OVH Cloud OVH Cloud

Soucis avec ARD 3

25 réponses
Avatar
[ STRIKERSTANTZ ]
Bonjour,
Voilà je viens d'acquérir Apple Remote Desktop 3 pour administrer des
clients sur internet mais le souci c'est que ARD les reconnais comme
des clients VNC ce qui m'empeche de faire quoi que ce soit dessus
(envoyer des fichiers, des messages, etc...)! Pourtan tout est
configuré nickel autant chez moi que chez eux. De plus ce sont des ordi
avec Tiger 10.4.6 et chez moi le version s'affiche même pas...
Une idée?
Merci!
--
"Earth is 98% full ... please delete anyone you can."

10 réponses

1 2 3
Avatar
patpro ~ Patrick Proniewski
In article , FiLH wrote:

Oui bon. Sur un mac de base tout est fermé donc le mettre sans
firewall c'est pas l'horreur absolue. Maintenant si tu commences à
utiliser un seul service, il faut d'abord que ce service comporte des
failles. J'ai rien vu sur ard. Ensuite si tu as peur tu surveilles ce
qu'il se passe (mettre le firewall en mode log par exemple).



ou alors tu fermes ton FW mais tu autorises toutes les entrées en
provenance du poste d'administration.

patpro

--
http://www.patpro.net/

Avatar
FiLH
patpro ~ Patrick Proniewski writes:

In article , FiLH wrote:

Oui bon. Sur un mac de base tout est fermé donc le mettre sans
firewall c'est pas l'horreur absolue. Maintenant si tu commences à
utiliser un seul service, il faut d'abord que ce service comporte des
failles. J'ai rien vu sur ard. Ensuite si tu as peur tu surveilles ce
qu'il se passe (mettre le firewall en mode log par exemple).



ou alors tu fermes ton FW mais tu autorises toutes les entrées en
provenance du poste d'administration.


Ah ben oui faut faire dans la finesse quand même :)

f.g.


--
FiLH photography. A taste of freedom in a conventional world.
Web: http://www.filh.org e-mail
FAQ fr.rec.photo : http://frp.parisv.com/
Sitafoto la photo a Bordeaux : http://sitafoto.free.fr/


Avatar
nospam
patpro ~ Patrick Proniewski wrote:

Déconnecte vite tes machines d'internet alors parce que si tu crois
qu'un firewall fermé est inviolable, tu te mets le doigt dans l'oeil
jusqu'à la petite culotte.


Il faut juste ouvrir les ports nécessaire. Et quand on peut passer 25
ports par un tunnel SSH ou tous par un VPN, ça permet d'ouvrir moins de
ports justement.

Plus il y a de ports ouvret, plus il y a des marins qui boivent et qui
pissent.

--
Jacques

Avatar
filh
Jacques Foucry wrote:

Plus il y a de ports ouvret, plus il y a des marins qui boivent et qui
pissent.


Bof. Si les ports sont surveillés correctement...

Et bon. Quand je vois les scans qu'on se prend, un port ou plusieurs
finalement ce n'est pas très important.

Enfin bon, fermer les ports ça permet au moins de dire qu'on a fait
quelque chose...

Et puis ça fait chier les utilisateurs, alors ils voient bien qu'on fait
de la sécurité. Bon alors du coup ils trouvent des contournements, et
comme ça on le voit pas, on dorts tranquille... au dessus d'un gruyère.

FiLH

--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org

Avatar
patpro ~ Patrick Proniewski
In article <1hhbovw.12k3x4v17fjghuN%,
(FiLH) wrote:

Et puis ça fait chier les utilisateurs, alors ils voient bien qu'on fait
de la sécurité. Bon alors du coup ils trouvent des contournements, et
comme ça on le voit pas, on dorts tranquille... au dessus d'un gruyère.


tellement vrai :)

patpro

--
http://www.patpro.net/

Avatar
Nicolas.MICHEL
Jacques Foucry wrote:

Plus il y a de ports ouvret, plus il y a des marins qui boivent et qui
pissent.


Justement, à ce propos quelques questions :

Un port fermé (dans le sens "netstat -a |grep LISTEN")
Mais autorisé dans le firewall ...
Quel danger peut-il représenter ?

Et un port ouvert autorisé sans restrictions (plage d'IP ou autre),
a-t-il quelque chose de plus sécurisé que s'il n'a pas de FW ?

Enfin quelles sont les mesures à prendre pour solidifier le firewall ?
Je veux dire, comment interdire le IP spoofing, refuser les packets de
tailles non standard, ...

Pour cette dernière question, je suppose qu'une bonne URL serait
préférable à un long palabre ...

Merci d'avance :)
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas

Avatar
patpro ~ Patrick Proniewski
In article <1hhdu5l.hmmgrv1v3ktyeN%,
(Nicolas MICHEL) wrote:

Jacques Foucry wrote:

Plus il y a de ports ouvret, plus il y a des marins qui boivent et qui
pissent.


Justement, à ce propos quelques questions :

Un port fermé (dans le sens "netstat -a |grep LISTEN")
Mais autorisé dans le firewall ...
Quel danger peut-il représenter ?


si tu n'a rien de logiciel d'ouvert derriere un port donné, personne ne
peut y rentrer.


