
Je ne cherche pas ta clientèle et la sécurité des réseaux windows est
une partie de mon boulot ;)
Bon courage.
Avant le SP2, pas d'infection non plus surWinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne
l'était pas par défaut pour éviter d'être exposé aux failles de
réseau RPC et LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent.
Vundo, Sober ... Mais pas le même impact c'est sure :)
des tas de machines sont encore infectées par ces vers, suffit de
consulter les logs de ton FW pour t'en rendre compte...Faux.
Un peu léger comme argumentation : explique moi comment un ver de réseau
pourrait infecter une machine sans une action volontaire de
l'utilisateur si le FW est activé B-)
Quand tu parlais d'infection en te répondant je ne fesais pas référence
Je crois que tu ne connais pas le sens du mot exploit :')
Si si je connais :)
L'OS n'a pas besoin d'être à jour pour ne pas être infecté par les vers
de réseau : un FW activé suffit et c'est le cas par défaut à
l'installation avec WinXP SP2.
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne
clique pas sur un PE ou acceptes l'installation d'un ActiveX .
Le simple fait d'aller sur un site permet l'installation + execution
Pour être infecté, il ne suffit pas de se rendre sur le W3 si un FW est
activé : pour qu'un backdoor puisse communiquer, il faut d'abord qu'il
arrive sur la machine et qu'il soit exécuté, il n'arrive pas par
l'opération du St-Esprit...
On est d'accord. Au risque de me répeter, avec IE il est un jeu
Il est évident que WF ne filtrant pas le OUT, ne verra pas les
tentatives de connexions OUT si un backdoor est installé suite à une
action de l'utilisateur, ce n'est pas son rôle,
On est encore d'accord.
un bloqueur.
Tu utilises un autre outil ? alors qu'un firewall digne de ce nom
home :
Qu'appelles tu "phoning home" ?
rendre compte. Un bon bloqueur OUI.
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT,
Je ne suis pas spécialiste des Firewalls sur windows, mais des
d'empêcher l'exécution d'un programme : il ne distingue pas le "bon" du
"mauvais", c'est le rôle de l' AV IRT de faire le distingo entre les
fichiers sains et les fichiers infectés.
On est encore d'accord.
ipchain sous Windows ? T'as vu ça où ?
Je prenais en exemple un firewall digne de ce nom, juste pour faire le
Il te semble à tort : argumente
D'autre part, comment veux-tu
en suivant ton raisonnement qu'il puisse installer un FW tiers (KPF
2.15 est par ailleurs excellent) avant de se connecter alors qu'il
n'y connait rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine
puisque j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas
d'être exposé, mais de se sentir protéger.
Je ne cherche pas ta clientèle et la sécurité des réseaux windows est
une partie de mon boulot ;)
Bon courage.
Avant le SP2, pas d'infection non plus sur
WinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne
l'était pas par défaut pour éviter d'être exposé aux failles de
réseau RPC et LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent.
Vundo, Sober ... Mais pas le même impact c'est sure :)
des tas de machines sont encore infectées par ces vers, suffit de
consulter les logs de ton FW pour t'en rendre compte...
Faux.
Un peu léger comme argumentation : explique moi comment un ver de réseau
pourrait infecter une machine sans une action volontaire de
l'utilisateur si le FW est activé B-)
Quand tu parlais d'infection en te répondant je ne fesais pas référence
Je crois que tu ne connais pas le sens du mot exploit :')
Si si je connais :)
L'OS n'a pas besoin d'être à jour pour ne pas être infecté par les vers
de réseau : un FW activé suffit et c'est le cas par défaut à
l'installation avec WinXP SP2.
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne
clique pas sur un PE ou acceptes l'installation d'un ActiveX .
Le simple fait d'aller sur un site permet l'installation + execution
Pour être infecté, il ne suffit pas de se rendre sur le W3 si un FW est
activé : pour qu'un backdoor puisse communiquer, il faut d'abord qu'il
arrive sur la machine et qu'il soit exécuté, il n'arrive pas par
l'opération du St-Esprit...
