L'administrateur du reseau sait qu'il y a une machine (attribution
d'ip). Le bot pas forcement puisque l'IP ne repond pas.
L'administrateur du reseau sait qu'il y a une machine (attribution
d'ip). Le bot pas forcement puisque l'IP ne repond pas.
L'administrateur du reseau sait qu'il y a une machine (attribution
d'ip). Le bot pas forcement puisque l'IP ne repond pas.
Qu'est ce qu'elle a ma gueule ? wrote:On 02 Oct 2011 09:27:28 GMT, Nicolas George
<nicolas$ wrote:Gloops , dans le message <j69a90$58p$, a écrit :C'est quoi, un trou de MTU ?
Des paquets qui se perdent parce qu'il sont trop gros pour le câble où ils
doivent passer, et qui ne sont pas détectés par les mécanismes prévu
précisément pour ça.Et à propos, quel est le risque généré par la non-réponse à un ping ?
Ne pas pouvoir détecter et diagnostiquer ce genre de problème, et donc se
retrouver avec des connexions qui se bloquent ou qui râment alors que les
protocoles réseau auraient optimisé la situation automatiquement.
Désolé, je capte pas.
Ne pas repondre au ping n'est ce pas comme s'il n'y avait pas de
machine ?
Non. C'est pour faire croire à des neuneus qu'il n'y a pas de machine. Mais
il y a d'autres façons de découvrir l'existence d'une machine que le ping.
Par exemple, tu peux essayer de te connecter à un serveur de mail, http ou
autre. Tu peux aussi regarder le trafic.Donc si pas de machine, un bot peut passer sont chemin alors qu'avec
un pong, il peut insister pour entrer ?
Un ping pour faire une attaque, c'est déjà un robot évolué qui le ferait. Un
robot de base va se contenter d'essayer de se connecter à des serveurs sur
une machine sans passer par la case ping.
Qu'est ce qu'elle a ma gueule ? wrote:
On 02 Oct 2011 09:27:28 GMT, Nicolas George
<nicolas$george@salle-s.org> wrote:
Gloops , dans le message <j69a90$58p$1@speranza.aioe.org>, a écrit :
C'est quoi, un trou de MTU ?
Des paquets qui se perdent parce qu'il sont trop gros pour le câble où ils
doivent passer, et qui ne sont pas détectés par les mécanismes prévu
précisément pour ça.
Et à propos, quel est le risque généré par la non-réponse à un ping ?
Ne pas pouvoir détecter et diagnostiquer ce genre de problème, et donc se
retrouver avec des connexions qui se bloquent ou qui râment alors que les
protocoles réseau auraient optimisé la situation automatiquement.
Désolé, je capte pas.
Ne pas repondre au ping n'est ce pas comme s'il n'y avait pas de
machine ?
Non. C'est pour faire croire à des neuneus qu'il n'y a pas de machine. Mais
il y a d'autres façons de découvrir l'existence d'une machine que le ping.
Par exemple, tu peux essayer de te connecter à un serveur de mail, http ou
autre. Tu peux aussi regarder le trafic.
Donc si pas de machine, un bot peut passer sont chemin alors qu'avec
un pong, il peut insister pour entrer ?
Un ping pour faire une attaque, c'est déjà un robot évolué qui le ferait. Un
robot de base va se contenter d'essayer de se connecter à des serveurs sur
une machine sans passer par la case ping.
Qu'est ce qu'elle a ma gueule ? wrote:On 02 Oct 2011 09:27:28 GMT, Nicolas George
<nicolas$ wrote:Gloops , dans le message <j69a90$58p$, a écrit :C'est quoi, un trou de MTU ?
Des paquets qui se perdent parce qu'il sont trop gros pour le câble où ils
doivent passer, et qui ne sont pas détectés par les mécanismes prévu
précisément pour ça.Et à propos, quel est le risque généré par la non-réponse à un ping ?
