Je suis sous Windows XP SP2, J'ai la freebox (V4 je crois) connecté à mon
ordinateur par
une liaison ethernet. Les fonctions routeur et Wifi sont activées. J'utilise
Zone alarm comme firewall et
Avast comme antivirus. La mise à jour Windows n'est pas activée
Quand je vais voir l'état de la connexion au réseau local (en bas à droite),
j'ai comme adresse IP: 192.168.0.2
et comme passerelle: 192.168.0.254.
Première question: comment connaître l'adresse IP de ma freexbox? (à moins
que ce ne soit 192.168.0.254)
Est ce que mon ordinateur risque quand même d'être piraté? En particulier
est ce que quelqu'un peut scanner les ports de mon ordinateur?
Ça doit juste être parce qu'ils ne prennent pas les précautions simples qui permettent d'éviter d'appliquer automatiquement les patch pour windows...
Je pense au contraire que la première précaution élémentaire à prendre est d'appliquer automatiquement les patches pour Windows, et que tout le reste n'est (à peu près) que littérature, mais on va pas se chamailler pour ça :-) (je te rappelle quand même qu'à l'époque de Blaster, le patch était dispo depuis 3 semaines ; et que les nuisibles ont fait de très gros progrès depuis) -- Nina
On 29 Aug 2007 13:08:02 GMT, Eric Masson <emss@free.fr> wrote:
Ça doit juste être parce qu'ils ne prennent pas les précautions simples
qui permettent d'éviter d'appliquer automatiquement les patch pour
windows...
Je pense au contraire que la première précaution élémentaire à prendre
est d'appliquer automatiquement les patches pour Windows, et que tout
le reste n'est (à peu près) que littérature, mais on va pas se
chamailler pour ça :-)
(je te rappelle quand même qu'à l'époque de Blaster, le patch était
dispo depuis 3 semaines ; et que les nuisibles ont fait de très gros
progrès depuis)
--
Nina
Ça doit juste être parce qu'ils ne prennent pas les précautions simples qui permettent d'éviter d'appliquer automatiquement les patch pour windows...
Je pense au contraire que la première précaution élémentaire à prendre est d'appliquer automatiquement les patches pour Windows, et que tout le reste n'est (à peu près) que littérature, mais on va pas se chamailler pour ça :-) (je te rappelle quand même qu'à l'époque de Blaster, le patch était dispo depuis 3 semaines ; et que les nuisibles ont fait de très gros progrès depuis) -- Nina
Eric Masson
Nina Popravka writes:
Je pense au contraire que la première précaution élémentaire à prendre est d'appliquer automatiquement les patches pour Windows, et que tout le reste n'est (à peu près) que littérature,
Je n'en pense pas moins, j'étais ironique...
--
Jésus avait de bien meilleurs résultats en disant à Lazare : « Lève- toi et marche ». c est ki jesu ???? lazar kome la gar ?
-+- atome in <http://www.le-gnu.net> : Ya pas de miracle -+-
Nina Popravka <Nina@nospam.invalid> writes:
Je pense au contraire que la première précaution élémentaire à prendre
est d'appliquer automatiquement les patches pour Windows, et que tout
le reste n'est (à peu près) que littérature,
Je n'en pense pas moins, j'étais ironique...
--
Jésus avait de bien meilleurs résultats en disant à Lazare : «
Lève- toi et marche ».
c est ki jesu ???? lazar kome la gar ?
-+- atome in <http://www.le-gnu.net> : Ya pas de miracle -+-
Je pense au contraire que la première précaution élémentaire à prendre est d'appliquer automatiquement les patches pour Windows, et que tout le reste n'est (à peu près) que littérature,
Je n'en pense pas moins, j'étais ironique...
--
Jésus avait de bien meilleurs résultats en disant à Lazare : « Lève- toi et marche ». c est ki jesu ???? lazar kome la gar ?
-+- atome in <http://www.le-gnu.net> : Ya pas de miracle -+-
Stephane Catteau
Gerard Menvussa devait dire quelque chose comme ceci :
Ce qui est souvent le cas. Les machines des particuliers n'étant pas connectées et allumées en permanence C'est toi qui le dis. Il y a notamment une part non négligeable de
forcenés du téléchargement (P2P, forums binaires...) qui laissent leur machine en ligne en permanence pour "rentabiliser" l'abonnement.
Oui j'entends. Malgré tout je persiste à dire que cela ne représente pas beaucoup d'intérêt.
Avoir à sa disposition un ordinateur connecté à internet mais qui ne permette pas de remonter jusqu'à soi quoi que l'on fasse ne représenterait pas beaucoup d'intérêt ?
- Un DDoS demande d'avoir de nombreuses machines à sa disposition ; - Lorsque l'on attaque un cible, on laisse l'adresse IP de la machine relais, pas la sienne ; - Propager un virus ;
Mais ça ce sont les grands classiques, les usages d'un autre temps, qui ne touchent qu'à la sécurité informatique.