Et un port ouvert autorisé sans restrictions (plage d'IP ou autre),
a-t-il quelque chose de plus sécurisé que s'il n'a pas de FW ?


non

Enfin quelles sont les mesures à prendre pour solidifier le firewall ?
Je veux dire, comment interdire le IP spoofing, refuser les packets de
tailles non standard, ...


tuer les utilisateurs, ou leur empêcher de sortir n'importe comment.
Par exemple, sur un serveur web, je configure le firewall de sorte qu'il
interdise à l'utilisateur www de sortir par d'autres port que 80 et 443.

Comme ça, même si un neuneu fait du php comme un cochon et qu'un hacker
parvient à poster sur le serveur un script ou un programme et qu'il
arrive a le lancer, le programme est incapable de se connecter à
l'extérieur (et donc il ne peut pas poster du spam, hacker d'autres
machine, servir de bounce...)

Pour cette dernière question, je suppose qu'une bonne URL serait
préférable à un long palabre ...


trop tard.


patpro

--
http://www.patpro.net/


Avatar
Fjordur
"[ STRIKERSTANTZ ]" wrote in message
news:44946204$0$1034$
"Earth is 98% full ... please delete anyone you can."
Excellente, ta signature!!

--
Fjordur

Avatar
filh
patpro ~ Patrick Proniewski wrote:

In article <1hhdu5l.hmmgrv1v3ktyeN%,
(Nicolas MICHEL) wrote:



Et un port ouvert autorisé sans restrictions (plage d'IP ou autre),
a-t-il quelque chose de plus sécurisé que s'il n'a pas de FW ?


non


Par contre on peut faire du log ce qui peut-être intéressant.
Après faut voir ce qu'on veut comme log, car les démons font souvent du
log aussi.



Enfin quelles sont les mesures à prendre pour solidifier le firewall ?
Je veux dire, comment interdire le IP spoofing, refuser les packets de
tailles non standard, ...


tuer les utilisateurs, ou leur empêcher de sortir n'importe comment.
Par exemple, sur un serveur web, je configure le firewall de sorte qu'il
interdise à l'utilisateur www de sortir par d'autres port que 80 et 443.

Comme ça, même si un neuneu fait du php comme un cochon et qu'un hacker
parvient à poster sur le serveur un script ou un programme et qu'il
arrive a le lancer, le programme est incapable de se connecter à
l'extérieur (et donc il ne peut pas poster du spam, hacker d'autres
machine, servir de bounce...)


Heu... et comment ils postent les scripts php ? Mais c'est presque une
idée.. :)


FiLH

--
Le fondement du constat bourgeois, c'est le bon sens, c'est-à-dire
une vérité qui s'arrête sur l'ordre arbitraire de celui qui la parle.
Roland Barthes.
http://www.filh.org


Avatar
Nicolas.MICHEL
patpro ~ Patrick Proniewski wrote:

In article <1hhdu5l.hmmgrv1v3ktyeN%,
(Nicolas MICHEL) wrote:

Un port fermé (dans le sens "netstat -a |grep LISTEN")
Mais autorisé dans le firewall ...
Quel danger peut-il représenter ?


si tu n'a rien de logiciel d'ouvert derriere un port donné, personne ne
peut y rentrer.


Et un port ouvert autorisé sans restrictions (plage d'IP ou autre),
a-t-il quelque chose de plus sécurisé que s'il n'a pas de FW ?


non


Donc on est bien d'accord. Un FW ne sert à protéger ni ce qui est
ouvert, ni ce qui est fermé, mais ce qui est "ouvert mais" ou ce qui est
"fermé mais" :)

Enfin quelles sont les mesures à prendre pour solidifier le firewall ?
Je veux dire, comment interdire le IP spoofing, refuser les packets de
tailles non standard, ...


tuer les utilisateurs, ou leur empêcher de sortir n'importe comment.
Par exemple, sur un serveur web, je configure le firewall de sorte qu'il
interdise à l'utilisateur www de sortir par d'autres port que 80 et 443.

Comme ça, même si un neuneu fait du php comme un cochon et qu'un hacker
parvient à poster sur le serveur un script ou un programme et qu'il
arrive a le lancer, le programme est incapable de se connecter à
l'extérieur (et donc il ne peut pas poster du spam, hacker d'autres
machine, servir de bounce...)


La faille php en question pourrait aussi faire autre chose que d'ouvrir
un backdor. Mais c'est une bonne raison quand-même. Bloquer les ports
inutilisés permet d'éviter un usage à l'inssu de ton plein gré.

Sauf que ça ne réponds pas à ma question, en fait.
Ce que je demandais c'est quelles sont les règles à mettre en plus.

Par exemple quand un type se présente depuis l'extérieur de ton réseau
avec une IP interne (spoofing). Comme on restreint les services interne
avec des plages IP, bernique. En fait c'est la seule règle usuelle que
je conaisse mais je sais qu'il y en a d'autres, comme s'abonner à une
blacklist d'IP, ou bloquer les paquets IP fragmentés.
J'ai une assez bonne doc pour IPtables, mais pas pour IPFW.
C'est là l'objet de ma question :)

--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas


1 2 3