Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).
Non ?
Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.
Non ?
(J'envoie ici car c'est la misere sur fr.comp.securite, 1/2 journée avant de
voir apparaître son post...)
Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).
Non ?
Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.
Non ?
(J'envoie ici car c'est la misere sur fr.comp.securite, 1/2 journée avant de
voir apparaître son post...)
Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).
Non ?
Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.
Non ?
(J'envoie ici car c'est la misere sur fr.comp.securite, 1/2 journée avant de
voir apparaître son post...)
Bonjour.
Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).
Non ?
Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.
Non ?
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
Bonjour.
Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).
Non ?
Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.
Non ?
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
Bonjour.
Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).
Non ?
Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.
Non ?
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
Bonjour,
Tibo wrote:
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Bonjour,
Tibo wrote:
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Bonjour,
Tibo wrote:
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
Tibo wrote:Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le
pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes
ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
En passant par le niveau supérieur, c'est-à-dire dans les flux établis à
l'initiative du poste et autorisés par le firewall.
Vous n'avez jamais entendu parler des vers qui se propagent par le web
ou par courrier électronique en exploitant des failles du navigateur ou
du logiciel de messagerie ?
Tibo wrote:
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le
pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes
ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
En passant par le niveau supérieur, c'est-à-dire dans les flux établis à
l'initiative du poste et autorisés par le firewall.
Vous n'avez jamais entendu parler des vers qui se propagent par le web
ou par courrier électronique en exploitant des failles du navigateur ou
du logiciel de messagerie ?
Tibo wrote:Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le
pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes
ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
En passant par le niveau supérieur, c'est-à-dire dans les flux établis à
l'initiative du poste et autorisés par le firewall.
Vous n'avez jamais entendu parler des vers qui se propagent par le web
ou par courrier électronique en exploitant des failles du navigateur ou
du logiciel de messagerie ?
"Annie D." wrote in message
news:Tibo wrote:Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le
pare-feux.C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes
portssont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
En passant par le niveau supérieur, c'est-à-dire dans les flux établis à
l'initiative du poste et autorisés par le firewall.
Vous parlez des flux retours à des connexions sortantes initiées par des
clients. Mais il n'y a pas de client sur la machine en question (voir
après). Les niveaux dont vous parlez, c'est le niveau applicatif couche 5 à
7 du modèle OSI), c'est-à-dire en gros les clients IP, ce dont on parle
juste après.Vous n'avez jamais entendu parler des vers qui se propagent par le web
ou par courrier électronique en exploitant des failles du navigateur ou
du logiciel de messagerie ?
Si si. Mais mon premier post situait le contexte :
"Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci."
Je ne remets pas en cause la nécessité d'un filtrant sortant dans le cas
d'un utilisateur utilisant la machine, avec des clients sujets à des failles
de sécurité genre Outlook, IE, etc.
Mais dans mon cas, il s'agit d'une machine n'exécutant aucun client, mais
seulement un serveur propriétaire pour lequel 1 port serait ouvert (donc
difficilement exploitable pour les pirates, mais de toutes façon une filtre
de flux sortant n'y changerait rien, vu que c'est un serveur et que le port
serait de toute façon ouvert).
"Annie D." <annie.demur@free.fr> wrote in message
news:411CC592.EFF66E70@free.fr...
Tibo wrote:
Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le
pare-feux.
C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes
ports
sont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
En passant par le niveau supérieur, c'est-à-dire dans les flux établis à
l'initiative du poste et autorisés par le firewall.
Vous parlez des flux retours à des connexions sortantes initiées par des
clients. Mais il n'y a pas de client sur la machine en question (voir
après). Les niveaux dont vous parlez, c'est le niveau applicatif couche 5 à
7 du modèle OSI), c'est-à-dire en gros les clients IP, ce dont on parle
juste après.
Vous n'avez jamais entendu parler des vers qui se propagent par le web
ou par courrier électronique en exploitant des failles du navigateur ou
du logiciel de messagerie ?
Si si. Mais mon premier post situait le contexte :
"Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci."
Je ne remets pas en cause la nécessité d'un filtrant sortant dans le cas
d'un utilisateur utilisant la machine, avec des clients sujets à des failles
de sécurité genre Outlook, IE, etc.