Ne pas pouvoir détecter et diagnostiquer ce genre de problème, et donc se
retrouver avec des connexions qui se bloquent ou qui râment alors que les
protocoles réseau auraient optimisé la situation automatiquement.
Désolé, je capte pas.
Ne pas repondre au ping n'est ce pas comme s'il n'y avait pas de
machine ?
Non. C'est pour faire croire à des neuneus qu'il n'y a pas de machine. Mais
il y a d'autres façons de découvrir l'existence d'une machine que le ping.
Par exemple, tu peux essayer de te connecter à un serveur de mail, http ou
autre. Tu peux aussi regarder le trafic.Donc si pas de machine, un bot peut passer sont chemin alors qu'avec
un pong, il peut insister pour entrer ?
Un ping pour faire une attaque, c'est déjà un robot évolué qui le ferait. Un
robot de base va se contenter d'essayer de se connecter à des serveurs sur
une machine sans passer par la case ping.
Bien sûr, quand je dis deux minutes pour une serrure de bonne qualité,
c'est pour un attaquant professionnel et indifférent aux conséquences de
ses actes.
Bien sûr, quand je dis deux minutes pour une serrure de bonne qualité,
c'est pour un attaquant professionnel et indifférent aux conséquences de
ses actes.
Bien sûr, quand je dis deux minutes pour une serrure de bonne qualité,
c'est pour un attaquant professionnel et indifférent aux conséquences de
ses actes.
Le 02/10/2011 11:55, Gloops a écrit :Pour le profane, la sécurité par l'obscurité consiste, en plus d'avoir
installé une porte blindée, à couvrir la porte et le mur d'un motif en
trompe-l'œil, reproduisant le trou de la serrure, de façon qu'il faille
être bien informé pour savoir dans lequel de tous ces trous il convient
d'introduire la clef.
ça ne rend pas la serrure plus résistante, mais ça allonge le temps
qu'il faut pour la trouver.
Une serrure blindée est vendue pour prendre deux minutes (pour une très
bonne qualité) à la forcer. Si ça prend une demi-heure de la trouver, ne
peut-on raisonnablement dire qu'on a amélioré la sécurité ?
Je ne vois pas la sécu par l'obscurité de cette façon.
Je le vois plutôt comme un pov' trou biscornu dans un truc en bois
barriolé, qui ressemble à tout sauf à une serrure et à une porte.
T'as aucun moyen de savoir ce que ça fait (ça s'ouvre), ni comment (le
profil de la clef).
Si tu veux l'attaquer, t'as aucun manuel sur le pourquoi du comment.
Généralement, le « ça fait quoi » est facilement trouvable (port 80,
http, port 22 SSH, et d'autant plus que la plupart des softs gueulent
qui ils sont dès le 1er contact).
Pour le comment, on a pas besoin de savoir ce que ça fait réellement
pour attaquer, et c'est là tout le soucis de la protection par
l'obscurité. Un système « boîte noire » va se bouffer toute la merde du
monde, DDOS, attaque par buffer overflow avec des requêtes longues comme
le bras, injection de null ou de paramètres foireux…
Par analogie avec la porte, t'as pas besoin de connaître le mécanisme de
la serrure pour sortir le pied-de-biche, le bélier voire la dynamite !
Au final, ça tombera… ou pas… Mais le système risque de se prendre une
grosse claque au passage.
Avec un système ouvert, les mecs ne sont pas cons, et n'iront pas jouer
leurs brutasses sur des failles qui n'existent pas. On rencontre alors
des attaques souvent plus ciblées et moins destructives pour le système.
Inutile de sortir le bélier si on sait qu'il y a des étais derrière !
L'autre grosse différence est la réaction en cas d'intrusion détectée.
Dans le cas de la protection par l'obscurité, vu de l'extérieur et le
système étant inconnu, on va savoir que quelqu'un est entré (la porte
est ouverte), mais on aura des difficultés à trouver comment (pas
d'accès aux plans techniques pour trouver les failles, marques multiples
de crochetage/bélier/dynamite sur la porte…).
