OVH Cloud OVH Cloud

reponses a une intrusion

187 réponses
Avatar
Ermelir
bonjour a tous,

j'aurai aimé votre avis sur les reponses possibles à une intrusion.
mon reseau comporte une DMZ sur laquelle sont installés un serveur http et
ftp.
Quelles mesures sont envisageables lorsque une intrusion sur le reseau et /
ou sur le serveur?.
qu'authorise la legislation française et internationale dans ces cas.
merci d'avance de partager votre experience
Cordialement,

10 réponses

1 2 3 4 5
Avatar
Thierry Evangelista
On 26 Aug 2003 07:39:57 GMT, Nicob wrote:

On Tue, 26 Aug 2003 05:40:40 +0000, Thierry Evangelista wrote:

- soit il s'agit d'un scan de vulnérabilité pour évaluer la sécurité
d'un système. Dans ce cas de figure, il est interdit de scanner le
système d'autrui, même si c'est dans un esprit whitehat


Et ben j'suis pas dans la merde :)

Plus sérieusement, il ne me semble pas que les choses soient aussi claires
que ça en droit français. Y a-t-il eu une jurisprudence à ce sujet ?

Je ne suis pas au courant d'un jurisprudence concernant ce sujet en

France mais je serais intéressé par en trouver une.
Ceci dit je pense que la justice française a suffisement de quoi
travailler avec le problème des échanges P2P plutôt que de se
préocupper de pauvres petits scanneurs de ports ;-). Mais ceci
pourrait faire l'objet d'un autre thread (et pas ici).

-t


Avatar
Pierre LALET
Merci pour ces précisions. Pour ma part, je suis scanné en permanence
à mon domicile et je n'ai pas le temps de faire des "contre-scans"
systématiques. Et à mon humble avis, je ne suis pas persuadé que le
type en face se rende compte que tu le scannes en retour (surtout si
c'est un SK qui utilise des outils automatiques).
Par ailleurs, mes commentaires étaient plutôt oriéntés "entreprise"
(quoique valables dans un contexte individuel également) et je connais
malheureusement peu d'admins qui aient le temps d'analyser les scans.


Oui, enfin je suis en stage là, et à titre individuel, je ne possède pas
deux /24 pour moi tout seul, donc c'est un contexte 'universitaire'.
D'autres part, je n'analyse pas vraiment, j'ai des scripts qui font ça
tout seul, et moi je lis les rapports, des fois.


Pierre

--
Pierre LALET
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E

Avatar
Nicob
On Wed, 27 Aug 2003 08:37:04 +0000, LaDDL wrote:


N'étant pas avocat, je te renvoie vers l'art 323-1 du Code pénal pour
tout acte de pénétration ou intrusion non autorisée.


Mouais, mais un port-scan n'est toujours pas une intrusion ...

art 323-1 alinéa 1
art 323-1 alinéa 2
art 323-2
art 323-3


Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer mes
codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.

Font ch*er, ces législateurs qui n'ont rien compris à la sécu !


Nicob

Avatar
Eric Razny
"LaDDL" a écrit dans le message de
news:3f4ddc85$0$19960$
Nicob wrote:

Ceci incluant un article punissant la fourniture de moyens, un juriste
spécialisé dans le droit de l'Internet m'ayant conseillé de retirer mes
codes offensifs (comme par exemple JAB ou evade_ftp.pl) d'ici le 22
Octobre 2003.
Il a raison.

Actuellement IMHO trop d'outils sont à la disposition de n'importe qui
sur le réseau donc les risques sont accrus.


Personnellement j'ai tendance à finalement trouver ça salutaire. Il y a
tellement de pseudos admins qui font n'importe quoi que la pression de ces
outils est utile pour les faire bouger. Autant je suis pour laisser un délai
raisonnable (le raisonnable restant sujet à débat!) à un concepteur de soft
pour corriger une faille de sécurité avant une annonce de faille(1), et un
second délai pour publier un exploit, autant ensuite je pense qu'ensuite une
attaque réussie montre une faute de l'admin (ce qui ne signifie pas qu'il ne
faut pas poursuivre le cracker bien sur!)

Font ch*er, ces législateurs qui n'ont rien compris à la sécu !
Non il est important d'encadrer & légiférer dans notre pays dans le

domaine de la sécurité numérique.
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.


