Je recherche quels sont les protocols qui sont au même niveau que la
couche IP, comment ces protocol adresses sur le reseau (WWW, ou autres)
?
En suite je connais deux façons de coder une adresse IP
Classique : xxx.xxx.xxx.xxx
Hexadécimal: FFF00FF0 (par exemple )
Comment une fois après avoir relever ces adresses sur une paserelle
via, toujours par exemple tcpdump, la recherché dans le code source
(quelqu'un me dit que cette opération est imposible )?
<parano_on>
Comment faire en sorte que ma paserelle out-line renvoie un paquet à
chaque requete reseau, afin de voir quel difference de comportement
entre in et out ?
(sur la machine que j'audite !)
<parano_off>
valgrind est un outil permettant de repérer des comportements pathologiques dans la gestion mémoire de programmes (débordements de buffers, fuites mémoires, etc.)
Je ne sais pas ci il est necessaire d'aller aussi loin dans l'audite ?
Non, ce n'est pas necessaire, mais ça permet d'avancer.
Moi je partais du principe qu'il y avait un code qui signaler l'utilisation d'un ou du logiciel, et ma question était quand à
Quand on veut faire un "audit" sur un code suspect, on ne peut partir d'aucun principe, car partir du principe que "gna gna yakekchoz", c'est probablement avoir déja une idée pré-conçue et des oeillères inconscientes.
relevé l'adresse (IP, mais il doit y avoir d'autre fourberies dans le code ) comment la retrouver dans le code ?
Déja, comment sais-tu qu'il y a _une_ adresse IP en jeu dans ton problème ? Ensuite sais-tu _quand_ elle est utilisée dans ce code ? Si tu as la réponse à ces deux questions, tu auras fait un grand pas.
Sachant que je ne procede cas une analyse de la couche IP, faut'il annalyser un autre protocol au même niveau que cette couche ?
Désolé de te décevoir, mais au niveau de psychose auquel tu es arrivé, il faut tout analyser, en commençant par tes angoisses.
D'autre part, si tu arrives à exposer clairement, avec précision et ECM, ton souci, peut-être il sera plus simple de t'aider, non?
-- _/°< coin
On 2005-03-29, ptilou <ptilou@gmail.com> wrote:
valgrind est un outil permettant de repérer des comportements
pathologiques dans la gestion mémoire de programmes (débordements
de buffers, fuites mémoires, etc.)
Je ne sais pas ci il est necessaire d'aller aussi loin dans l'audite ?
Non, ce n'est pas necessaire, mais ça permet d'avancer.
Moi je partais du principe qu'il y avait un code qui signaler
l'utilisation d'un ou du logiciel, et ma question était quand à
Quand on veut faire un "audit" sur un code suspect, on ne peut
partir d'aucun principe, car partir du principe que "gna gna
yakekchoz", c'est probablement avoir déja une idée pré-conçue
et des oeillères inconscientes.
relevé l'adresse (IP, mais il doit y avoir d'autre fourberies dans le
code ) comment la retrouver dans le code ?
Déja, comment sais-tu qu'il y a _une_ adresse IP en jeu dans ton
problème ? Ensuite sais-tu _quand_ elle est utilisée dans ce code ?
Si tu as la réponse à ces deux questions, tu auras fait un grand
pas.
Sachant que je ne procede cas une analyse de la couche IP, faut'il
annalyser un autre protocol au même niveau que cette couche ?
Désolé de te décevoir, mais au niveau de psychose auquel tu es
arrivé, il faut tout analyser, en commençant par tes angoisses.
D'autre part, si tu arrives à exposer clairement, avec précision
et ECM, ton souci, peut-être il sera plus simple de t'aider, non?
valgrind est un outil permettant de repérer des comportements pathologiques dans la gestion mémoire de programmes (débordements de buffers, fuites mémoires, etc.)
Je ne sais pas ci il est necessaire d'aller aussi loin dans l'audite ?
Non, ce n'est pas necessaire, mais ça permet d'avancer.
Moi je partais du principe qu'il y avait un code qui signaler l'utilisation d'un ou du logiciel, et ma question était quand à
Quand on veut faire un "audit" sur un code suspect, on ne peut partir d'aucun principe, car partir du principe que "gna gna yakekchoz", c'est probablement avoir déja une idée pré-conçue et des oeillères inconscientes.
relevé l'adresse (IP, mais il doit y avoir d'autre fourberies dans le code ) comment la retrouver dans le code ?