Et on aurait aucune possibilité de corriger, étant entièrement dépendant
du bon vouloir du fabriquant.
Pour finir, les actions préventives sont impossibles, aucune étude ne
pouvant être conduite sur le système.
Dans le cadre de la protection par l'ouverture, on va toujours savoir
que quelqu'un est entré mais le système n'aura pas été bourriné dans
tous les sens, il sera donc plus aisé de trouver comment le cambrioleur
a fait, et ce d'autant plus qu'on a les plans de la porte, donc qu'on
peut regarder où sont les failles.
En terme de correction, là où la protection par l'obscurité aurait été
de juste refermer la porte, on peut refermer la porte *ET* changer le
mécanisme, rendant une nouvelle attaque impossible ou en tout cas plus
difficile. On n'est plus dépendant du fabriquant.
Enfin, les actions préventives sont possibles, le système étant connu et
donc étudiable par tout un chacun, qui peut lui trouver des failles
*AVANT* une exploitation réelle.
Au final, ce n'est pas la résistance aux attaques qui est réellement
différente entre obscurité ou publication.
C'est essentiellement les possibilités avant (prévention, étude, audit…)
et après (correction, renforcement) attaque.
Avec en prime une plus grande facilité à étudier une attaque réussie «
grâce » aux attaques plus ciblées qui ne noient pas la faille exploitée
dans des centaines de milliers de tonnes de bruit.
Le 02/10/2011 11:55, Gloops a écrit :
Pour le profane, la sécurité par l'obscurité consiste, en plus d'avoir
installé une porte blindée, à couvrir la porte et le mur d'un motif en
trompe-l'œil, reproduisant le trou de la serrure, de façon qu'il faille
être bien informé pour savoir dans lequel de tous ces trous il convient
d'introduire la clef.
ça ne rend pas la serrure plus résistante, mais ça allonge le temps
qu'il faut pour la trouver.
Une serrure blindée est vendue pour prendre deux minutes (pour une très
bonne qualité) à la forcer. Si ça prend une demi-heure de la trouver, ne
peut-on raisonnablement dire qu'on a amélioré la sécurité ?
Je ne vois pas la sécu par l'obscurité de cette façon.
Je le vois plutôt comme un pov' trou biscornu dans un truc en bois
barriolé, qui ressemble à tout sauf à une serrure et à une porte.
T'as aucun moyen de savoir ce que ça fait (ça s'ouvre), ni comment (le
profil de la clef).
Si tu veux l'attaquer, t'as aucun manuel sur le pourquoi du comment.
Généralement, le « ça fait quoi » est facilement trouvable (port 80,
http, port 22 SSH, et d'autant plus que la plupart des softs gueulent
qui ils sont dès le 1er contact).
Pour le comment, on a pas besoin de savoir ce que ça fait réellement
pour attaquer, et c'est là tout le soucis de la protection par
l'obscurité. Un système « boîte noire » va se bouffer toute la merde du
monde, DDOS, attaque par buffer overflow avec des requêtes longues comme
le bras, injection de null ou de paramètres foireux…
Par analogie avec la porte, t'as pas besoin de connaître le mécanisme de
la serrure pour sortir le pied-de-biche, le bélier voire la dynamite !
Au final, ça tombera… ou pas… Mais le système risque de se prendre une
grosse claque au passage.
Avec un système ouvert, les mecs ne sont pas cons, et n'iront pas jouer
leurs brutasses sur des failles qui n'existent pas. On rencontre alors
des attaques souvent plus ciblées et moins destructives pour le système.
Inutile de sortir le bélier si on sait qu'il y a des étais derrière !
L'autre grosse différence est la réaction en cas d'intrusion détectée.
Dans le cas de la protection par l'obscurité, vu de l'extérieur et le
système étant inconnu, on va savoir que quelqu'un est entré (la porte
est ouverte), mais on aura des difficultés à trouver comment (pas
d'accès aux plans techniques pour trouver les failles, marques multiples
de crochetage/bélier/dynamite sur la porte…).