- Mettre en ligne des images/vidéos pédophiles pour ses copains sans que son adresse IP ne soit révélée ; - Consulter les images/vidéos/sites pédophiles sans que son adresse IP ne soit révélée ; - Utiliser Skipe (ou autre) pour parler avec ses copains terroristes sans que son adresse IP ne soit révélée ; - Même chose pour les gros traffiquants (d'armes, de drogues, de femmes d'animaux exotiques (ben vi), et ainsi de suite) ; - Vendre tranquillement ses produits en installant le serveur HTTP sur l'ordinateur d'un tiers (ça se fait encore ?) ;
Je continues la liste ou pas ?
Un ordinateur ouvert, c'est la possibilité pour une personne qui ne veut pas être identifiée de faire tout ce qu'elle veut en toute sécurité. Evidement, cela ne veut pas dire que toi tu vas te faire pirater, compte-tenu du nombre de machines connectés au réseau, le risque individuel est minime. Mais en toute chose le risque est minime, des milliers d'avions volent chaque jour, mais un seul s'écrase de temps en temps... Toi, tu fais ce que tu veux, mais personnellement si je pouvais éviter d'être dans cet avion là, je préfèrerais.
A part peut-être pour les apprentis pirates qui s'exercent leur livre à la main. (la plupart sont d'ailleurs des admins système qui veulent vraiment voir de quoi il s'agit n'est-ce pas ?)
Les admins *réseaux* ont le réseau qu'ils administrent pour voir de quoi il s'agit. Non seulement ça leur évite des ennuis avec la justice, mais en plus cela leur permet de savoir précisément ce qu'ils font et les conséquences de ce qu'ils ont fait, ce qui leur permet d'apprendre beaucoup plus qu'en agissant en aveugle, sans moyen de vérifier s'ils ont subis un échec (protection efficace) ou s'ils se sont plantés quelque part.
Gerard Menvussa devait dire quelque chose comme ceci :
Ce qui est souvent le cas. Les machines des particuliers n'étant pas
connectées et allumées en permanence
C'est toi qui le dis. Il y a notamment une part non négligeable de
forcenés du téléchargement (P2P, forums binaires...) qui laissent leur
machine en ligne en permanence pour "rentabiliser" l'abonnement.
Oui j'entends. Malgré tout je persiste à dire que cela ne représente pas
beaucoup d'intérêt.
Avoir à sa disposition un ordinateur connecté à internet mais qui ne
permette pas de remonter jusqu'à soi quoi que l'on fasse ne représenterait
pas beaucoup d'intérêt ?
- Un DDoS demande d'avoir de nombreuses machines à sa disposition ;
- Lorsque l'on attaque un cible, on laisse l'adresse IP de la machine
relais, pas la sienne ;
- Propager un virus ;
Mais ça ce sont les grands classiques, les usages d'un autre temps,
qui ne touchent qu'à la sécurité informatique.
- Mettre en ligne des images/vidéos pédophiles pour ses copains sans
que son adresse IP ne soit révélée ;
- Consulter les images/vidéos/sites pédophiles sans que son adresse IP
ne soit révélée ;
- Utiliser Skipe (ou autre) pour parler avec ses copains terroristes
sans que son adresse IP ne soit révélée ;
- Même chose pour les gros traffiquants (d'armes, de drogues, de femmes
d'animaux exotiques (ben vi), et ainsi de suite) ;
- Vendre tranquillement ses produits en installant le serveur HTTP sur
l'ordinateur d'un tiers (ça se fait encore ?) ;
Je continues la liste ou pas ?
Un ordinateur ouvert, c'est la possibilité pour une personne qui ne veut
pas être identifiée de faire tout ce qu'elle veut en toute sécurité.
Evidement, cela ne veut pas dire que toi tu vas te faire pirater,
compte-tenu du nombre de machines connectés au réseau, le risque
individuel est minime. Mais en toute chose le risque est minime, des
milliers d'avions volent chaque jour, mais un seul s'écrase de temps en
temps...
Toi, tu fais ce que tu veux, mais personnellement si je pouvais éviter
d'être dans cet avion là, je préfèrerais.
A part peut-être pour les apprentis pirates qui s'exercent leur livre
à la main. (la plupart sont d'ailleurs des admins système qui veulent
vraiment voir de quoi il s'agit n'est-ce pas ?)
Les admins *réseaux* ont le réseau qu'ils administrent pour voir de
quoi il s'agit. Non seulement ça leur évite des ennuis avec la justice,
mais en plus cela leur permet de savoir précisément ce qu'ils font et les
conséquences de ce qu'ils ont fait, ce qui leur permet d'apprendre
beaucoup plus qu'en agissant en aveugle, sans moyen de vérifier s'ils
ont subis un échec (protection efficace) ou s'ils se sont plantés quelque
part.
Gerard Menvussa devait dire quelque chose comme ceci :
Ce qui est souvent le cas. Les machines des particuliers n'étant pas connectées et allumées en permanence C'est toi qui le dis. Il y a notamment une part non négligeable de
forcenés du téléchargement (P2P, forums binaires...) qui laissent leur machine en ligne en permanence pour "rentabiliser" l'abonnement.
Oui j'entends. Malgré tout je persiste à dire que cela ne représente pas beaucoup d'intérêt.
Avoir à sa disposition un ordinateur connecté à internet mais qui ne permette pas de remonter jusqu'à soi quoi que l'on fasse ne représenterait pas beaucoup d'intérêt ?