Déja, comment sais-tu qu'il y a _une_ adresse IP en jeu dans ton problème ? Ensuite sais-tu _quand_ elle est utilisée dans ce code ? Si tu as la réponse à ces deux questions, tu auras fait un grand pas.
Sachant que je ne procede cas une analyse de la couche IP, faut'il annalyser un autre protocol au même niveau que cette couche ?
Désolé de te décevoir, mais au niveau de psychose auquel tu es arrivé, il faut tout analyser, en commençant par tes angoisses.
D'autre part, si tu arrives à exposer clairement, avec précision et ECM, ton souci, peut-être il sera plus simple de t'aider, non?
-- _/°< coin
ptilou
Bonjour,
Xavier wrote:
ptilou wrote:
Sachant que je ne procede cas une analyse de la couche IP, faut'il annalyser un autre protocol au même niveau que cette couche ?
Comme on ne sait toujours pas ce qui est en cause, ni dans quel contexte, on ne peut pas t'aider plus.
Et bien si je reprend il me semble que la grandes majoritées des OS Libre est codes en C ... J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le reseau vers une adresse IP sans qua la fin de l'initialisation de la machine, l'interface reseau soit configure ( je controle via un ifconfig ) ... Donc je demande, comment retrouver cette adresse dans le code source du logiciel, et quel sont les autre possibilité de placer du code qui je le supposse , signale l'utilisation du logiciel ....
Merci
Ptilou
Bonjour,
Xavier wrote:
ptilou <ptilou@gmail.com> wrote:
Sachant que je ne procede cas une analyse de la couche IP, faut'il
annalyser un autre protocol au même niveau que cette couche ?
Comme on ne sait toujours pas ce qui est en cause, ni dans quel
contexte, on ne peut pas t'aider plus.
Et bien si je reprend il me semble que la grandes majoritées des OS
Libre est codes en C ...
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le
reseau vers une adresse IP sans qua la fin de l'initialisation de la
machine, l'interface reseau soit configure ( je controle via un
ifconfig ) ...
Donc je demande, comment retrouver cette adresse dans le code source du
logiciel, et quel sont les autre possibilité de placer du code qui je
le supposse , signale l'utilisation du logiciel ....
Sachant que je ne procede cas une analyse de la couche IP, faut'il annalyser un autre protocol au même niveau que cette couche ?
Comme on ne sait toujours pas ce qui est en cause, ni dans quel contexte, on ne peut pas t'aider plus.
Et bien si je reprend il me semble que la grandes majoritées des OS Libre est codes en C ... J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le reseau vers une adresse IP sans qua la fin de l'initialisation de la machine, l'interface reseau soit configure ( je controle via un ifconfig ) ... Donc je demande, comment retrouver cette adresse dans le code source du logiciel, et quel sont les autre possibilité de placer du code qui je le supposse , signale l'utilisation du logiciel ....
Merci
Ptilou
Sebastien Vincent
Et bien si je reprend il me semble que la grandes majoritées des OS Libre est codes en C ...
Oui.
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le reseau vers une adresse IP sans qua la fin de l'initialisation de la machine, l'interface reseau soit configure ( je controle via un ifconfig ) ...
Il faut que l'interface soit DOWN.
Comment sais-tu que les paquets viennent d'elle et ne sont pas spoofés par une autre machine puisque tu es sur un LAN ?
Donc je demande, comment retrouver cette adresse dans le code source du logiciel, et quel sont les autre possibilité de placer du code qui je le supposse , signale l'utilisation du logiciel ....
L'utilisation de quel logiciel ? un logiciel que tu n'a pas payé ?
Et bien si je reprend il me semble que la grandes majoritées des OS
Libre est codes en C ...
Oui.
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le
reseau vers une adresse IP sans qua la fin de l'initialisation de la
machine, l'interface reseau soit configure ( je controle via un
ifconfig ) ...
Il faut que l'interface soit DOWN.
Comment sais-tu que les paquets viennent d'elle et ne sont pas spoofés
par une autre machine puisque tu es sur un LAN ?
Donc je demande, comment retrouver cette adresse dans le code source du
logiciel, et quel sont les autre possibilité de placer du code qui je
le supposse , signale l'utilisation du logiciel ....
L'utilisation de quel logiciel ? un logiciel que tu n'a pas payé ?