Il n'empêche que légiférer sur un tel domaine sans rien y comprendre donne
des abérations qui sont, in fine, nuisibles aux entreprises et aux
particuliers honnêtes qui ne peuvent faire "leur travail" en restant dans la
légalité. J'ai fait un rêve (sic :) ), une assemblée où les parlementaires
s'entourent de juristes et de spécialistes -avec débat contradictoire- d'un
domaine avant de nous pondre une loi...

Eric

(1) et encore, si la faille est déjà exploitée par des exploits -public ou
non- et qu'un workaround existe il vaut mieux donner l'info de suite.


Avatar
Simon Marechal
In article <3f4ddc85$0$19960$, LaDDL wrote:
Sinon c'est l'anarchie.
Et j'ajouterais que c'est le cas actuellement sur le réseau.


C'est pas mal la façon dont ça marche maintenant. Tout le monde à accès
à des exploits, pour des raisons légitimes ou non. Maintenant si on ne
peut plus les poster, seul les gens qui s'en servent pour des raisons
non légitimes y auront accès. Ils se les échangeront comme ils le font
maintenant.

Et oui c'est très enervant quand des gens légiferent sur des sujets qui
les depassent !

Avatar
Stephane Catteau
LaDDL nous disait récement dans fr.comp.securite
<news:3f4f66d0$0$2161$ :

Mais du point de vue de la SI IMHO c'est une abérration.
D'un côté on sécurise et de l'autre on fournit très facilement les
"armes" outils pour introduire/pirater les systèmes.


"Armes" qu'il faut d'abord savoir utiliser, ce qui n'est pas forcément
données à tout le monde. Et quand bien même saurait-on les utiliser
qu'il reste encore à savoir mettre en oeuvre l'attaque qui va derrière,
ce qui est une autre chose encore. Ces "armes" comme tu dis ne sont que
des pistolets à grenaille qui permettent aux admins de vérifier
rapidement et simplement si la faille est présente sur leur réseau,
etant entendu que le numéro de version du logiciel est loin d'être le
meilleur moyen de le savoir ; notament sur les réseaux dont les admins
sont sérieux et adaptent ici ou là leurs logiciels à leur besoin tant
en matière de production qu'en matière de sécurité.
En partant de ton raisonnement des logiciels tel que Nessus sont de
véritables bombes atomiques ! Fort heureusement pour nous tous, ce ne
sont en fait que des pistolets en platique qui ne font, hélas car
c'est déjà trop, que poluer le réseau en y rajoutant un peu plus de
bruit de fond.


La situation risque de changer radicalement si notre petit monde
de la SI français & international avec nos gouvernements en tête
ne prennent pas conscience qu'il faut appliquer des règles de
fonctionnement et d'éthique dans la fourniture d'outils, la
publication d'exploits, etc.


Ca, c'est clair. Si une telle chose arrive les admins devront suivre
toutes les ML liés de prêt ou de loin à la sécurité, et patcher
d'office tous leurs logiciels, puisqu'ils n'auront aucun moyen simple
de savoir si ceux qu'ils utilisent sont réellement vulnérables ou non.
Tandis qu'à l'inverse les kiddies continueront à trouver des scripts,
plus bancals qu'actuellement ce qui engendrera plus de bruit de fond.
Et ne parlons pas des vrais pirates qui, de toute façon, continueront
tranquillement à écrire leurs propres outils, et à les utiliser.
Sans aller jusqu'à dire qu'il s'agit là de la pire solution, l'on en
est pas très loin.


Mais je tiens à te rassurer ainsi que les lecteurs de ce message
un certain nombre d'actions, projets, réflexions sont en cours
afin d'apporter des réponses aux problèmes sus-cités et
d'améliorer la sécurité numérique sous toutes ses formes. ;)


Ca fout la trouille (c)


[...] Sans vouloir te vexer les projets de Loi pour la confiance dans
l'Economie Numérique (LEN) ou encore la Loi sur la Sécurité
Quotidienne sont encore en "chantier".

Le but n'ai pas de compliquer les choses mais de mieux les
encadrer. Et de pouvoir appliquer des sanctions quand il y a
altération de données, fraudes, infractions, intrusions, etc.


Quelqu'un leur a dit ? Si je demande ça moi, c'est parce que les
personnes qui décident en l'occurence ne semblent pas, du moins est-ce
ce que démontre leurs décisions, ^^etre au courant du fait.


Les politiques (parlementaires et d'autres) sont entourés
d'avocats spécialisés, d'experts en informatique/SSI.