Et on aurait aucune possibilité de corriger, étant entièrement dépendant
du bon vouloir du fabriquant.
Pour finir, les actions préventives sont impossibles, aucune étude ne
pouvant être conduite sur le système.
Dans le cadre de la protection par l'ouverture, on va toujours savoir
que quelqu'un est entré mais le système n'aura pas été bourriné dans
tous les sens, il sera donc plus aisé de trouver comment le cambrioleur
a fait, et ce d'autant plus qu'on a les plans de la porte, donc qu'on
peut regarder où sont les failles.
En terme de correction, là où la protection par l'obscurité aurait été
de juste refermer la porte, on peut refermer la porte *ET* changer le
mécanisme, rendant une nouvelle attaque impossible ou en tout cas plus
difficile. On n'est plus dépendant du fabriquant.
Enfin, les actions préventives sont possibles, le système étant connu et
donc étudiable par tout un chacun, qui peut lui trouver des failles
*AVANT* une exploitation réelle.
Au final, ce n'est pas la résistance aux attaques qui est réellement
différente entre obscurité ou publication.
C'est essentiellement les possibilités avant (prévention, étude, audit…)
et après (correction, renforcement) attaque.
Avec en prime une plus grande facilité à étudier une attaque réussie «
grâce » aux attaques plus ciblées qui ne noient pas la faille exploitée
dans des centaines de milliers de tonnes de bruit.
Le 02/10/2011 11:55, Gloops a écrit :Pour le profane, la sécurité par l'obscurité consiste, en plus d'avoir
installé une porte blindée, à couvrir la porte et le mur d'un motif en
trompe-l'œil, reproduisant le trou de la serrure, de façon qu'il faille
être bien informé pour savoir dans lequel de tous ces trous il convient
d'introduire la clef.
ça ne rend pas la serrure plus résistante, mais ça allonge le temps
qu'il faut pour la trouver.
Une serrure blindée est vendue pour prendre deux minutes (pour une très
bonne qualité) à la forcer. Si ça prend une demi-heure de la trouver, ne
peut-on raisonnablement dire qu'on a amélioré la sécurité ?
Je ne vois pas la sécu par l'obscurité de cette façon.
Je le vois plutôt comme un pov' trou biscornu dans un truc en bois
barriolé, qui ressemble à tout sauf à une serrure et à une porte.
T'as aucun moyen de savoir ce que ça fait (ça s'ouvre), ni comment (le
profil de la clef).
Si tu veux l'attaquer, t'as aucun manuel sur le pourquoi du comment.
Généralement, le « ça fait quoi » est facilement trouvable (port 80,
http, port 22 SSH, et d'autant plus que la plupart des softs gueulent
qui ils sont dès le 1er contact).
Pour le comment, on a pas besoin de savoir ce que ça fait réellement
pour attaquer, et c'est là tout le soucis de la protection par
l'obscurité. Un système « boîte noire » va se bouffer toute la merde du
monde, DDOS, attaque par buffer overflow avec des requêtes longues comme
le bras, injection de null ou de paramètres foireux…
Par analogie avec la porte, t'as pas besoin de connaître le mécanisme de
la serrure pour sortir le pied-de-biche, le bélier voire la dynamite !
Au final, ça tombera… ou pas… Mais le système risque de se prendre une
grosse claque au passage.
Avec un système ouvert, les mecs ne sont pas cons, et n'iront pas jouer
leurs brutasses sur des failles qui n'existent pas. On rencontre alors
des attaques souvent plus ciblées et moins destructives pour le système.
Inutile de sortir le bélier si on sait qu'il y a des étais derrière !
L'autre grosse différence est la réaction en cas d'intrusion détectée.
Dans le cas de la protection par l'obscurité, vu de l'extérieur et le
système étant inconnu, on va savoir que quelqu'un est entré (la porte
est ouverte), mais on aura des difficultés à trouver comment (pas
d'accès aux plans techniques pour trouver les failles, marques multiples
de crochetage/bélier/dynamite sur la porte…).