- Un DDoS demande d'avoir de nombreuses machines à sa disposition ; - Lorsque l'on attaque un cible, on laisse l'adresse IP de la machine relais, pas la sienne ; - Propager un virus ;
Mais ça ce sont les grands classiques, les usages d'un autre temps, qui ne touchent qu'à la sécurité informatique.
- Mettre en ligne des images/vidéos pédophiles pour ses copains sans que son adresse IP ne soit révélée ; - Consulter les images/vidéos/sites pédophiles sans que son adresse IP ne soit révélée ; - Utiliser Skipe (ou autre) pour parler avec ses copains terroristes sans que son adresse IP ne soit révélée ; - Même chose pour les gros traffiquants (d'armes, de drogues, de femmes d'animaux exotiques (ben vi), et ainsi de suite) ; - Vendre tranquillement ses produits en installant le serveur HTTP sur l'ordinateur d'un tiers (ça se fait encore ?) ;
Je continues la liste ou pas ?
Un ordinateur ouvert, c'est la possibilité pour une personne qui ne veut pas être identifiée de faire tout ce qu'elle veut en toute sécurité. Evidement, cela ne veut pas dire que toi tu vas te faire pirater, compte-tenu du nombre de machines connectés au réseau, le risque individuel est minime. Mais en toute chose le risque est minime, des milliers d'avions volent chaque jour, mais un seul s'écrase de temps en temps... Toi, tu fais ce que tu veux, mais personnellement si je pouvais éviter d'être dans cet avion là, je préfèrerais.
A part peut-être pour les apprentis pirates qui s'exercent leur livre à la main. (la plupart sont d'ailleurs des admins système qui veulent vraiment voir de quoi il s'agit n'est-ce pas ?)
Les admins *réseaux* ont le réseau qu'ils administrent pour voir de quoi il s'agit. Non seulement ça leur évite des ennuis avec la justice, mais en plus cela leur permet de savoir précisément ce qu'ils font et les conséquences de ce qu'ils ont fait, ce qui leur permet d'apprendre beaucoup plus qu'en agissant en aveugle, sans moyen de vérifier s'ils ont subis un échec (protection efficace) ou s'ils se sont plantés quelque part.
Gerard Menvussa
Nina Popravka wrote:
On 29 Aug 2007 12:46:28 GMT, Gerard Menvussa wrote:
C'est pas bien de se moquer. Et en plus ce n'est pas terrible comme argumentation.
Une retraite dans une DSI, pardon... A dire vrai, je vois même pas pourquoi je m'enquiquinerais à argumenter :-) Quand tu sortiras de ton bureau, va te brancher sur la ligne ADSL de ta vieille mère et regarde le trafic qui passe. Même en RTC, d'ailleurs ; j'ai fait une capture de 10 mn hier pour prouver à un abruti qu'il disait des conneries en prétendant qu'un PC en RTC était parfaitement tranquille. Elle doit encore être là : <http://cjoint.com/?iCk52BuCS7> Et l'engueulade est là :
Bah tu sais je m'occupe de serveurs depuis un petit moment déjà, donc je connais le nombre impressionnant de tentatives d'intrusions à la minute. Mais ces tentatives comme tu le sais sont en majorité le fait de vers qui ont infectés des machines et parcours inlassablement internet à la recherche de nouveaux hôtes en utilisant le plus souvent des failles depuis longtemps éculées.
Mais bon pour en revenir à notre sujet, car vraiment, je te le dis, il n'est pas question que je m'engueule avec qui que ce soit ici ou ailleurs, notre homme derrière son routeur NAT ne craint pas grand chose en attaque directe tout du moins. L'utilisation d'IE ou d'Outlook Express par exemple représente un bien plus grand danger pour lui il me semble. Ces deux logicielles mériteraient en effet qu'il active la mise à jour windows.
Bon et puis me comparer indirectement à un abruti ce n'est pas très gentil non plus. Je suis peut-être un abruti, mais l'expérience a montré que je ne dis pas toujours que des conneries dans mon domaine. Ou alors j'ai eu beaucoup de chance jusqu'à présent (ce serait bien le seul domaine où c'est le cas...).
Quand on lit qu'un PC grand public sur 4 est membre d'un botnet, ça doit pas être faux :-)
"on" raconte aussi beaucoup de bêtises aussi. Et puis ça à l'attrait du sensationnel pour ceux qui n'y connaissent pas grand chose. Attention je ne dis pas que c'est faux, c'est sans doute possible, mais d'une part ça va être difficile à vérifier et d'autre part ça me parait un peu... "médiatique" (pour être poli).
Nina Popravka wrote:
On 29 Aug 2007 12:46:28 GMT, Gerard Menvussa
<gerard.menvussa@yargloo.con> wrote:
C'est pas bien de se moquer. Et en plus ce n'est pas terrible comme
argumentation.
Une retraite dans une DSI, pardon...
A dire vrai, je vois même pas pourquoi je m'enquiquinerais à
argumenter :-)
Quand tu sortiras de ton bureau, va te brancher sur la ligne ADSL de
ta vieille mère et regarde le trafic qui passe.