Et bien si je reprend il me semble que la grandes majoritées des OS Libre est codes en C ...
Oui.
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le reseau vers une adresse IP sans qua la fin de l'initialisation de la machine, l'interface reseau soit configure ( je controle via un ifconfig ) ...
Il faut que l'interface soit DOWN.
Comment sais-tu que les paquets viennent d'elle et ne sont pas spoofés par une autre machine puisque tu es sur un LAN ?
Donc je demande, comment retrouver cette adresse dans le code source du logiciel, et quel sont les autre possibilité de placer du code qui je le supposse , signale l'utilisation du logiciel ....
L'utilisation de quel logiciel ? un logiciel que tu n'a pas payé ?
ptilou
Bonjour,
Xavier wrote:
[...]
Quelle adresse ? Ce serait pas 224.X.X.X, par hasard ?
Non, c'est gentil ! Je l'ai pas, il faut tous remettre en place ... Mais je recherche une solution, ou un debut pour faire des recherche, dans le code ... Si sa vous chagrine, pour le malware ou autre appelation, dite vous que c'est moi qui la mis dans le code ... Et puis surtout, quel autre protocol utiliser pour se genre de délicatesse, comme certaine paserelle, controle la signature de l'O.S. du paquet TCP/IP n'y a t'il pas moyen de faire une signature unique ? (me suis je bien exprimé ?)
Merci
Ptilou
Bonjour,
Xavier wrote:
[...]
Quelle adresse ? Ce serait pas 224.X.X.X, par hasard ?
Non, c'est gentil !
Je l'ai pas, il faut tous remettre en place ...
Mais je recherche une solution, ou un debut pour faire des recherche,
dans le code ...
Si sa vous chagrine, pour le malware ou autre appelation, dite vous que
c'est moi qui la mis dans le code ...
Et puis surtout, quel autre protocol utiliser pour se genre de
délicatesse, comme certaine paserelle, controle la signature de l'O.S.
du paquet TCP/IP
n'y a t'il pas moyen de faire une signature unique ?
(me suis je bien exprimé ?)
Quelle adresse ? Ce serait pas 224.X.X.X, par hasard ?
Non, c'est gentil ! Je l'ai pas, il faut tous remettre en place ... Mais je recherche une solution, ou un debut pour faire des recherche, dans le code ... Si sa vous chagrine, pour le malware ou autre appelation, dite vous que c'est moi qui la mis dans le code ... Et puis surtout, quel autre protocol utiliser pour se genre de délicatesse, comme certaine paserelle, controle la signature de l'O.S. du paquet TCP/IP n'y a t'il pas moyen de faire une signature unique ? (me suis je bien exprimé ?)
Merci
Ptilou
Cedric Blancher
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit :
Et puis surtout, quel autre protocol utiliser pour se genre de délicatesse, comme certaine paserelle, controle la signature de l'O.S. du paquet TCP/IP
Si je comprends bien ce que tu essayes de dire par là, c'est de mettre en place une boîte magique qui en regardant le paquet, arriverait à déterminer l'OS source et adopterait une décision en fonction ? Hummm... Tu peux effectivement faire ce genre de chose avec la concordance osf de Netfilter qui tente de faire de l'OS fingerprinting passif sur les paquets qu'il voit passer, principalement en regardant la TTL.
Mais ceci dit, pour que ça marche, il faut que la joyeuseté en question utilise la pile IP de la machine, et non des routines d'injection, et que celle-ci n'ait pas été reconfigurée (genre changement de la TTL par défaut). En outre, les résultats donnés par cette technique sont peu discriminants et en outre extrêmement faciles à contourner, surtout si on utilise de l'UDP (par exemple) pour faire son truc.
n'y a t'il pas moyen de faire une signature unique ? (me suis je bien exprimé ?)
Non, tu ne t'es pas bien exprimé.
Sinon, je ne veux pas te casser le moral, mais je connais pleins de manières de faire arriver de l'information à une machine sans jamais utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR dans le code. Ou encore faire une requête DNS sur un nom débile dont elle gère l'autorité. Etc...
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé pas à y chercher des IP codées en dur, et que c'est pour ça que c'est difficile. D'où les demandes des gens pour plus de précisions, en particulier sur le nom du produit incriminé (hint : à plusieurs, on travaille souvent mieux que tout seul).