Mais dans mon cas, il s'agit d'une machine n'exécutant aucun client, mais
seulement un serveur propriétaire pour lequel 1 port serait ouvert (donc
difficilement exploitable pour les pirates, mais de toutes façon une filtre
de flux sortant n'y changerait rien, vu que c'est un serveur et que le port
serait de toute façon ouvert).
"Annie D." wrote in message
news:Tibo wrote:Si, le soucis, c'est que tu ne sais pas comment le cheval de Troie va
entrer. Si ça exploite une faille de sécurité, ça passera le
pare-feux.C'est donc plus prudent de filtrer aussi en sortie.
Comment un troyen peut exploiter une faille de sécurité si tous tes
portssont invisibles (stealthed) ? Le firewall ne répond même pas aux paquets
entrants sur ce port.
En passant par le niveau supérieur, c'est-à-dire dans les flux établis à
l'initiative du poste et autorisés par le firewall.
Vous parlez des flux retours à des connexions sortantes initiées par des
clients. Mais il n'y a pas de client sur la machine en question (voir
après). Les niveaux dont vous parlez, c'est le niveau applicatif couche 5 à
7 du modèle OSI), c'est-à-dire en gros les clients IP, ce dont on parle
juste après.Vous n'avez jamais entendu parler des vers qui se propagent par le web
ou par courrier électronique en exploitant des failles du navigateur ou
du logiciel de messagerie ?
Si si. Mais mon premier post situait le contexte :
"Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci."
Je ne remets pas en cause la nécessité d'un filtrant sortant dans le cas
d'un utilisateur utilisant la machine, avec des clients sujets à des failles
de sécurité genre Outlook, IE, etc.
Mais dans mon cas, il s'agit d'une machine n'exécutant aucun client, mais
seulement un serveur propriétaire pour lequel 1 port serait ouvert (donc
difficilement exploitable pour les pirates, mais de toutes façon une filtre
de flux sortant n'y changerait rien, vu que c'est un serveur et que le port
serait de toute façon ouvert).
Celà suppose que le service de QoS n'a aucune faille potentielle. Il est
vrai cependant que si c'est le seul service proposé par ton serveur, le
risque est très minime de toutes façon.
++
Celà suppose que le service de QoS n'a aucune faille potentielle. Il est
vrai cependant que si c'est le seul service proposé par ton serveur, le
risque est très minime de toutes façon.
++
Celà suppose que le service de QoS n'a aucune faille potentielle. Il est
vrai cependant que si c'est le seul service proposé par ton serveur, le
risque est très minime de toutes façon.
++
donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
(même les
rapports de QoS sont stockés sur un serveur distant).
donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
(même les
rapports de QoS sont stockés sur un serveur distant).
donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
(même les
rapports de QoS sont stockés sur un serveur distant).
On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
:donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.(même les
rapports de QoS sont stockés sur un serveur distant).
Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?
On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
<bartol_78SPAMSUXXX@yahoo.com>:
donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.
(même les
rapports de QoS sont stockés sur un serveur distant).
Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?
On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
:donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.(même les
rapports de QoS sont stockés sur un serveur distant).
Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?
"Fabien LE LEZ" wrote in message
news:On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
:donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.(même les
rapports de QoS sont stockés sur un serveur distant).
Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?
:-D
En fait, la machine centrale, collectant les données, se connecte en tant
que client aux machines dont on parle.
Et ce serveur central est protégé par un firewall, je crois même qu'il est
NATé. Cependant, le pirate est pas censé le savoir, ça l'empêchera pas
d'essayer de hacker les machines.
En revanche, comment le méchant pirate saura-t-il que la machine en
question, perdue parmi les millions d'accès ADSL de Free, Wanadoo, AOL, etc.
est un PC faisant de la collecte d'infos de QoS ?
Soit c'est un script-kiddy qui veut faire le bouffon, et dans ce cas il
passera son chemin (trop dur à casser), soit c'est un gentil hacker qui
s'essayera à casser le système par défi et dans ce cas tant mieux.
Troisème option : un pirate vraiment compétent qui fait ça pour les raisons
qu'il veut, il arrive à casser et met le bazar.
Mais la probabilité est pas énorme quand-même. Pis de toutes façons, même
avec un filtre sortant (et même, je me demande bien comment il ferait pour
mettre un troyen sur ma bécane), s'il est bon, il arrivera à hacker.