Même en RTC, d'ailleurs ; j'ai fait une capture de 10 mn hier pour
prouver à un abruti qu'il disait des conneries en prétendant qu'un PC
en RTC était parfaitement tranquille. Elle doit encore être là :
<http://cjoint.com/?iCk52BuCS7>
Et l'engueulade est là :
<9no7d3ta3utn7s24h1kfpp4397t5tmksta@4ax.com>
Bah tu sais je m'occupe de serveurs depuis un petit moment déjà, donc je
connais le nombre impressionnant de tentatives d'intrusions à la minute.
Mais ces tentatives comme tu le sais sont en majorité le fait de vers
qui ont infectés des machines et parcours inlassablement internet à la
recherche de nouveaux hôtes en utilisant le plus souvent des failles
depuis longtemps éculées.
Mais bon pour en revenir à notre sujet, car vraiment, je te le dis, il
n'est pas question que je m'engueule avec qui que ce soit ici ou
ailleurs, notre homme derrière son routeur NAT ne craint pas grand chose
en attaque directe tout du moins. L'utilisation d'IE ou d'Outlook
Express par exemple représente un bien plus grand danger pour lui il me
semble. Ces deux logicielles mériteraient en effet qu'il active la mise
à jour windows.
Bon et puis me comparer indirectement à un abruti ce n'est pas très
gentil non plus. Je suis peut-être un abruti, mais l'expérience a montré
que je ne dis pas toujours que des conneries dans mon domaine. Ou alors
j'ai eu beaucoup de chance jusqu'à présent (ce serait bien le seul
domaine où c'est le cas...).
Quand on lit qu'un PC grand public sur 4 est membre d'un botnet, ça
doit pas être faux :-)
"on" raconte aussi beaucoup de bêtises aussi. Et puis ça à l'attrait du
sensationnel pour ceux qui n'y connaissent pas grand chose. Attention je
ne dis pas que c'est faux, c'est sans doute possible, mais d'une part ça
va être difficile à vérifier et d'autre part ça me parait un peu...
"médiatique" (pour être poli).
On 29 Aug 2007 12:46:28 GMT, Gerard Menvussa wrote:
C'est pas bien de se moquer. Et en plus ce n'est pas terrible comme argumentation.
Une retraite dans une DSI, pardon... A dire vrai, je vois même pas pourquoi je m'enquiquinerais à argumenter :-) Quand tu sortiras de ton bureau, va te brancher sur la ligne ADSL de ta vieille mère et regarde le trafic qui passe. Même en RTC, d'ailleurs ; j'ai fait une capture de 10 mn hier pour prouver à un abruti qu'il disait des conneries en prétendant qu'un PC en RTC était parfaitement tranquille. Elle doit encore être là : <http://cjoint.com/?iCk52BuCS7> Et l'engueulade est là :
Bah tu sais je m'occupe de serveurs depuis un petit moment déjà, donc je connais le nombre impressionnant de tentatives d'intrusions à la minute. Mais ces tentatives comme tu le sais sont en majorité le fait de vers qui ont infectés des machines et parcours inlassablement internet à la recherche de nouveaux hôtes en utilisant le plus souvent des failles depuis longtemps éculées.
Mais bon pour en revenir à notre sujet, car vraiment, je te le dis, il n'est pas question que je m'engueule avec qui que ce soit ici ou ailleurs, notre homme derrière son routeur NAT ne craint pas grand chose en attaque directe tout du moins. L'utilisation d'IE ou d'Outlook Express par exemple représente un bien plus grand danger pour lui il me semble. Ces deux logicielles mériteraient en effet qu'il active la mise à jour windows.
Bon et puis me comparer indirectement à un abruti ce n'est pas très gentil non plus. Je suis peut-être un abruti, mais l'expérience a montré que je ne dis pas toujours que des conneries dans mon domaine. Ou alors j'ai eu beaucoup de chance jusqu'à présent (ce serait bien le seul domaine où c'est le cas...).
Quand on lit qu'un PC grand public sur 4 est membre d'un botnet, ça doit pas être faux :-)
"on" raconte aussi beaucoup de bêtises aussi. Et puis ça à l'attrait du sensationnel pour ceux qui n'y connaissent pas grand chose. Attention je ne dis pas que c'est faux, c'est sans doute possible, mais d'une part ça va être difficile à vérifier et d'autre part ça me parait un peu... "médiatique" (pour être poli).
ts
"S" == Stephane Catteau writes:
S> - Vendre tranquillement ses produits en installant le serveur HTTP sur S> l'ordinateur d'un tiers (ça se fait encore ?) ;
S> - Vendre tranquillement ses produits en installant le serveur HTTP sur S> l'ordinateur d'un tiers (ça se fait encore ?) ;
oui, au moins encore pour le viagra, cialis, ...
--
Guy Decoux
Thierry
"Nina Popravka" a écrit dans le message de news:
Même en RTC, d'ailleurs ; j'ai fait une capture de 10 mn hier pour prouver à un abruti qu'il disait des conneries en prétendant qu'un PC en RTC était parfaitement tranquille. Elle doit encore être là : <http://cjoint.com/?iCk52BuCS7>
C'est idiot de conserver les trucs autres que TCP/IP dans les protocoles supportés par la carte réseau.