On est d'accord. Au risque de me répeter, avec IE il est un jeu
Il est évident que WF ne filtrant pas le OUT, ne verra pas les
tentatives de connexions OUT si un backdoor est installé suite à une
action de l'utilisateur, ce n'est pas son rôle,
On est encore d'accord.
un bloqueur.
Tu utilises un autre outil ? alors qu'un firewall digne de ce nom
home :
Qu'appelles tu "phoning home" ?
rendre compte. Un bon bloqueur OUI.
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT,
Je ne suis pas spécialiste des Firewalls sur windows, mais des
d'empêcher l'exécution d'un programme : il ne distingue pas le "bon" du
"mauvais", c'est le rôle de l' AV IRT de faire le distingo entre les
fichiers sains et les fichiers infectés.
On est encore d'accord.
ipchain sous Windows ? T'as vu ça où ?
Je prenais en exemple un firewall digne de ce nom, juste pour faire le
Il te semble à tort : argumenteD'autre part, comment veux-tuen suivant ton raisonnement qu'il puisse installer un FW tiers (KPF
2.15 est par ailleurs excellent) avant de se connecter alors qu'il
n'y connait rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine
puisque j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas
d'être exposé, mais de se sentir protéger.
Je ne cherche pas ta clientèle et la sécurité des réseaux windows est
une partie de mon boulot ;)
Bon courage.
Avant le SP2, pas d'infection non plus surWinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne
l'était pas par défaut pour éviter d'être exposé aux failles de
réseau RPC et LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent.
Vundo, Sober ... Mais pas le même impact c'est sure :)
des tas de machines sont encore infectées par ces vers, suffit de
consulter les logs de ton FW pour t'en rendre compte...Faux.
Un peu léger comme argumentation : explique moi comment un ver de réseau
pourrait infecter une machine sans une action volontaire de
l'utilisateur si le FW est activé B-)
Quand tu parlais d'infection en te répondant je ne fesais pas référence
Je crois que tu ne connais pas le sens du mot exploit :')
Si si je connais :)L'OS n'a pas besoin d'être à jour pour ne pas être infecté par les vers de
réseau : un FW activé suffit et c'est le cas par défaut à l'installation
avec WinXP SP2.
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne clique
pas sur un PE ou acceptes l'installation d'un ActiveX .
Le simple fait d'aller sur un site permet l'installation + execution d'un
executable en toute transparence avec les supers outils de Microsoft tel IE
(entre autres comme je disais).Pour être infecté, il ne suffit pas de se rendre sur le W3 si un FW est
activé : pour qu'un backdoor puisse communiquer, il faut d'abord qu'il
arrive sur la machine et qu'il soit exécuté, il n'arrive pas par
l'opération du St-Esprit...
On est d'accord. Au risque de me répeter, avec IE il est un jeu d'enfant de
faire en sorte de faire télécharger et executer un PE sans que l'utilisateur
s'en apperçoive.
Il est évident que WF ne filtrant pas le OUT, ne verra pas les tentatives
de connexions OUT si un backdoor est installé suite à une action de
l'utilisateur, ce n'est pas son rôle,
On est encore d'accord.
c'est pourquoi j'utiliseun bloqueur.
Tu utilises un autre outil ? alors qu'un firewall digne de ce nom pourrai le
faire. Un autre outil implique également plus de complication de mise en
oeuvre
Aucun FW ne peut détecter toutes les tentatives de phoninghome :
Qu'appelles tu "phoning home" ?
suffit de faire les différents leaktests disponibles pour s'enrendre compte. Un bon bloqueur OUI.
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT,
Je ne suis pas spécialiste des Firewalls sur windows, mais des Firewalls que
j'ai vus celui de win est le seul à filtrer que les connexions entrantes, il
y a un problème quand même. Mais je pense que tu ne me contre-diras pas sur
le fait que filtrer l'entrant c'est bien, filtrer la sortie aussi c'est mieu
...
d'empêcher l'exécution d'un programme : il ne distingue pas le "bon" du
"mauvais", c'est le rôle de l' AV IRT de faire le distingo entre les
fichiers sains et les fichiers infectés.
