OVH Cloud OVH Cloud

Tralalère...

38 réponses
Avatar
Jean-Francois Ortolo
...Tralalère...

Je n'ai pas à m'occuper des virus, car j'utilise Linux Fedora Core 4.

De plus, cet OS est... gratuit.

Je reconnais, en dual boot avec Windows 2000 Professionel, et donc
ZoneAlarm comme firewall ( version 2 ou qqchose comme çà ), et Avast
gartuit comme antivirus.

Et surtout: Ma Freebox fait routeur, mon ordi a donc une adresse ip
privée ( 192.168.0.1 ) fixe, et n'est pas acsessible du tout sur
Internet de l'extérieur.

Tout çà pour dire, que pour avoir un ordinateur entièrement sécurisé,
c'est facile et gratuit ( à part Win2k évidemment, que je peux
réinstaller tant que je veux, contrairement à ce que serait si j'avais
Windows XP.

Qu'on se le dise.

Tralalèèèrrreee.....

Jean-François Ortolo

PS Le seul problèpme avec Linux Fedora Core 4, c'est qu'il a des
difficultés avec les dvd parce que mon graveur de dvd est de la marque
Philips, alors je suis obligé d'utiliser Win2k pour graver mes dvd...


--
Visitez mon site gratuit donnant des Statistiques
et des Historiques Graphiques sur les Courses de Chevaux:
http://www.ortolojf-courses.com

10 réponses

1 2 3 4
Avatar
Jo Kerr
Jean-Francois Ortolo avait énoncé :
Réponse à tous

J'ai simplement posté ce message initial, pour indiquer quelle est la
meilleure manière de se protéger des virus.



Vous savez, les virus ne rentrent que rarement sur un ordinateur sans y
être invités. Dans la majorités des cas c'est l'utilisateur qui le
télécharge (avec son PC en client) et qui l'exécute.
Même sous Linux un utilisateur loggé en root peut très charger et
exécuter du code malveillant.
Le meilleur antivirus, c'est celui qui tapote sur le claier du PC.

--
In gold we trust (c)

Avatar
Nicob
On Sun, 27 Aug 2006 21:48:09 +0200, Jean-Francois Ortolo wrote:

Donc, j'ai donné la méthode idéale, efficace et définitive, pour
assurer cette sécurité, que tous les intervenants sur ce forum, recherchent.


Le mode routeur ne protège ni contre les utilisateurs stupides ("tiens,
un allemand m'envoit une PJ, je vais cliquer dessus") ni contre les
failles "côté client" (Internet Explorer, Mozilla, Opera, client IRC,
...). Et de nombreux virus utilisent soit des PJ infectés soit des
failles dans les applications installées.

Comme solution "idéale, efficace et définitive", j'ai vu mieux ...


Nicob

Avatar
tweakie
Jean-Francois Ortolo wrote:
Réponse à tous

J'ai simplement posté ce message initial, pour indiquer quelle est la
meilleure manière de se protéger des virus.

Evidemment, c'est d'utiliser Linux au lieu de Windows, *et* d'accéder
à Internet à travers un routeur, empêchant son ordinateur d'être visible
à partir du réseau Internet.



Plusieurs remarques:

- Ce type de solution (utilisation d'un client Linux dans un reseau
NATe') ne fonctionne (car je pense que cela fonctionne effectivement
bien) que parce que peu de gens y ont recours. Si d'ici demain 95% des
internautes installaient Fedora Core 4 sur leur becane, 95% des
spyware/adware/worms en tout genre cibleraient cette architecture. Et
la gestion des droits d'acces plus stricte proposee par Linux ne
suffirait pas a bloquer ces differentes menaces (ou alors il faudrait
m'expliquer pourquoi et comment): elles exploitent la naivete' des
utilisateurs ou des failles au sein des applications clientes.

Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent
que parce qu'elles sont utilisees par une minorite'.