--
les débilos qui ont décrété qu'il fallait tout éteindre pendant le w.e.!! define(`Y2K_Auto_Purge_Queue',`True')dnl
define(`Y2K_Auto_Murge_Admin',`True')dnl -+- fyr in Guide de l'admin pervers - "Ne pas gâcher son nouvel an" -+-
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit :
Et puis surtout, quel autre protocol utiliser pour se genre de
délicatesse, comme certaine paserelle, controle la signature de l'O.S.
du paquet TCP/IP
Si je comprends bien ce que tu essayes de dire par là, c'est de mettre en
place une boîte magique qui en regardant le paquet, arriverait à
déterminer l'OS source et adopterait une décision en fonction ? Hummm...
Tu peux effectivement faire ce genre de chose avec la concordance osf de
Netfilter qui tente de faire de l'OS fingerprinting passif sur les paquets
qu'il voit passer, principalement en regardant la TTL.
Mais ceci dit, pour que ça marche, il faut que la joyeuseté en question
utilise la pile IP de la machine, et non des routines d'injection, et que
celle-ci n'ait pas été reconfigurée (genre changement de la TTL par
défaut). En outre, les résultats donnés par cette technique sont peu
discriminants et en outre extrêmement faciles à contourner, surtout si
on utilise de l'UDP (par exemple) pour faire son truc.
n'y a t'il pas moyen de faire une signature unique ? (me suis je bien
exprimé ?)
Non, tu ne t'es pas bien exprimé.
Sinon, je ne veux pas te casser le moral, mais je connais pleins de
manières de faire arriver de l'information à une machine sans jamais
utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR
dans le code. Ou encore faire une requête DNS sur un nom débile dont
elle gère l'autorité. Etc...
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé
pas à y chercher des IP codées en dur, et que c'est pour ça que c'est
difficile. D'où les demandes des gens pour plus de précisions, en
particulier sur le nom du produit incriminé (hint : à plusieurs, on
travaille souvent mieux que tout seul).
--
les débilos qui ont décrété qu'il fallait tout éteindre pendant le w.e.!!
define(`Y2K_Auto_Purge_Queue',`True')dnl
define(`Y2K_Auto_Murge_Admin',`True')dnl
-+- fyr in Guide de l'admin pervers - "Ne pas gâcher son nouvel an" -+-
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit :
Et puis surtout, quel autre protocol utiliser pour se genre de délicatesse, comme certaine paserelle, controle la signature de l'O.S. du paquet TCP/IP
Si je comprends bien ce que tu essayes de dire par là, c'est de mettre en place une boîte magique qui en regardant le paquet, arriverait à déterminer l'OS source et adopterait une décision en fonction ? Hummm... Tu peux effectivement faire ce genre de chose avec la concordance osf de Netfilter qui tente de faire de l'OS fingerprinting passif sur les paquets qu'il voit passer, principalement en regardant la TTL.
Mais ceci dit, pour que ça marche, il faut que la joyeuseté en question utilise la pile IP de la machine, et non des routines d'injection, et que celle-ci n'ait pas été reconfigurée (genre changement de la TTL par défaut). En outre, les résultats donnés par cette technique sont peu discriminants et en outre extrêmement faciles à contourner, surtout si on utilise de l'UDP (par exemple) pour faire son truc.
n'y a t'il pas moyen de faire une signature unique ? (me suis je bien exprimé ?)
Non, tu ne t'es pas bien exprimé.
Sinon, je ne veux pas te casser le moral, mais je connais pleins de manières de faire arriver de l'information à une machine sans jamais utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR dans le code. Ou encore faire une requête DNS sur un nom débile dont elle gère l'autorité. Etc...
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé pas à y chercher des IP codées en dur, et que c'est pour ça que c'est difficile. D'où les demandes des gens pour plus de précisions, en particulier sur le nom du produit incriminé (hint : à plusieurs, on travaille souvent mieux que tout seul).
--
les débilos qui ont décrété qu'il fallait tout éteindre pendant le w.e.!! define(`Y2K_Auto_Purge_Queue',`True')dnl
define(`Y2K_Auto_Murge_Admin',`True')dnl -+- fyr in Guide de l'admin pervers - "Ne pas gâcher son nouvel an" -+-
FAb
Cedric Blancher writes:
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit : [...]