On est encore d'accord.ipchain sous Windows ? T'as vu ça où ?
Je prenais en exemple un firewall digne de ce nom, juste pour faire le
comparatif.
Il te semble à tort : argumenteD'autre part, comment veux-tuen suivant ton raisonnement qu'il puisse installer un FW tiers (KPF 2.15
est par ailleurs excellent) avant de se connecter alors qu'il n'y connait
rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine puisque
j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas
d'être exposé, mais de se sentir protéger.
Je ne cherche pas ta clientèle et la sécurité des réseaux windows est une
partie de mon boulot ;)
Bon courage.
Avant le SP2, pas d'infection non plus surWinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne l'était
pas par défaut pour éviter d'être exposé aux failles de réseau RPC et
LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent.
Vundo, Sober ... Mais pas le même impact c'est sure :)
C'est parfaitement d'actualité,des tas de machines sont encore infectées par ces vers, suffit de consulter
les logs de ton FW pour t'en rendre compte...Faux.
Un peu léger comme argumentation : explique moi comment un ver de réseau
pourrait infecter une machine sans une action volontaire de l'utilisateur
si le FW est activé B-)
Quand tu parlais d'infection en te répondant je ne fesais pas référence au
ver particulièrement ...
C'était l'objet du post : infection de Windows après une fresh install
Je crois que tu ne connais pas le sens du mot exploit :')
Si si je connais :)
L'OS n'a pas besoin d'être à jour pour ne pas être infecté par les vers de
réseau : un FW activé suffit et c'est le cas par défaut à l'installation
avec WinXP SP2.
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne clique
pas sur un PE ou acceptes l'installation d'un ActiveX .
Le simple fait d'aller sur un site permet l'installation + execution d'un
executable en toute transparence avec les supers outils de Microsoft tel IE
(entre autres comme je disais).
Pour être infecté, il ne suffit pas de se rendre sur le W3 si un FW est
activé : pour qu'un backdoor puisse communiquer, il faut d'abord qu'il
arrive sur la machine et qu'il soit exécuté, il n'arrive pas par
l'opération du St-Esprit...
On est d'accord. Au risque de me répeter, avec IE il est un jeu d'enfant de
faire en sorte de faire télécharger et executer un PE sans que l'utilisateur
s'en apperçoive.
Il est évident que WF ne filtrant pas le OUT, ne verra pas les tentatives
de connexions OUT si un backdoor est installé suite à une action de
l'utilisateur, ce n'est pas son rôle,
On est encore d'accord.
c'est pourquoi j'utilise
un bloqueur.
Tu utilises un autre outil ? alors qu'un firewall digne de ce nom pourrai le
faire. Un autre outil implique également plus de complication de mise en
oeuvre
Aucun FW ne peut détecter toutes les tentatives de phoning
home :
Qu'appelles tu "phoning home" ?
suffit de faire les différents leaktests disponibles pour s'en
rendre compte. Un bon bloqueur OUI.
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT,
Je ne suis pas spécialiste des Firewalls sur windows, mais des Firewalls que
j'ai vus celui de win est le seul à filtrer que les connexions entrantes, il
y a un problème quand même. Mais je pense que tu ne me contre-diras pas sur
le fait que filtrer l'entrant c'est bien, filtrer la sortie aussi c'est mieu
...
d'empêcher l'exécution d'un programme : il ne distingue pas le "bon" du
"mauvais", c'est le rôle de l' AV IRT de faire le distingo entre les
fichiers sains et les fichiers infectés.
On est encore d'accord.
ipchain sous Windows ? T'as vu ça où ?
Je prenais en exemple un firewall digne de ce nom, juste pour faire le
comparatif.
Il te semble à tort : argumente
D'autre part, comment veux-tu
en suivant ton raisonnement qu'il puisse installer un FW tiers (KPF 2.15
est par ailleurs excellent) avant de se connecter alors qu'il n'y connait
rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine puisque
j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas
d'être exposé, mais de se sentir protéger.
Je ne cherche pas ta clientèle et la sécurité des réseaux windows est une
partie de mon boulot ;)
Bon courage.