Mais j'en viens qd même tjrs à la même conclusion : si j'ai aucun client IP
(IE, Outlook) sur mon PC, si personne n'exécute de programme infecté pompé
sur emule ou kazaa (en gros s'il y a aucune activité utilisateur sur le PC)
et si en plus, au moment où j'active le filtre entrant, je suis sûr qu'il
n'y a aucun troyen, alors je n'ai pas besoin de filtre sortant.
Tu n'avais pas besoin de poser la question si tu avais déjà acquis la
"Fabien LE LEZ" <gramster@gramster.com> wrote in message
news:20svh0ltg7t56l9v9pif3njn2r5nt3db3i@4ax.com...
On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
<bartol_78SPAMSUXXX@yahoo.com>:
donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.
(même les
rapports de QoS sont stockés sur un serveur distant).
Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?
:-D
En fait, la machine centrale, collectant les données, se connecte en tant
que client aux machines dont on parle.
Et ce serveur central est protégé par un firewall, je crois même qu'il est
NATé. Cependant, le pirate est pas censé le savoir, ça l'empêchera pas
d'essayer de hacker les machines.
En revanche, comment le méchant pirate saura-t-il que la machine en
question, perdue parmi les millions d'accès ADSL de Free, Wanadoo, AOL, etc.
est un PC faisant de la collecte d'infos de QoS ?
Soit c'est un script-kiddy qui veut faire le bouffon, et dans ce cas il
passera son chemin (trop dur à casser), soit c'est un gentil hacker qui
s'essayera à casser le système par défi et dans ce cas tant mieux.
Troisème option : un pirate vraiment compétent qui fait ça pour les raisons
qu'il veut, il arrive à casser et met le bazar.
Mais la probabilité est pas énorme quand-même. Pis de toutes façons, même
avec un filtre sortant (et même, je me demande bien comment il ferait pour
mettre un troyen sur ma bécane), s'il est bon, il arrivera à hacker.
Mais j'en viens qd même tjrs à la même conclusion : si j'ai aucun client IP
(IE, Outlook) sur mon PC, si personne n'exécute de programme infecté pompé
sur emule ou kazaa (en gros s'il y a aucune activité utilisateur sur le PC)
et si en plus, au moment où j'active le filtre entrant, je suis sûr qu'il
n'y a aucun troyen, alors je n'ai pas besoin de filtre sortant.
Tu n'avais pas besoin de poser la question si tu avais déjà acquis la
"Fabien LE LEZ" wrote in message
news:On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
:donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait pas,
Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.(même les
rapports de QoS sont stockés sur un serveur distant).
Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?
:-D
En fait, la machine centrale, collectant les données, se connecte en tant
que client aux machines dont on parle.
Et ce serveur central est protégé par un firewall, je crois même qu'il est
NATé. Cependant, le pirate est pas censé le savoir, ça l'empêchera pas
d'essayer de hacker les machines.
En revanche, comment le méchant pirate saura-t-il que la machine en
question, perdue parmi les millions d'accès ADSL de Free, Wanadoo, AOL, etc.
est un PC faisant de la collecte d'infos de QoS ?
Soit c'est un script-kiddy qui veut faire le bouffon, et dans ce cas il
passera son chemin (trop dur à casser), soit c'est un gentil hacker qui
s'essayera à casser le système par défi et dans ce cas tant mieux.
Troisème option : un pirate vraiment compétent qui fait ça pour les raisons
qu'il veut, il arrive à casser et met le bazar.
Mais la probabilité est pas énorme quand-même. Pis de toutes façons, même
avec un filtre sortant (et même, je me demande bien comment il ferait pour
mettre un troyen sur ma bécane), s'il est bon, il arrivera à hacker.
Mais j'en viens qd même tjrs à la même conclusion : si j'ai aucun client IP
(IE, Outlook) sur mon PC, si personne n'exécute de programme infecté pompé
sur emule ou kazaa (en gros s'il y a aucune activité utilisateur sur le PC)
et si en plus, au moment où j'active le filtre entrant, je suis sûr qu'il
n'y a aucun troyen, alors je n'ai pas besoin de filtre sortant.
Tu n'avais pas besoin de poser la question si tu avais déjà acquis la