Si aucun service n'ecoute, il n'y pas grand risque.
"Nina Popravka" <Nina@nospam.invalid> a écrit dans le message de news:
lqqad35i97ls8bgo9ha3iev8j8m98ehv7v@4ax.com...
Même en RTC, d'ailleurs ; j'ai fait une capture de 10 mn hier pour
prouver à un abruti qu'il disait des conneries en prétendant qu'un PC
en RTC était parfaitement tranquille. Elle doit encore être là :
<http://cjoint.com/?iCk52BuCS7>
C'est idiot de conserver les trucs autres que TCP/IP dans les protocoles
supportés par la carte réseau.
Si aucun service n'ecoute, il n'y pas grand risque.
Même en RTC, d'ailleurs ; j'ai fait une capture de 10 mn hier pour prouver à un abruti qu'il disait des conneries en prétendant qu'un PC en RTC était parfaitement tranquille. Elle doit encore être là : <http://cjoint.com/?iCk52BuCS7>
C'est idiot de conserver les trucs autres que TCP/IP dans les protocoles supportés par la carte réseau.
Si aucun service n'ecoute, il n'y pas grand risque.
Nina Popravka
On 29 Aug 2007 13:56:27 GMT, Gerard Menvussa wrote:
Mais ces tentatives comme tu le sais sont en majorité le fait de vers qui ont infectés des machines et parcours inlassablement internet à la recherche de nouveaux hôtes en utilisant le plus souvent des failles depuis longtemps éculées. Et ça marche... :-)
L'utilisation d'IE ou d'Outlook Express par exemple représente un bien plus grand danger pour lui il me semble. Ces deux logicielles mériteraient en effet qu'il active la mise à jour windows. Le progrès fait rage, et je n'ai guère davantage confiance en FF.
"on" raconte aussi beaucoup de bêtises aussi. Et puis ça à l'attrait du sensationnel pour ceux qui n'y connaissent pas grand chose. Attention je ne dis pas que c'est faux, c'est sans doute possible, mais d'une part ça va être difficile à vérifier et d'autre part ça me parait un peu... "médiatique" (pour être poli). Sauf que moi, moins j'interviens sur des machines grand public, mieux
je me porte, mais ça m'arrive quand même, hélas. Et quand ça m'arrive, je trouve un troyen communicateur dessus une fois sur deux, en général. -- Nina
On 29 Aug 2007 13:56:27 GMT, Gerard Menvussa
<gerard.menvussa@yargloo.con> wrote:
Mais ces tentatives comme tu le sais sont en majorité le fait de vers
qui ont infectés des machines et parcours inlassablement internet à la
recherche de nouveaux hôtes en utilisant le plus souvent des failles
depuis longtemps éculées.
Et ça marche... :-)
L'utilisation d'IE ou d'Outlook
Express par exemple représente un bien plus grand danger pour lui il me
semble. Ces deux logicielles mériteraient en effet qu'il active la mise
à jour windows.
Le progrès fait rage, et je n'ai guère davantage confiance en FF.
"on" raconte aussi beaucoup de bêtises aussi. Et puis ça à l'attrait du
sensationnel pour ceux qui n'y connaissent pas grand chose. Attention je
ne dis pas que c'est faux, c'est sans doute possible, mais d'une part ça
va être difficile à vérifier et d'autre part ça me parait un peu...
"médiatique" (pour être poli).
Sauf que moi, moins j'interviens sur des machines grand public, mieux
je me porte, mais ça m'arrive quand même, hélas. Et quand ça m'arrive,
je trouve un troyen communicateur dessus une fois sur deux, en
général.
--
Nina
On 29 Aug 2007 13:56:27 GMT, Gerard Menvussa wrote:
Mais ces tentatives comme tu le sais sont en majorité le fait de vers qui ont infectés des machines et parcours inlassablement internet à la recherche de nouveaux hôtes en utilisant le plus souvent des failles depuis longtemps éculées. Et ça marche... :-)
L'utilisation d'IE ou d'Outlook Express par exemple représente un bien plus grand danger pour lui il me semble. Ces deux logicielles mériteraient en effet qu'il active la mise à jour windows. Le progrès fait rage, et je n'ai guère davantage confiance en FF.
"on" raconte aussi beaucoup de bêtises aussi. Et puis ça à l'attrait du sensationnel pour ceux qui n'y connaissent pas grand chose. Attention je ne dis pas que c'est faux, c'est sans doute possible, mais d'une part ça va être difficile à vérifier et d'autre part ça me parait un peu... "médiatique" (pour être poli). Sauf que moi, moins j'interviens sur des machines grand public, mieux
je me porte, mais ça m'arrive quand même, hélas. Et quand ça m'arrive, je trouve un troyen communicateur dessus une fois sur deux, en général. -- Nina
Gerard Menvussa
Stephane Catteau wrote:
Gerard Menvussa devait dire quelque chose comme ceci :
Ce qui est souvent le cas. Les machines des particuliers n'étant pas connectées et allumées en permanence C'est toi qui le dis. Il y a notamment une part non négligeable de
forcenés du téléchargement (P2P, forums binaires...) qui laissent leur machine en ligne en permanence pour "rentabiliser" l'abonnement. Oui j'entends. Malgré tout je persiste à dire que cela ne représente pas
beaucoup d'intérêt.