Quels experts ? Lorsque l'on voit que l'un des best-sellers en matière
de sécurité informatique s'appelle "halte aux hackers", on a de quoi
s'inquiéter. Tout intéressant que soit son contenu, il démontre, et son
titre aussi, une vision biaisée du problème. Pour reprendre ton
parallèle avec la vraie vie, ces pseudo-experts me font penser aux
généraux qui dirigent leurs armées le cul bien au chaud dans leur
bureau. Ils prennent de grandes décisions qui sont certes en accord
avec le manuel du parfait petit général, mais qui n'ont rien à voir
avec la réalité du terrain.


Il y a même un gros travail de sensibilisation de nos politiques
depuis un certain nombre d'année.


La politique n'est que l'un des aspects, et l'un des moindres, du
problème. La sensibilisation doit se faire au niveau du grand public.
Il n'y a qu'en incitant tout un chacun, du patron de PMI/PME au
particulier qui n'a qu'un Pentium 133 et un modeste modem 36kbps à
prendre des mesures élémentaires et simples que l'on pourra réduire
l'étendue du problème. Il n'y a qu'a regarder la vitesse de propagation
de Lovescan, le nombre "d'attaque" de CodeRed aujourd'hui encore, ou la
facilité avec laquelle deux DDoS ont pu être mis en oeuvre contre les
master DNS pour comprendre l'importance de cette sensibilisation.


Trop de paradis informatique existent actuellement.


Le problème étant qu'ils ne se situent absolument pas à l'endroit où
tu sembles les placer.


--
"Si ceux qui disent du mal de moi savaient exactement ce que je
pense d'eux , ils en diraient bien davantage."
Sacha Guitry

Avatar
Eric Razny
"Stephane Catteau" a écrit dans le message de
news:
LaDDL nous disait récement dans fr.comp.securite
<news:3f4f66d0$0$2161$ :

[SNAP]


La situation risque de changer radicalement si notre petit monde
de la SI français & international avec nos gouvernements en tête
ne prennent pas conscience qu'il faut appliquer des règles de
fonctionnement et d'éthique dans la fourniture d'outils, la
publication d'exploits, etc.


Ca, c'est clair. Si une telle chose arrive les admins devront suivre
toutes les ML liés de prêt ou de loin à la sécurité, et patcher
d'office tous leurs logiciels, puisqu'ils n'auront aucun moyen simple
de savoir si ceux qu'ils utilisent sont réellement vulnérables ou non.
Tandis qu'à l'inverse les kiddies continueront à trouver des scripts,
plus bancals qu'actuellement ce qui engendrera plus de bruit de fond.
Et ne parlons pas des vrais pirates qui, de toute façon, continueront
tranquillement à écrire leurs propres outils, et à les utiliser.
Sans aller jusqu'à dire qu'il s'agit là de la pire solution, l'on en
est pas très loin.


On n'est pas loin dans l'esprit du bon vieux débat open-source vs exécutable
seulement.
En sécurité le "faites moi confiance" est une bêtise (je reste poli!). Un
exploit publié est également pratique pour un admin pressé de vérifier qu'il
a bien patché la faille concernée(1)

Mais je tiens à te rassurer ainsi que les lecteurs de ce message
un certain nombre d'actions, projets, réflexions sont en cours
afin d'apporter des réponses aux problèmes sus-cités et
d'améliorer la sécurité numérique sous toutes ses formes. ;)


Ca fout la trouille (c)


Entièrement d'accord. Même le smiley après le "toutes ses formes" montre
AMHA soit un dieu de l'info qui connait tout -pour ma part, suivant la
formule typique, j'échangerais sans hésiter l'intégralité de mes
connaissances contre 1% de ce que je ne connais pas- soit une personne qui
n'a pas conscience de l'étendue du problème.

Je ne connais pas LaDDL et loin de moi de mettre ses compétances en cause.
Néanmoins il y a un problème dans sa démarche que j'explicite un peu plus
bas (pas pour le plaisir de faire des références avant comme dans nos lois
mais parce que ça répond à un autre chapitre :) ).
Accessoirement un non-anonymat sur ce forum pourrait être un plus quand on
affirme être expert et visiblement en contact avec les dirigeants.

Le "je tiens à te rassurer" me donne ici encore une désagréable impression
de "faites moi confiance".

[...] Sans vouloir te vexer les projets de Loi pour la confiance dans
l'Economie Numérique (LEN) ou encore la Loi sur la Sécurité
Quotidienne sont encore en "chantier".