Avant le SP2, pas d'infection non plus sur
WinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne l'était
pas par défaut pour éviter d'être exposé aux failles de réseau RPC et
LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent.
Vundo, Sober ... Mais pas le même impact c'est sure :)
C'est parfaitement d'actualité,
des tas de machines sont encore infectées par ces vers, suffit de consulter
les logs de ton FW pour t'en rendre compte...
Faux.
Un peu léger comme argumentation : explique moi comment un ver de réseau
pourrait infecter une machine sans une action volontaire de l'utilisateur
si le FW est activé B-)
Quand tu parlais d'infection en te répondant je ne fesais pas référence au
ver particulièrement ...
C'était l'objet du post : infection de Windows après une fresh install
Je crois que tu ne connais pas le sens du mot exploit :')
Si si je connais :)L'OS n'a pas besoin d'être à jour pour ne pas être infecté par les vers de
réseau : un FW activé suffit et c'est le cas par défaut à l'installation
avec WinXP SP2.
Ton user lambda ne sera pas infecté en se rendant sur le W3 s'il ne clique
pas sur un PE ou acceptes l'installation d'un ActiveX .
Le simple fait d'aller sur un site permet l'installation + execution d'un
executable en toute transparence avec les supers outils de Microsoft tel IE
(entre autres comme je disais).Pour être infecté, il ne suffit pas de se rendre sur le W3 si un FW est
activé : pour qu'un backdoor puisse communiquer, il faut d'abord qu'il
arrive sur la machine et qu'il soit exécuté, il n'arrive pas par
l'opération du St-Esprit...
On est d'accord. Au risque de me répeter, avec IE il est un jeu d'enfant de
faire en sorte de faire télécharger et executer un PE sans que l'utilisateur
s'en apperçoive.
Il est évident que WF ne filtrant pas le OUT, ne verra pas les tentatives
de connexions OUT si un backdoor est installé suite à une action de
l'utilisateur, ce n'est pas son rôle,
On est encore d'accord.
c'est pourquoi j'utiliseun bloqueur.
Tu utilises un autre outil ? alors qu'un firewall digne de ce nom pourrai le
faire. Un autre outil implique également plus de complication de mise en
oeuvre
Aucun FW ne peut détecter toutes les tentatives de phoninghome :
Qu'appelles tu "phoning home" ?
suffit de faire les différents leaktests disponibles pour s'enrendre compte. Un bon bloqueur OUI.
Le rôle d'un FW est en effet de filtrer le IN ou le IN et le OUT,
Je ne suis pas spécialiste des Firewalls sur windows, mais des Firewalls que
j'ai vus celui de win est le seul à filtrer que les connexions entrantes, il
y a un problème quand même. Mais je pense que tu ne me contre-diras pas sur
le fait que filtrer l'entrant c'est bien, filtrer la sortie aussi c'est mieu
...
d'empêcher l'exécution d'un programme : il ne distingue pas le "bon" du
"mauvais", c'est le rôle de l' AV IRT de faire le distingo entre les
fichiers sains et les fichiers infectés.
On est encore d'accord.ipchain sous Windows ? T'as vu ça où ?
Je prenais en exemple un firewall digne de ce nom, juste pour faire le
comparatif.
Il te semble à tort : argumenteD'autre part, comment veux-tuen suivant ton raisonnement qu'il puisse installer un FW tiers (KPF 2.15
est par ailleurs excellent) avant de se connecter alors qu'il n'y connait
rien ?
Pour info, l'expérience, je la fais plusieurs fois par semaine puisque
j'installe et dépanne :-D
Je n'aimerai pas être ton client, le plus dangereux ce n'est pas
d'être exposé, mais de se sentir protéger.
Je ne cherche pas ta clientèle et la sécurité des réseaux windows est une
partie de mon boulot ;)
Bon courage.
Avant le SP2, pas d'infection non plus surWinXP RTM ou SP1 mais il fallait dans ce cas activer ICF qui ne l'était
pas par défaut pour éviter d'être exposé aux failles de réseau RPC et
LSASS.
C'est vieux ... Tu parlais d'actualitée ?