Et on aurait aucune possibilité de corriger, étant entièrement dépendant
du bon vouloir du fabriquant.
Pour finir, les actions préventives sont impossibles, aucune étude ne
pouvant être conduite sur le système.
Dans le cadre de la protection par l'ouverture, on va toujours savoir
que quelqu'un est entré mais le système n'aura pas été bourriné dans
tous les sens, il sera donc plus aisé de trouver comment le cambrioleur
a fait, et ce d'autant plus qu'on a les plans de la porte, donc qu'on
peut regarder où sont les failles.
En terme de correction, là où la protection par l'obscurité aurait été
de juste refermer la porte, on peut refermer la porte *ET* changer le
mécanisme, rendant une nouvelle attaque impossible ou en tout cas plus
difficile. On n'est plus dépendant du fabriquant.
Enfin, les actions préventives sont possibles, le système étant connu et
donc étudiable par tout un chacun, qui peut lui trouver des failles
*AVANT* une exploitation réelle.
Au final, ce n'est pas la résistance aux attaques qui est réellement
différente entre obscurité ou publication.
C'est essentiellement les possibilités avant (prévention, étude, audit…)
et après (correction, renforcement) attaque.
Avec en prime une plus grande facilité à étudier une attaque réussie «
grâce » aux attaques plus ciblées qui ne noient pas la faille exploitée
dans des centaines de milliers de tonnes de bruit.
On Sun, 02 Oct 2011 13:17:15 +0200, Qu'est ce qu'elle a ma gueule ?
wrote:Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.
Pour cacher la porte, il existe le portknocking.
http://fr.wikipedia.org/wiki/Port_knocking
On Sun, 02 Oct 2011 13:17:15 +0200, Qu'est ce qu'elle a ma gueule ?
<nospam@d.email> wrote:
Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.
Pour cacher la porte, il existe le portknocking.
http://fr.wikipedia.org/wiki/Port_knocking
On Sun, 02 Oct 2011 13:17:15 +0200, Qu'est ce qu'elle a ma gueule ?
wrote:Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.
Pour cacher la porte, il existe le portknocking.
http://fr.wikipedia.org/wiki/Port_knocking
Le 02/10/2011 01:09, P4nd1-P4nd4 a écrit :Tout compte fait, cette technique semble assez bonne, pour autant
qu'elle contienne un zeste de réactivité
La stratégie de Microsoft serait donc la bonne Vs. celle de l'Open
Source qui consite à vouloir dévoiler toutes ces cartes
Un papier très intéressant est à découvrir ici
http://arxiv.org/PS_cache/arxiv/pdf/1109/1109.5542v1.pdf
(Mais faut pas avoir une attaque de paupière avant de commencer, sinon
vous serez achevé ;>)
2 systèmes ayant globalement la même durée de vie
Windows XP : http://secunia.com/advisories/product/22/?task=statistics
Linux 2.6 : http://secunia.com/advisories/product/2719/?task=statistics
| Windows XP | Linux 2.6
Advisory | 366 | 277
Vulnerability | 498 | 599
Globalement, le même nombre de faille de chaque côté.
Obscurité / publication identiques en termes de nombre de faille donc.
Status | Windows XP | Linux 2.6
Unpatched | 5% | 6%
Vendor | 94% | 82%
Workaround | 1% | 6%
Partial | 0% | 6%
Ici, aussi, globalement, identique
Criticality | Windows XP | Linux 2.6
Extrem | *3%* | *0%*
High | *39%* | *0%*
Moderate | 25% | 11%
Less | 28% | *46%*
Not | 5% | *43%*
Là, très clairement, la fiabilité par l'obscurité, elle repassera hein…
Elle tape très clairement dans la sécurité « extrème » où la moindre
faille se paie au prix fort.