Avoir à sa disposition un ordinateur connecté à internet mais qui ne permette pas de remonter jusqu'à soi quoi que l'on fasse ne représenterait pas beaucoup d'intérêt ?
- Un DDoS demande d'avoir de nombreuses machines à sa disposition ; - Lorsque l'on attaque un cible, on laisse l'adresse IP de la machine relais, pas la sienne ; - Propager un virus ;
Mais ça ce sont les grands classiques, les usages d'un autre temps, qui ne touchent qu'à la sécurité informatique.
- Mettre en ligne des images/vidéos pédophiles pour ses copains sans que son adresse IP ne soit révélée ; - Consulter les images/vidéos/sites pédophiles sans que son adresse IP ne soit révélée ; - Utiliser Skipe (ou autre) pour parler avec ses copains terroristes sans que son adresse IP ne soit révélée ; - Même chose pour les gros traffiquants (d'armes, de drogues, de femmes d'animaux exotiques (ben vi), et ainsi de suite) ; - Vendre tranquillement ses produits en installant le serveur HTTP sur l'ordinateur d'un tiers (ça se fait encore ?) ;
Je continues la liste ou pas ?
Vous avez raison, tout cela existe. Dans tous ces cas la théorie est jolie, la pratique difficile. Et les pointures capables de faire ce que vous dites ne doivent pas avoir beaucoup de temps à passer sur les sites pédophiles par exemple. Je ne vais me lancer dans une critique point par point, bien sûr que tout cela est possible. C'est très rare d'après moi.
Entre autre je vous rappelle qu'il existe des proxy, sans log, avec liaisons cryptée et tout le bataclan, cela pour une somme qui ne paraît pas rédhibitoire. Et que vous pouvez trouver des tas d'hébergeurs pas très regardants dont les serveurs sont largement hors de portés de "Familles de France". Enfin, sans doute, les terroristes auront trouvé de bien meilleurs façon de communiquer qu'en utilisant Skype.
Un ordinateur ouvert, c'est la possibilité pour une personne qui ne veut pas être identifiée de faire tout ce qu'elle veut en toute sécurité. Evidement, cela ne veut pas dire que toi tu vas te faire pirater, compte-tenu du nombre de machines connectés au réseau, le risque individuel est minime. Mais en toute chose le risque est minime, des milliers d'avions volent chaque jour, mais un seul s'écrase de temps en temps... Toi, tu fais ce que tu veux, mais personnellement si je pouvais éviter d'être dans cet avion là, je préfèrerais.
Ne sort-on pas un peu du cas discuté au début ?
A part peut-être pour les apprentis pirates qui s'exercent leur livre à la main. (la plupart sont d'ailleurs des admins système qui veulent vraiment voir de quoi il s'agit n'est-ce pas ?)
Les admins *réseaux* ont le réseau qu'ils administrent pour voir de quoi il s'agit. Non seulement ça leur évite des ennuis avec la justice, mais en plus cela leur permet de savoir précisément ce qu'ils font et les conséquences de ce qu'ils ont fait, ce qui leur permet d'apprendre beaucoup plus qu'en agissant en aveugle, sans moyen de vérifier s'ils ont subis un échec (protection efficace) ou s'ils se sont plantés quelque part.
Je suis admin système et réseau. J'ai fait mumuse sur les réseaux dont j'ai eu la responsabilité et aussi sur le réseau de mon FAI. Simple curiosité. Et je ne vous écris pas depuis un prison.
D'autre part tester ses propres protections pour un admin système c'est, me semble t-il, un peu comme tester ses propres programmes pour un développeur. C'est vraisemblablement d'une utilité moyenne vu que l'on a tendance à mettre les pieds là où l'on attend l'ennemi... (ou le bug)
Stephane Catteau wrote:
Gerard Menvussa devait dire quelque chose comme ceci :
Ce qui est souvent le cas. Les machines des particuliers n'étant pas
connectées et allumées en permanence
C'est toi qui le dis. Il y a notamment une part non négligeable de
forcenés du téléchargement (P2P, forums binaires...) qui laissent leur
machine en ligne en permanence pour "rentabiliser" l'abonnement.
Oui j'entends. Malgré tout je persiste à dire que cela ne représente pas
beaucoup d'intérêt.
Avoir à sa disposition un ordinateur connecté à internet mais qui ne
permette pas de remonter jusqu'à soi quoi que l'on fasse ne représenterait
pas beaucoup d'intérêt ?
- Un DDoS demande d'avoir de nombreuses machines à sa disposition ;
- Lorsque l'on attaque un cible, on laisse l'adresse IP de la machine
relais, pas la sienne ;
- Propager un virus ;
Mais ça ce sont les grands classiques, les usages d'un autre temps,
qui ne touchent qu'à la sécurité informatique.