Cite-moi un ver de réseau plus récent.
Vundo, Sober ... Mais pas le même impact c'est sure :)
C'est parfaitement d'actualité,des tas de machines sont encore infectées par ces vers, suffit de consulter
les logs de ton FW pour t'en rendre compte...Faux.
Un peu léger comme argumentation : explique moi comment un ver de réseau
pourrait infecter une machine sans une action volontaire de l'utilisateur
si le FW est activé B-)
Quand tu parlais d'infection en te répondant je ne fesais pas référence au
ver particulièrement ...
C'était l'objet du post : infection de Windows après une fresh install
Sober est antérieur à ceux cités. Vundo n'est pas un ver de réseau.
Sober est antérieur à ceux cités. Vundo n'est pas un ver de réseau.
Sober est antérieur à ceux cités. Vundo n'est pas un ver de réseau.
Ba...
Sur Wanadoo, et d'autre, ils doivent simplement filtre les ports ou ce
propage ces vers...
Au lieu d'insulter, chercher plutôt une logique....
Si vous n'avez pas ce genre d'idée... d'autres les ont pour vous.
Ba...
Sur Wanadoo, et d'autre, ils doivent simplement filtre les ports ou ce
propage ces vers...
Au lieu d'insulter, chercher plutôt une logique....
Si vous n'avez pas ce genre d'idée... d'autres les ont pour vous.
Ba...
Sur Wanadoo, et d'autre, ils doivent simplement filtre les ports ou ce
propage ces vers...
Au lieu d'insulter, chercher plutôt une logique....
Si vous n'avez pas ce genre d'idée... d'autres les ont pour vous.
La conversation tourne en rond, pour en conclure, je voudrais juste citer
l'exemple du PC de mon frère qui est récent (quelques mois, 3 ou 4 tout au
plus) acheté à la FNAC comme n'importe quel toto user le ferai ... Sur lequel
j'ai pus avec succès exploiter ceci :
http://www.k-otik.com/exploits/20041228.CMDExe.php
Des failles comme ça, chaque mois il y en a des dixaines ... Un user peut
sans rien télécharger, n'y rien accepter se voir infecter et cela que tu le
veuilles ou non ... C'est un fait ! Et prétendre que windows tout droit
sortie de son emballage est sécurisé c'est très marrant et ça prouve que tu
n'as jamais cherché plus loin que le bout de ton nez.
Des dizaines, non, des failles il y en a en effet sur tous les OS.
Oui, comme je l'avais dis le boulot du FW n'est pas de détecter les
injections en tout genre, on est d'accord je ne vois pas pourquoi tu remets
ça sur le tapis.
Tout simplement parce que c'est le propos du post : il est prétendu
Je ne vois même pas comment on peut défendre la cause de FW de windows en
sachant qu'il ne fait que son boulot à moitier .. Certe c'est mieu que rien
mais tout de même ...
Je ne défends rien du tout : je sais que WF ne filtre que le IN B-) ce
La conversation tourne en rond, pour en conclure, je voudrais juste citer
l'exemple du PC de mon frère qui est récent (quelques mois, 3 ou 4 tout au
plus) acheté à la FNAC comme n'importe quel toto user le ferai ... Sur lequel
j'ai pus avec succès exploiter ceci :
http://www.k-otik.com/exploits/20041228.CMDExe.php
Des failles comme ça, chaque mois il y en a des dixaines ... Un user peut
sans rien télécharger, n'y rien accepter se voir infecter et cela que tu le
veuilles ou non ... C'est un fait ! Et prétendre que windows tout droit
sortie de son emballage est sécurisé c'est très marrant et ça prouve que tu
n'as jamais cherché plus loin que le bout de ton nez.
Des dizaines, non, des failles il y en a en effet sur tous les OS.
Oui, comme je l'avais dis le boulot du FW n'est pas de détecter les
injections en tout genre, on est d'accord je ne vois pas pourquoi tu remets
ça sur le tapis.
Tout simplement parce que c'est le propos du post : il est prétendu
Je ne vois même pas comment on peut défendre la cause de FW de windows en
sachant qu'il ne fait que son boulot à moitier .. Certe c'est mieu que rien
mais tout de même ...