Côté publication, on est limite dans des failles « OSEF »…
Where | Windows XP | Linux 2.6
Remote | *62%* | 16%
Local | 18% | 12%
Physical | 21% | *73%*
Le 02/10/2011 01:09, P4nd1-P4nd4 a écrit :
Tout compte fait, cette technique semble assez bonne, pour autant
qu'elle contienne un zeste de réactivité
La stratégie de Microsoft serait donc la bonne Vs. celle de l'Open
Source qui consite à vouloir dévoiler toutes ces cartes
Un papier très intéressant est à découvrir ici
http://arxiv.org/PS_cache/arxiv/pdf/1109/1109.5542v1.pdf
(Mais faut pas avoir une attaque de paupière avant de commencer, sinon
vous serez achevé ;>)
2 systèmes ayant globalement la même durée de vie
Windows XP : http://secunia.com/advisories/product/22/?task=statistics
Linux 2.6 : http://secunia.com/advisories/product/2719/?task=statistics
| Windows XP | Linux 2.6
Advisory | 366 | 277
Vulnerability | 498 | 599
Globalement, le même nombre de faille de chaque côté.
Obscurité / publication identiques en termes de nombre de faille donc.
Status | Windows XP | Linux 2.6
Unpatched | 5% | 6%
Vendor | 94% | 82%
Workaround | 1% | 6%
Partial | 0% | 6%
Ici, aussi, globalement, identique
Criticality | Windows XP | Linux 2.6
Extrem | *3%* | *0%*
High | *39%* | *0%*
Moderate | 25% | 11%
Less | 28% | *46%*
Not | 5% | *43%*
Là, très clairement, la fiabilité par l'obscurité, elle repassera hein…
Elle tape très clairement dans la sécurité « extrème » où la moindre
faille se paie au prix fort.
Côté publication, on est limite dans des failles « OSEF »…
Where | Windows XP | Linux 2.6
Remote | *62%* | 16%
Local | 18% | 12%
Physical | 21% | *73%*
Le 02/10/2011 01:09, P4nd1-P4nd4 a écrit :Tout compte fait, cette technique semble assez bonne, pour autant
qu'elle contienne un zeste de réactivité
La stratégie de Microsoft serait donc la bonne Vs. celle de l'Open
Source qui consite à vouloir dévoiler toutes ces cartes
Un papier très intéressant est à découvrir ici
http://arxiv.org/PS_cache/arxiv/pdf/1109/1109.5542v1.pdf
(Mais faut pas avoir une attaque de paupière avant de commencer, sinon
vous serez achevé ;>)
2 systèmes ayant globalement la même durée de vie
Windows XP : http://secunia.com/advisories/product/22/?task=statistics
Linux 2.6 : http://secunia.com/advisories/product/2719/?task=statistics
| Windows XP | Linux 2.6
Advisory | 366 | 277
Vulnerability | 498 | 599
Globalement, le même nombre de faille de chaque côté.
Obscurité / publication identiques en termes de nombre de faille donc.
Status | Windows XP | Linux 2.6
Unpatched | 5% | 6%
Vendor | 94% | 82%
Workaround | 1% | 6%
Partial | 0% | 6%
Ici, aussi, globalement, identique
Criticality | Windows XP | Linux 2.6
Extrem | *3%* | *0%*
High | *39%* | *0%*
Moderate | 25% | 11%
Less | 28% | *46%*
Not | 5% | *43%*
Là, très clairement, la fiabilité par l'obscurité, elle repassera hein…
Elle tape très clairement dans la sécurité « extrème » où la moindre
faille se paie au prix fort.
Côté publication, on est limite dans des failles « OSEF »…
Where | Windows XP | Linux 2.6
Remote | *62%* | 16%
Local | 18% | 12%
Physical | 21% | *73%*
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Le 02/10/2011 13:17, Qu'est ce qu'elle a ma gueule ? a écrit :Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.
Je cherche à comprendre, hein.
Non, ne pas répondre à un ping, au mieux ça cache que tu saches répondre
à un ping =)
Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Le 02/10/2011 13:17, Qu'est ce qu'elle a ma gueule ? a écrit :
Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.