- Mettre en ligne des images/vidéos pédophiles pour ses copains sans
que son adresse IP ne soit révélée ;
- Consulter les images/vidéos/sites pédophiles sans que son adresse IP
ne soit révélée ;
- Utiliser Skipe (ou autre) pour parler avec ses copains terroristes
sans que son adresse IP ne soit révélée ;
- Même chose pour les gros traffiquants (d'armes, de drogues, de femmes
d'animaux exotiques (ben vi), et ainsi de suite) ;
- Vendre tranquillement ses produits en installant le serveur HTTP sur
l'ordinateur d'un tiers (ça se fait encore ?) ;
Je continues la liste ou pas ?
Vous avez raison, tout cela existe. Dans tous ces cas la théorie est
jolie, la pratique difficile. Et les pointures capables de faire ce que
vous dites ne doivent pas avoir beaucoup de temps à passer sur les sites
pédophiles par exemple. Je ne vais me lancer dans une critique point par
point, bien sûr que tout cela est possible. C'est très rare d'après moi.
Entre autre je vous rappelle qu'il existe des proxy, sans log, avec
liaisons cryptée et tout le bataclan, cela pour une somme qui ne paraît
pas rédhibitoire. Et que vous pouvez trouver des tas d'hébergeurs pas
très regardants dont les serveurs sont largement hors de portés de
"Familles de France". Enfin, sans doute, les terroristes auront trouvé
de bien meilleurs façon de communiquer qu'en utilisant Skype.
Un ordinateur ouvert, c'est la possibilité pour une personne qui ne veut
pas être identifiée de faire tout ce qu'elle veut en toute sécurité.
Evidement, cela ne veut pas dire que toi tu vas te faire pirater,
compte-tenu du nombre de machines connectés au réseau, le risque
individuel est minime. Mais en toute chose le risque est minime, des
milliers d'avions volent chaque jour, mais un seul s'écrase de temps en
temps...
Toi, tu fais ce que tu veux, mais personnellement si je pouvais éviter
d'être dans cet avion là, je préfèrerais.
Ne sort-on pas un peu du cas discuté au début ?
A part peut-être pour les apprentis pirates qui s'exercent leur livre
à la main. (la plupart sont d'ailleurs des admins système qui veulent
vraiment voir de quoi il s'agit n'est-ce pas ?)
Les admins *réseaux* ont le réseau qu'ils administrent pour voir de
quoi il s'agit. Non seulement ça leur évite des ennuis avec la justice,
mais en plus cela leur permet de savoir précisément ce qu'ils font et les
conséquences de ce qu'ils ont fait, ce qui leur permet d'apprendre
beaucoup plus qu'en agissant en aveugle, sans moyen de vérifier s'ils
ont subis un échec (protection efficace) ou s'ils se sont plantés quelque
part.
Je suis admin système et réseau. J'ai fait mumuse sur les réseaux dont
j'ai eu la responsabilité et aussi sur le réseau de mon FAI. Simple
curiosité. Et je ne vous écris pas depuis un prison.
D'autre part tester ses propres protections pour un admin système c'est,
me semble t-il, un peu comme tester ses propres programmes pour un
développeur. C'est vraisemblablement d'une utilité moyenne vu que l'on a
tendance à mettre les pieds là où l'on attend l'ennemi... (ou le bug)
Gerard Menvussa devait dire quelque chose comme ceci :
Ce qui est souvent le cas. Les machines des particuliers n'étant pas connectées et allumées en permanence C'est toi qui le dis. Il y a notamment une part non négligeable de
forcenés du téléchargement (P2P, forums binaires...) qui laissent leur machine en ligne en permanence pour "rentabiliser" l'abonnement. Oui j'entends. Malgré tout je persiste à dire que cela ne représente pas
beaucoup d'intérêt.
Avoir à sa disposition un ordinateur connecté à internet mais qui ne permette pas de remonter jusqu'à soi quoi que l'on fasse ne représenterait pas beaucoup d'intérêt ?
- Un DDoS demande d'avoir de nombreuses machines à sa disposition ; - Lorsque l'on attaque un cible, on laisse l'adresse IP de la machine relais, pas la sienne ; - Propager un virus ;
Mais ça ce sont les grands classiques, les usages d'un autre temps, qui ne touchent qu'à la sécurité informatique.
- Mettre en ligne des images/vidéos pédophiles pour ses copains sans que son adresse IP ne soit révélée ; - Consulter les images/vidéos/sites pédophiles sans que son adresse IP ne soit révélée ; - Utiliser Skipe (ou autre) pour parler avec ses copains terroristes sans que son adresse IP ne soit révélée ; - Même chose pour les gros traffiquants (d'armes, de drogues, de femmes d'animaux exotiques (ben vi), et ainsi de suite) ; - Vendre tranquillement ses produits en installant le serveur HTTP sur l'ordinateur d'un tiers (ça se fait encore ?) ;
Je continues la liste ou pas ?
Vous avez raison, tout cela existe. Dans tous ces cas la théorie est jolie, la pratique difficile. Et les pointures capables de faire ce que vous dites ne doivent pas avoir beaucoup de temps à passer sur les sites pédophiles par exemple. Je ne vais me lancer dans une critique point par point, bien sûr que tout cela est possible. C'est très rare d'après moi.