Dont acte.

Le but n'ai pas de compliquer les choses mais de mieux les
encadrer. Et de pouvoir appliquer des sanctions quand il y a
altération de données, fraudes, infractions, intrusions, etc.


Quelqu'un leur a dit ? Si je demande ça moi, c'est parce que les
personnes qui décident en l'occurence ne semblent pas, du moins est-ce
ce que démontre leurs décisions, ^^etre au courant du fait.


Accessoirement, si c'est pour appliquer des sanctions les lois actuelles
suffisent. Ce qu'il manque c'est une volonté de s'attaquer au problème. Va
demander le spécialiste de ces problème à la gendarmerie ou au commissariat
localisé dans une ville de 50000 habitant près de laquelle j'habite. Parle
lui ensuite d'unix ou de linux et la c'est la cata (2). Ce n'est pas la
faute de *la* personne, juste des moyens de formation et de recrutement
qu'on a mis en amont.

Les politiques (parlementaires et d'autres) sont entourés
d'avocats spécialisés, d'experts en informatique/SSI.


Quels experts ? Lorsque l'on voit que l'un des best-sellers en matière
de sécurité informatique s'appelle "halte aux hackers", on a de quoi
s'inquiéter. Tout intéressant que soit son contenu, il démontre, et son
titre aussi, une vision biaisée du problème. Pour reprendre ton
parallèle avec la vraie vie, ces pseudo-experts me font penser aux
généraux qui dirigent leurs armées le cul bien au chaud dans leur
bureau. Ils prennent de grandes décisions qui sont certes en accord
avec le manuel du parfait petit général, mais qui n'ont rien à voir
avec la réalité du terrain.


C'est ici que se trouve le problème avec LaDDL. Même en supposant que ce
soit un immense expert en (sécurité) informatique j'ai parlé d'expert *et*
de débat *contradictoire*.
Il ne peut ignorer que des experts différents n'ont pas forcement le même
avis sur la sécurité. Chaques "camps" garde une certaine part de
subjectivité et doit convaincre par ses arguments le législateur. Si on met
en place un collège de pseudo experts autoproclamés avec pour mission
d'aboutir à des conclusions prédéfinie on obtient comme d'habitude un
merdier infame dont les effets de bord sont catastrophiques (3).

Et le politique moyen, conseillé par un obsédé du contrôle -sans rapport
avec la sécurité(4)-, qui ne voit dans les exploits qu'une oeuvre nuisible
ne va pénaliser, aux deux sens du terme, réellement que les professionnels
du secteur.

Il y a même un gros travail de sensibilisation de nos politiques
depuis un certain nombre d'année.



Outre la réponse de Stephane Catteau indiquant le côté multi-facettes de la
sécurité il reste le problème de qui sensibilise et comment.
Je me passe, personnellement, volontier de faucon(5) à la française.

Eric

(1) un admin pressé n'étant certes pas l'idéal mais souvent une simple
réalité :(
(2) plus précisement parle lui d'un problème de façon théorique -il n'a pas
à connaitre tous les OS/architectures- et tu verra que souvent en dehors de
MS-WIndows (et encore) point de salut
(3) pour avoir été victime d'un effet de bord d'une loi débile je sais de
quoi je parle. Une des lois Pasqua m'empêchait légalement de faire refaire
une carte nationale d'identité après avoir été volé de la première -ce qui
m'avait valu un article dans la presse locale, seul moyen de faire bouger
les choses :( -.
(4) La sécurité induit probalement un certain contrôle, l'inverse est faux,
sauf peut être dans la cas où tous les intrus sont connus et localisés dans
le pays!
(5) vous noterez que j'ai évité un jeu de mot facile et grossier. Quoique...
non puisque j'y fais allusion ici :)


Avatar
LaDDL
Eric Razny wrote:

On n'est pas loin dans l'esprit du bon vieux débat open-source vs exécutable
seulement.
En sécurité le "faites moi confiance" est une bêtise (je reste poli!). Un
exploit publié est également pratique pour un admin pressé de vérifier qu'il
a bien patché la faille concernée(1)
Bonjour,

Soit, mais l'admin réseau n'aurait-il pas mieux fait d'utiliser un
scanner de vulnérabilités et d'utiliser un outil d'administration qui
lui permette de gérer son parc et par là-même de maintenir à jour son
parc.