Sinon, je ne veux pas te casser le moral, mais je connais pleins de manières de faire arriver de l'information à une machine sans jamais utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR dans le code. Ou encore faire une requête DNS sur un nom débile dont elle gère l'autorité. Etc...
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé pas à y chercher des IP codées en dur, et que c'est pour ça que c'est difficile. D'où les demandes des gens pour plus de précisions, en particulier sur le nom du produit incriminé (hint : à plusieurs, on travaille souvent mieux que tout seul).
Pour avoir suivi ces palabres sur fcold (où au début je croyais que c'était le retour de luc2) je lui conseillerais vivement de se documenter sur la programmation et les réseaux... P-ê un coup d'oeil sur les vieux numéros de MISC (sans vouloir faire de pub). On a eu beau lui dire que chercher tel qu'il le fait ne sert à rien et que l'audit et la sécurité réclament des connaissances pointues dans plusieurs domaines à la fois j'ai l'impression qu'il n'est pas réceptif. M'enfin je ne veux pas donner de leçons, je n'ai jamais prouvé ma valeur en sécurité mais voir une bonne volonté gâchée ainsi me dérange.
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit :
[...]
Sinon, je ne veux pas te casser le moral, mais je connais pleins de
manières de faire arriver de l'information à une machine sans jamais
utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR
dans le code. Ou encore faire une requête DNS sur un nom débile dont
elle gère l'autorité. Etc...
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé
pas à y chercher des IP codées en dur, et que c'est pour ça que c'est
difficile. D'où les demandes des gens pour plus de précisions, en
particulier sur le nom du produit incriminé (hint : à plusieurs, on
travaille souvent mieux que tout seul).
Pour avoir suivi ces palabres sur fcold (où au début je croyais que c'était le
retour de luc2) je lui conseillerais vivement de se documenter sur la
programmation et les réseaux... P-ê un coup d'oeil sur les vieux numéros de MISC
(sans vouloir faire de pub). On a eu beau lui dire que chercher tel qu'il le
fait ne sert à rien et que l'audit et la sécurité réclament des connaissances
pointues dans plusieurs domaines à la fois j'ai l'impression qu'il n'est pas
réceptif.
M'enfin je ne veux pas donner de leçons, je n'ai jamais prouvé ma valeur en
sécurité mais voir une bonne volonté gâchée ainsi me dérange.
Le Thu, 31 Mar 2005 12:48:32 +0000, ptilou a écrit : [...]
Sinon, je ne veux pas te casser le moral, mais je connais pleins de manières de faire arriver de l'information à une machine sans jamais utiliser son IP... Utiliser son nom par exemple, camouflé avec un XOR dans le code. Ou encore faire une requête DNS sur un nom débile dont elle gère l'autorité. Etc...
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé pas à y chercher des IP codées en dur, et que c'est pour ça que c'est difficile. D'où les demandes des gens pour plus de précisions, en particulier sur le nom du produit incriminé (hint : à plusieurs, on travaille souvent mieux que tout seul).
Pour avoir suivi ces palabres sur fcold (où au début je croyais que c'était le retour de luc2) je lui conseillerais vivement de se documenter sur la programmation et les réseaux... P-ê un coup d'oeil sur les vieux numéros de MISC (sans vouloir faire de pub). On a eu beau lui dire que chercher tel qu'il le fait ne sert à rien et que l'audit et la sécurité réclament des connaissances pointues dans plusieurs domaines à la fois j'ai l'impression qu'il n'est pas réceptif. M'enfin je ne veux pas donner de leçons, je n'ai jamais prouvé ma valeur en sécurité mais voir une bonne volonté gâchée ainsi me dérange.
Fab
Thierry Boudet
On 2005-03-30, ptilou wrote:
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le reseau vers une adresse IP sans qua la fin de l'initialisation de la machine, l'interface reseau soit configure ( je controle via un ifconfig ) ...
Quelle adresse ? Quel type de paquet ? Quel contenu ?
Donc je demande, comment retrouver cette adresse dans le code source du logiciel, et quel sont les autre possibilité de placer du code qui je le supposse , signale l'utilisation du logiciel ....
En cherchant... En posant des sondes, des traces...
-- _/°< coin
On 2005-03-30, ptilou <ptilou@gmail.com> wrote:
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le
reseau vers une adresse IP sans qua la fin de l'initialisation de la
machine, l'interface reseau soit configure ( je controle via un
ifconfig ) ...