- En theorie, l'utilisation d'un routeur avec NAT ne rend pas votre
reseau local 100% impenetrable. Il faut d'abord comprendre quels sont
les roles (et les fonctionnement) respectifs du routeur et de la
translation d'adresse. En gros, le routeur connait la correspondance
plage d'adresses IP <-> interface reseau et il achemine les paquets du
bon cote'. La NAT veille a la reecriture des adresses source ou
destination des paquets achemines et est associee a une traduction de
ports. Ainsi, quand un paquet se presente sur l'interface externe de
votre routeur son adresse source est remplacee par celle affectee a
l'interface interne de votre routeur et son adresse destination est
remplacee par celle de votre machine. En theorie toujours, pour fournir
ces fonctionnalites, il suffirait que le routeur retienne une table de
correspondance port_interface_externe<->adresse_ip_interne. En
pratique, il faut gerer plusieurs connexions et cette table est
dynamique: ce sont des triplets ou des quadruplets incluant adresse ip
distante/port distant qui sont stockes. Pour faire penetrer un paquet
dans le reseau, la difficulte' consiste donc a connaitre ces trois
informations.

Pour injecter des paquets sur le reseau interne, une methode naive
consisterait a remplacer l'adresse source des paquets envoyes au
routeur par une adresse privee utilisee sur le reseau local, en
esperant que les reponses envoyees par le routeur (de type connexion
refusee) seront routees sur le reseau local plutot que vers
l'exterieur. Mais je doute que ca fonctionne (il faudrait deja que les
paquets arrivent a leur destination, que le routeur n'effectue
strictement aucun filtrage, etc.) et ca n'aurait de toutes facons
qu'une utilite' pratique tres limitee (on ne controlerait pas grand
chose des paquets envoyes par le routeur sur le reseau interne).

Une autre methode, plus subtile, consiste a faire des hypotheses
raisonnables sur les connexions initiees par les machines du reseau
local. Par exemple: elles doivent probablement contacter les serveurs
DNS de l'ISP associe'. Il suffit alors d'envoyer des paquets UDP
semblant provenir du port 53 du serveur DNS et destines au routeur, en
balayant l'ensemble des ports destination possibles, pour qu'un ou
plusieurs d'entre eux finissent par penetrer sur le reseau local. Ce
coup-ci, le paquet atteindra bien le service auquel il est destine', et
l'attaquant peut en controler le contenu.

Soyons honnete, le risque est a peu pres nul pour un particulier.

Par contre, vous etes expose' a un risque beaucoup plus important: il
est assez frequent que suite a un dysfonctionnement une freebox repasse
d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.

Avec un systeme pas a jour, des services inutiles et pas de pare-feux
local (ce qui reste assez frequent sur les machines linux de
particuliers), paf !

--
Tweakie

Avatar
Philippe Vessaire
tweakie wrote:

Il existe ainsi des dizaines de solutions miracles qui ne fonctionnent
que parce qu'elles sont utilisees par une minorite'.
C'est tout le mérite de ceux qui quittent les autoroutes pour les

chemins de campagne.
Aujourd'hui sous Linux, après avoir utilisé OS/2, je n'ai pas connu de
problème.... sans pour autant imaginer être à l'abri.

A+
--
Pub: http://www.slowfood.fr/france
Philippe Vessaire Ò¿Ó¬


Avatar
rm

paf !


briseur de rêve :-)

@+
--
rm

Avatar
rm
Salut,


en réponse à mon post initial, dont on ne sait jamais si elles
sont dues à l'ignorance, ou la plaisanterie...


mais ton post intitulé "Tralalère..." n'aura été interprété par personne
ici comme autre chose qu'une puérile plaisanterie touchante de naïveté.

@+
--
rm

Avatar
Jean-Francois Ortolo
tweakie wrote:

Par contre, vous etes expose' a un risque beaucoup plus important: il
est assez frequent que suite a un dysfonctionnement une freebox repasse
d'elle-meme en mode "bridge", en vous laissant "a poil" sur internet.

Avec un systeme pas a jour, des services inutiles et pas de pare-feux
local (ce qui reste assez frequent sur les machines linux de
particuliers), paf !



Bonjour Monsieur

Merci beaucoup pour ces indications sur la manière d'utiliser le port
DNS en se faisant passer pour un serveur de noms, pour induire en erreur
mon ordinateur.

Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma
machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela
sur une plages d'adresses ip, mais quid de la surcharge réseau.

En ce qui concerne le disfonctionnement que vous mentionnez, je vous
avoue que cela ne m'est jamais arrivé, que ma Freebox passe d'elle-même,
du mode routeur, au mode serveur dhcp que vous nommez "bridge". Ce
risque n'est d'ailleurs pas mentionné par Free mon provider, et je pense
que là aussi, le risque peut être considéré comme nul.

Enfin, j'a ioeffectivement un pare-feu local bien configuré par
défaut sous cette distribution Linux Fedora Core 3, ce pare-feu est
stateful, et filtre par défaut toutes les connexions entrantes sur tous
les ports internes à mon ordinateur.

Et puis, évidemment j'ai désactivé les services dont je n'ai pas
besoin, par exemple le daemon sshd ou le daemon dhcpcd, respectivement
pour les accès ssh client, ou dhcp serveur.

Quant aux bugs des applications, j'utilise systématiquement cette
distribution en tant qu'utilisateur non privilégié ( non root ), sauf
quand je fais du traitement ( programmation PHP ou HTML ) ne nécéssitant
pas d'accès au réseau. Je teste ensuite en tant que non root.

Je n'ai strictement jamais eu de problèmes de virus apparent sous
cette configuration, même sous Windows 2000 Professionnel avec ZoneAlarm
version 2 et Avast gratuit, sous le compte administrateur, qui
d'ailleurs, ( je reconnais que c'est mal ) est le seul utilisateur
configuré dans mon Windows.

Bien à vous, merci pour vos réponses.

Jean-François Ortolo


PS Groloto, l'homme sans virus... ;)

--
Visitez mon site gratuit donnant des Statistiques
et des Historiques Graphiques sur les Courses de Chevaux:
http://www.ortolojf-courses.com

Avatar
oursin_agile
...Tralalère...

Je n'ai pas à m'occuper des virus, car j'utilise Linux Fedora Core 4.

De plus, cet OS est... gratuit.

Je reconnais, en dual boot avec Windows 2000 Professionel, et donc
ZoneAlarm comme firewall ( version 2 ou qqchose comme çà ), et Avast gartuit
comme antivirus.

Et surtout: Ma Freebox fait routeur, mon ordi a donc une adresse ip privée
( 192.168.0.1 ) fixe, et n'est pas acsessible du tout sur Internet de
l'extérieur.

Tout çà pour dire, que pour avoir un ordinateur entièrement sécurisé,
c'est facile et gratuit ( à part Win2k évidemment, que je peux réinstaller
tant que je veux, contrairement à ce que serait si j'avais Windows XP.

Qu'on se le dise.
...vite du phormol, il faut qu'on se le garde celui-la...



--
"C'est curieux chez les marins ce besoin de faire des phrases..."
Maitre Folace.

Avatar
Frederic Bonroy

Donc, j'ai donné la méthode idéale,


L'idéal c'est de se réfugier dans un monastère au Tibet, point de virus
informatiques là-bas.

efficace


Pour l'instant...

et définitive,


On parie que non?


Comprenez que Linux reste encore hors de portée de beaucoup
d'utilisateurs moyens. La sécurité, c'est bien joli, mais quand on se
retrouve avec un système dont on ne sait pas se servir et qui ne fait
pas grand chose pour faciliter son usage, alors en fin de compte on n'a
strictement rien gagné. Avec un Windows convenablement protégé on peut
très bien travailler.

Avatar
Nina Popravka
On Mon, 28 Aug 2006 11:16:45 +0200, Jean-Francois Ortolo
wrote:

Comme vosu dites, le risque est nul, puisqu'il suppose que c'est ma
machine ( ma Freebox ) qui est ciblée, à moins évidemment de faire cela
sur une plages d'adresses ip, mais quid de la surcharge réseau.
Toutafé... Il est bien connu qu'il n'y a AUCUNE saloperie qui passe

son temps à explorer des plages entières de réseau, et plus
particulièrement les plages ADSL des FAIs grand public.
--
Nina

1 2 3 4