Je ne défends rien du tout : je sais que WF ne filtre que le IN B-) ce
La conversation tourne en rond, pour en conclure, je voudrais juste citer
l'exemple du PC de mon frère qui est récent (quelques mois, 3 ou 4 tout au
plus) acheté à la FNAC comme n'importe quel toto user le ferai ... Sur lequel
j'ai pus avec succès exploiter ceci :
http://www.k-otik.com/exploits/20041228.CMDExe.php
Des failles comme ça, chaque mois il y en a des dixaines ... Un user peut
sans rien télécharger, n'y rien accepter se voir infecter et cela que tu le
veuilles ou non ... C'est un fait ! Et prétendre que windows tout droit
sortie de son emballage est sécurisé c'est très marrant et ça prouve que tu
n'as jamais cherché plus loin que le bout de ton nez.
Des dizaines, non, des failles il y en a en effet sur tous les OS.
Oui, comme je l'avais dis le boulot du FW n'est pas de détecter les
injections en tout genre, on est d'accord je ne vois pas pourquoi tu remets
ça sur le tapis.
Tout simplement parce que c'est le propos du post : il est prétendu
Je ne vois même pas comment on peut défendre la cause de FW de windows en
sachant qu'il ne fait que son boulot à moitier .. Certe c'est mieu que rien
mais tout de même ...
Je ne défends rien du tout : je sais que WF ne filtre que le IN B-) ce
La conversation tourne en rond, pour en conclure, je voudrais juste
citer l'exemple du PC de mon frère qui est récent (quelques mois, 3 ou 4
tout au plus) acheté à la FNAC comme n'importe quel toto user le ferai
... Sur lequel j'ai pus avec succès exploiter ceci :
http://www.k-otik.com/exploits/20041228.CMDExe.php
La conversation tourne en rond, pour en conclure, je voudrais juste
citer l'exemple du PC de mon frère qui est récent (quelques mois, 3 ou 4
tout au plus) acheté à la FNAC comme n'importe quel toto user le ferai
... Sur lequel j'ai pus avec succès exploiter ceci :
http://www.k-otik.com/exploits/20041228.CMDExe.php
La conversation tourne en rond, pour en conclure, je voudrais juste
citer l'exemple du PC de mon frère qui est récent (quelques mois, 3 ou 4
tout au plus) acheté à la FNAC comme n'importe quel toto user le ferai
... Sur lequel j'ai pus avec succès exploiter ceci :
http://www.k-otik.com/exploits/20041228.CMDExe.php
Ba...
Sur Wanadoo, et d'autre, ils doivent simplement filtre les ports ou ce
propage ces vers...
Au lieu d'insulter, chercher plutôt une logique....
Si vous n'avez pas ce genre d'idée... d'autres les ont pour vous.
Pour éviter de se faire insulter il faut éviter les néo-trolls
du style Wanadoo c'est bien Free c'est mal.
Ce n'est pas le genre d'analyse que l'on est en droit d'attendre
d'un MVP.
--
in Gold we trust...
Ba...
Sur Wanadoo, et d'autre, ils doivent simplement filtre les ports ou ce
propage ces vers...
Au lieu d'insulter, chercher plutôt une logique....
Si vous n'avez pas ce genre d'idée... d'autres les ont pour vous.
Pour éviter de se faire insulter il faut éviter les néo-trolls
du style Wanadoo c'est bien Free c'est mal.
Ce n'est pas le genre d'analyse que l'on est en droit d'attendre
d'un MVP.
--
in Gold we trust...
Ba...
Sur Wanadoo, et d'autre, ils doivent simplement filtre les ports ou ce
propage ces vers...
Au lieu d'insulter, chercher plutôt une logique....
Si vous n'avez pas ce genre d'idée... d'autres les ont pour vous.
Pour éviter de se faire insulter il faut éviter les néo-trolls
du style Wanadoo c'est bien Free c'est mal.
Ce n'est pas le genre d'analyse que l'on est en droit d'attendre
d'un MVP.
--
in Gold we trust...