Mais je tiens à te rassurer ainsi que les lecteurs de ce message
un certain nombre d'actions, projets, réflexions sont en cours
afin d'apporter des réponses aux problèmes sus-cités et
d'améliorer la sécurité numérique sous toutes ses formes. ;)


Ca fout la trouille (c)


Entièrement d'accord. Même le smiley après le "toutes ses formes" montre
AMHA soit un dieu de l'info qui connait tout -pour ma part, suivant la
formule typique, j'échangerais sans hésiter l'intégralité de mes
connaissances contre 1% de ce que je ne connais pas- soit une personne qui
n'a pas conscience de l'étendue du problème.
Attention ne me prends pas pour ce que je ne suis pas ! Merci ;)

Et pardon d'être un professionnel de la SI qui aime son métier, essaie
de suivre tt ce qui se passe et s'investit beaucoup.

Désolé si ma phrase a pu te heurter ce n'était pas le but recherché.
Mais ce forum étant public je me suis senti obligé de dire cela vu mon
propos qui précédait ce paragraphe.

Je ne connais pas LaDDL et loin de moi de mettre ses compétances en cause.
Merci ! ;)


Néanmoins il y a un problème dans sa démarche que j'explicite un peu plus
bas (pas pour le plaisir de faire des références avant comme dans nos lois
mais parce que ça répond à un autre chapitre :) ).
Accessoirement un non-anonymat sur ce forum pourrait être un plus quand on
affirme être expert et visiblement en contact avec les dirigeants.

Le "je tiens à te rassurer" me donne ici encore une désagréable impression
de "faites moi confiance".
Je vais le préciser ici et répèterai plus bas si nécessaire mais pour ta

gouverne j'interviens de manière anonyme ici comme sur n'importe quel NG
public depuis que je pratique les réseaux.
Pourquoi ? Je fais ce choix car j'interviens comme personne physique et
non représentant d'une personne morale ou comme personne morale.
Est-ce assez clair ou bien dois-je encore expliciter ?

Accessoirement, si c'est pour appliquer des sanctions les lois actuelles
suffisent.
Oui d'une manière générale.

Mais comme toute affaire/dossier est un cas particulier, il y a encore
beaucoup à dire, faire. Etc.

Ce qu'il manque c'est une volonté de s'attaquer au problème.
Politiquement je ne crois pas en tout cas plus.

Car sans vouloir prendre parti ou faire de la politique ici le
gouvernement actuel comme le précédent d'ailleurs a bien compris les
enjeux des réseaux numériques.

Va demander le spécialiste de ces problème à la gendarmerie ou au commissariat
localisé dans une ville de 50000 habitant près de laquelle j'habite. Parle
lui ensuite d'unix ou de linux et la c'est la cata (2). Ce n'est pas la
faute de *la* personne, juste des moyens de formation et de recrutement
qu'on a mis en amont.
Je suis d'accord avec toi.

Mais prends en compte le fait qu'entre la prise de conscience, la
définition des moyens et leur application ; il y a un paramètre à ne pas
négliger : c'est le temps (durée bien entendu ;) ).
Ensuite, j'aimerais te rappeler qu'il existe des services spécialisés
pour traiter des problèmes liés à la sécurité numérique qui dépendent du
ministère de l'intérieur.
Certains d'entre eux ont été cité dans ce thread donc je t'invite à le
parcourir une nouvelle fois. ;)

C'est ici que se trouve le problème avec LaDDL.
Aie lol

Et c'est quoi le problème docteur ? ;)

Même en supposant que ce
soit un immense expert en (sécurité) informatique j'ai parlé d'expert *et*
de débat *contradictoire*.
Juste pour te corriger ici. Je déteste le terme d'expert je me considère

comme un professionnel de l'informatique expérimenté spécialisé en SI.
;)

Il ne peut ignorer que des experts différents n'ont pas forcement le même
avis sur la sécurité.
Heureusement et ce n'est pas propre à la SI. ;)


Chaques "camps" garde une certaine part de
subjectivité et doit convaincre par ses arguments le législateur.
Oui et en d'autres termes cela s'appelle du lobbying.