Quelle adresse ? Quel type de paquet ? Quel contenu ?
Donc je demande, comment retrouver cette adresse dans le code source du
logiciel, et quel sont les autre possibilité de placer du code qui je
le supposse , signale l'utilisation du logiciel ....
En cherchant... En posant des sondes, des traces...
J'ai decouvert par hassard, qu'un OS L, envoyer des paquet sur le reseau vers une adresse IP sans qua la fin de l'initialisation de la machine, l'interface reseau soit configure ( je controle via un ifconfig ) ...
Quelle adresse ? Quel type de paquet ? Quel contenu ?
Donc je demande, comment retrouver cette adresse dans le code source du logiciel, et quel sont les autre possibilité de placer du code qui je le supposse , signale l'utilisation du logiciel ....
En cherchant... En posant des sondes, des traces...
-- _/°< coin
hotus
"FAb" a écrit
Cedric Blancher writes:
[...]
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé pas à y chercher des IP codées en dur, et que c'est pour ça que c'est difficile. D'où les demandes des gens pour plus de précisions, en particulier sur le nom du produit incriminé (hint : à plusieurs, on travaille souvent mieux que tout seul).
Mais quel OS? quelles adresses? comment Ptilou a fait pour détecter qu'un paquet était envoyé par l'OS? Avec un sniffer peut-être? Dans ce cas, risque de spoofing comme quelqu'un l'a fait remarqué (ou alors, ya tout bêtement un PC connecté sur le LAN et qui a "déviné" l'adresse que tu voulais affecté à ton interface, et donc l'utillise déjà. cf. le retour des tits hommes verts) Des infos sur ces points pourraient peut-etre conduire à ce qu'un gourou ici résolve ton pb.
Pour avoir suivi ces palabres sur fcold (où au début je croyais que c'était le retour de luc2) je lui conseillerais vivement de se documenter sur la programmation et les réseaux...
A mon avis c'est ce qu'il a de mieux à faire
Fab
-- hotus "La vérité est ailleurs? mon esprit aussi alors :p"
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé
pas à y chercher des IP codées en dur, et que c'est pour ça que c'est
difficile. D'où les demandes des gens pour plus de précisions, en
particulier sur le nom du produit incriminé (hint : à plusieurs, on
travaille souvent mieux que tout seul).
Mais quel OS? quelles adresses? comment Ptilou a fait pour détecter qu'un
paquet était envoyé par l'OS? Avec un sniffer peut-être? Dans ce cas, risque
de spoofing comme quelqu'un l'a fait remarqué (ou alors, ya tout bêtement un
PC connecté sur le LAN et qui a "déviné" l'adresse que tu voulais affecté à
ton interface, et donc l'utillise déjà. cf. le retour des tits hommes verts)
Des infos sur ces points pourraient peut-etre conduire à ce qu'un gourou ici
résolve ton pb.
Pour avoir suivi ces palabres sur fcold (où au début je croyais que
c'était le
retour de luc2) je lui conseillerais vivement de se documenter
sur la
programmation et les réseaux...
A mon avis c'est ce qu'il a de mieux à faire
Fab
--
hotus
"La vérité est ailleurs? mon esprit aussi alors :p"
Bref, tout ça pour dire que repérer des fuites dans du code ne se résumé pas à y chercher des IP codées en dur, et que c'est pour ça que c'est difficile. D'où les demandes des gens pour plus de précisions, en particulier sur le nom du produit incriminé (hint : à plusieurs, on travaille souvent mieux que tout seul).
Mais quel OS? quelles adresses? comment Ptilou a fait pour détecter qu'un paquet était envoyé par l'OS? Avec un sniffer peut-être? Dans ce cas, risque de spoofing comme quelqu'un l'a fait remarqué (ou alors, ya tout bêtement un PC connecté sur le LAN et qui a "déviné" l'adresse que tu voulais affecté à ton interface, et donc l'utillise déjà. cf. le retour des tits hommes verts) Des infos sur ces points pourraient peut-etre conduire à ce qu'un gourou ici résolve ton pb.
Pour avoir suivi ces palabres sur fcold (où au début je croyais que c'était le retour de luc2) je lui conseillerais vivement de se documenter sur la programmation et les réseaux...
A mon avis c'est ce qu'il a de mieux à faire
Fab
-- hotus "La vérité est ailleurs? mon esprit aussi alors :p"