Je cherche à comprendre, hein.
Non, ne pas répondre à un ping, au mieux ça cache que tu saches répondre
à un ping =)
Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Le 02/10/2011 13:17, Qu'est ce qu'elle a ma gueule ? a écrit :Ne pas repondre à un ping, n'est ce pas comme cacher la porte ? Pas de
porte, pas de serrure.
Je cherche à comprendre, hein.
Non, ne pas répondre à un ping, au mieux ça cache que tu saches répondre
à un ping =)
Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?
On Sun, 02 Oct 2011 13:45:44 +0200, Aéris <aeris@imirhil.fr> wrote:
Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?
On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?
Qu'est ce qu'elle a ma gueule ? wrote:On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?
Ce que tu ne comprends pas, c'est qu'Internet n'est pas un truc un peu
magique sur lequel tu vas chercher des informations au loin.
Au moment où tu vas sur Internet, ton ordinateur fait intégralement partie
d'Internet.
Si tu vas visiter un site internet, tu initialises une connexion pour aller
sur le site. Le site distant utilise cette connexion pour envoyer les pages
que tu as demandées. Mais il peut aussi utiliser cette connexion pour faire
ses propres requêtes.
La sécurité, ce n'est pas d'avoir l'impression d'être invisible, c'est
d'être protégé contre les requêtes dont tu ne veux pas.
Tu ne dois pas configurer ton firewall pour qu'il ne réponde pas à tout sans
discernement, mais pour qu'il refuse proprement ce qui doit être interdit.
Qu'est ce qu'elle a ma gueule ? wrote:
On Sun, 02 Oct 2011 13:45:44 +0200, Aéris <aeris@imirhil.fr> wrote:
Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?
Ce que tu ne comprends pas, c'est qu'Internet n'est pas un truc un peu
magique sur lequel tu vas chercher des informations au loin.
Au moment où tu vas sur Internet, ton ordinateur fait intégralement partie
d'Internet.
Si tu vas visiter un site internet, tu initialises une connexion pour aller
sur le site. Le site distant utilise cette connexion pour envoyer les pages
que tu as demandées. Mais il peut aussi utiliser cette connexion pour faire
ses propres requêtes.
La sécurité, ce n'est pas d'avoir l'impression d'être invisible, c'est
d'être protégé contre les requêtes dont tu ne veux pas.
Tu ne dois pas configurer ton firewall pour qu'il ne réponde pas à tout sans
discernement, mais pour qu'il refuse proprement ce qui doit être interdit.
Qu'est ce qu'elle a ma gueule ? wrote:On Sun, 02 Oct 2011 13:45:44 +0200, Aéris wrote:Ton port 80 ou 22, lui il continue à répondre qu'il y a une porte !
Ok, donc quelle solution pour ne pas repondre sur le port 80,22,
443,... et ainsi être "invisible" pour autre chose qu'un
administrateur reseau wan/lan ?
Ce que tu ne comprends pas, c'est qu'Internet n'est pas un truc un peu
magique sur lequel tu vas chercher des informations au loin.
Au moment où tu vas sur Internet, ton ordinateur fait intégralement partie
d'Internet.
Si tu vas visiter un site internet, tu initialises une connexion pour aller
sur le site. Le site distant utilise cette connexion pour envoyer les pages
que tu as demandées. Mais il peut aussi utiliser cette connexion pour faire
ses propres requêtes.
La sécurité, ce n'est pas d'avoir l'impression d'être invisible, c'est
d'être protégé contre les requêtes dont tu ne veux pas.
Tu ne dois pas configurer ton firewall pour qu'il ne réponde pas à tout sans
discernement, mais pour qu'il refuse proprement ce qui doit être interdit.
A part RTFM incomprehensible, pour Mme Michu, quelle solution ?
A part RTFM incomprehensible, pour Mme Michu, quelle solution ?
A part RTFM incomprehensible, pour Mme Michu, quelle solution ?