Si on met
en place un collège de pseudo experts autoproclamés avec pour mission
d'aboutir à des conclusions prédéfinie on obtient comme d'habitude un
merdier infame dont les effets de bord sont catastrophiques (3).
lol

Non sérieusement IMHO tu devrais te pencher de plus près sur le PLEN, il
n'est pas si catastrophique que cela. Au contraire, il commence à
répondre à certaines attentes.
[Aparté : comme nous l'avons déjà signalé la sécurité numérique n'est
pas qu'une affaire de droit]

Et le politique moyen, conseillé par un obsédé du contrôle -sans rapport
avec la sécurité(4)-, qui ne voit dans les exploits qu'une oeuvre nuisible
ne va pénaliser, aux deux sens du terme, réellement que les professionnels
du secteur.
Je ne vois pas en quoi nous serions pénalisés.

Peux-tu développer stp ?

Outre la réponse de Stephane Catteau indiquant le côté multi-facettes de la
sécurité il reste le problème de qui sensibilise et comment.
Je me passe, personnellement, volontier de faucon(5) à la française.
lol oui moi aussi. Heureusement ce n'est pas le cas.




Avatar
Roland Garcia

En sécurité le "faites moi confiance" est une bêtise (je reste poli!).


Vous avez tort.


Je ne connais pas LaDDL et loin de moi de mettre ses compétances en cause.
Néanmoins il y a un problème dans sa démarche que j'explicite un peu plus
bas (pas pour le plaisir de faire des références avant comme dans nos lois
mais parce que ça répond à un autre chapitre :) ).
Accessoirement un non-anonymat sur ce forum pourrait être un plus quand on
affirme être expert et visiblement en contact avec les dirigeants.

Le "je tiens à te rassurer" me donne ici encore une désagréable impression
de "faites moi confiance".


Pour le moins.....


C'est ici que se trouve le problème avec LaDDL. Même en supposant que ce
soit un immense expert en (sécurité) informatique j'ai parlé d'expert *et*
de débat *contradictoire*.
Il ne peut ignorer que des experts différents n'ont pas forcement le même
avis sur la sécurité. Chaques "camps" garde une certaine part de
subjectivité et doit convaincre par ses arguments le législateur. Si on met
en place un collège de pseudo experts autoproclamés avec pour mission
d'aboutir à des conclusions prédéfinie on obtient comme d'habitude un
merdier infame dont les effets de bord sont catastrophiques (3).


Un vrai "collège" ne se mettrait pas à dos la communauté.


Et le politique moyen, conseillé par un obsédé du contrôle -sans rapport
avec la sécurité(4)-, qui ne voit dans les exploits qu'une oeuvre nuisible
ne va pénaliser, aux deux sens du terme, réellement que les professionnels
du secteur.


Il est donc urgent d'attendre, dont acte.

Roland Garcia

Avatar
Roland Garcia

On 25 Aug 2003 13:44:01 GMT, Pierre LALET wrote:



Le scan de port est une tentative d'intrusion.


Non. Le scan de port peut être le début d'une tentative d'intrusion. Et
peut être plein d'autres choses.

Pierre



Désolé, j''ai peut être été trop bref dans mon commentaire. Dans ce
cas je reformule. Pour beaucoup d'avocats qui doivent appliquer les
textes de lois, le scan est assimilé à une tentative d'intrusion. La
difficulté pour un expert technique vis à vis de la justice consiste à
démontrer qu'il s'agit effectivement d'un scan volontaire et non d'un
faux positif (du a une application qui se connecterait de manière
rapide a plusieurs ports de la cible par exemple).


Les avocats ne savent pas ce qu'est un scan de port et s'en
contre-fichent.

Un scan de port n'est ni une intrusion ni à lui tout seul une tentative
d'intrusion.
Tester son réseau est un des points fondamentaux de la sécurité et il
serait catastrophique que la loi LEN ait pour effet une baisse de la
sécurité (aux dernières noucelles R.D. a franchi l'Atlantique....).


Pour ma part, je vois deux principales raisons pour scanner
volontairement un système:
- soit il s'agit effectivement d'une phase de reconnaissance avant
intrusion volontaire
- soit il s'agit d'un scan de vulnérabilité pour évaluer la sécurité
d'un système. Dans ce cas de figure, il est interdit de scanner le
système d'autrui, même si c'est dans un esprit whitehat (sauf s'il
s'agit d'un scan effectué sur un modèle ASP, qui est soumis à un
contrat strict entre le scanneur et le scanné).

Je serai toutefois intéressé pour que tu développes le "plein d'autres
choses" ;-)


Pour la route, un scanner de vulnérabilités RPC:
http://www.iss.net/support/product_utilities/ms03-026rpc.php

Roland Garcia



1 2 3 4 5