Entre autre je vous rappelle qu'il existe des proxy, sans log, avec liaisons cryptée et tout le bataclan, cela pour une somme qui ne paraît pas rédhibitoire. Et que vous pouvez trouver des tas d'hébergeurs pas très regardants dont les serveurs sont largement hors de portés de "Familles de France". Enfin, sans doute, les terroristes auront trouvé de bien meilleurs façon de communiquer qu'en utilisant Skype.
Un ordinateur ouvert, c'est la possibilité pour une personne qui ne veut pas être identifiée de faire tout ce qu'elle veut en toute sécurité. Evidement, cela ne veut pas dire que toi tu vas te faire pirater, compte-tenu du nombre de machines connectés au réseau, le risque individuel est minime. Mais en toute chose le risque est minime, des milliers d'avions volent chaque jour, mais un seul s'écrase de temps en temps... Toi, tu fais ce que tu veux, mais personnellement si je pouvais éviter d'être dans cet avion là, je préfèrerais.
Ne sort-on pas un peu du cas discuté au début ?
A part peut-être pour les apprentis pirates qui s'exercent leur livre à la main. (la plupart sont d'ailleurs des admins système qui veulent vraiment voir de quoi il s'agit n'est-ce pas ?)
Les admins *réseaux* ont le réseau qu'ils administrent pour voir de quoi il s'agit. Non seulement ça leur évite des ennuis avec la justice, mais en plus cela leur permet de savoir précisément ce qu'ils font et les conséquences de ce qu'ils ont fait, ce qui leur permet d'apprendre beaucoup plus qu'en agissant en aveugle, sans moyen de vérifier s'ils ont subis un échec (protection efficace) ou s'ils se sont plantés quelque part.
Je suis admin système et réseau. J'ai fait mumuse sur les réseaux dont j'ai eu la responsabilité et aussi sur le réseau de mon FAI. Simple curiosité. Et je ne vous écris pas depuis un prison.
D'autre part tester ses propres protections pour un admin système c'est, me semble t-il, un peu comme tester ses propres programmes pour un développeur. C'est vraisemblablement d'une utilité moyenne vu que l'on a tendance à mettre les pieds là où l'on attend l'ennemi... (ou le bug)
Nina Popravka
On 29 Aug 2007 14:17:28 GMT, Thierry wrote:
C'est idiot de conserver les trucs autres que TCP/IP dans les protocoles supportés par la carte réseau. Ca tombe bien, il n'y a pas d'autres protocoles.
Si aucun service n'ecoute, il n'y pas grand risque. Remarquez bien qu'ils peuvent écouter sans risque, la preuve, je me
porte très bien, et que d'autre part si une machine n'écoute sur rien, ça devient tout de suite délicat d'en faire un serveur de quoi que soit, forcément ;-> -- Nina
On 29 Aug 2007 14:17:28 GMT, Thierry <yarglah@com.invalid> wrote:
C'est idiot de conserver les trucs autres que TCP/IP dans les protocoles
supportés par la carte réseau.
Ca tombe bien, il n'y a pas d'autres protocoles.
Si aucun service n'ecoute, il n'y pas grand risque.
Remarquez bien qu'ils peuvent écouter sans risque, la preuve, je me
porte très bien, et que d'autre part si une machine n'écoute sur rien,
ça devient tout de suite délicat d'en faire un serveur de quoi que
soit, forcément ;->
--
Nina
C'est idiot de conserver les trucs autres que TCP/IP dans les protocoles supportés par la carte réseau. Ca tombe bien, il n'y a pas d'autres protocoles.
Si aucun service n'ecoute, il n'y pas grand risque. Remarquez bien qu'ils peuvent écouter sans risque, la preuve, je me
porte très bien, et que d'autre part si une machine n'écoute sur rien, ça devient tout de suite délicat d'en faire un serveur de quoi que soit, forcément ;-> -- Nina
Nina Popravka
On 29 Aug 2007 14:24:33 GMT, Gerard Menvussa wrote:
Vous avez raison, tout cela existe. Dans tous ces cas la théorie est jolie, la pratique difficile. Et les pointures capables de faire ce que vous dites ne doivent pas avoir beaucoup de temps à passer sur les sites pédophiles par exemple.
Ils ont parfaitement le temps de vendre des kits à $20 pour diffuser leurs talents :-) -- Nina
On 29 Aug 2007 14:24:33 GMT, Gerard Menvussa
<gerard.menvussa@yargloo.con> wrote:
Vous avez raison, tout cela existe. Dans tous ces cas la théorie est
jolie, la pratique difficile. Et les pointures capables de faire ce que
vous dites ne doivent pas avoir beaucoup de temps à passer sur les sites
pédophiles par exemple.
Ils ont parfaitement le temps de vendre des kits à $20 pour diffuser
leurs talents :-)
--
Nina
On 29 Aug 2007 14:24:33 GMT, Gerard Menvussa wrote:
Vous avez raison, tout cela existe. Dans tous ces cas la théorie est jolie, la pratique difficile. Et les pointures capables de faire ce que vous dites ne doivent pas avoir beaucoup de temps à passer sur les sites pédophiles par exemple.
Ils ont parfaitement le temps de vendre des kits à $20 pour diffuser leurs talents :-) -- Nina