De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.
Cette adaptation vient aussi de la façon dont à évolué le web. Il est
devenu le vrai point central du réseau (et dans l'esprit de certain il
est même le réseau) au point que maintenant un navigateur web suffit
pour tout faire ou presque. Des messageries instantanées au bon vieux
FTP, tout a été dupliqué sur le web et/ou possède un second accès par
le biais d'HTTP. Comme dans le même temps les scripts tendent à se
déporter et la pub à être omniprésente (et déportée aussi), on touche
finalement plus de monde (et plus rapidement) en compromettant un site
web qu'en exploitant une faille dans MSN.
Du côté des scans de ports et autres tentatives d'accès sur un port
donné, il ne faut pas oublier qu'il y a aussi les millions de vers qui
persistent à droite et à gauche. Je n'ai pas regardé dernièrement, mais
il y a trois ans j'avais encore des machines infectées par code red qui
venaient toquer à ma porte de loin en loin. 6 ou 7 ans après la
création du vers, il existe encore, ce qui pose un autre problème : Les
professionnels ne sont pas forcément mieux que madame Michu.
C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?
2) absence de filtrage "stateful" ;
Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.
Hmmm. Problème de terminologie ?
Non, dès 2002 la plus part des routeurs grand public assuraient
eux-mêmes la connexion au réseau, sachant aussi bien gérer une
intégration classique, qu'une intégration via DHCP ou PPPoE. Mais à la
différence des *box, ils n'intégraient pas le modem ; bien que de tels
modèles existaient.
De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.
Cette adaptation vient aussi de la façon dont à évolué le web. Il est
devenu le vrai point central du réseau (et dans l'esprit de certain il
est même le réseau) au point que maintenant un navigateur web suffit
pour tout faire ou presque. Des messageries instantanées au bon vieux
FTP, tout a été dupliqué sur le web et/ou possède un second accès par
le biais d'HTTP. Comme dans le même temps les scripts tendent à se
déporter et la pub à être omniprésente (et déportée aussi), on touche
finalement plus de monde (et plus rapidement) en compromettant un site
web qu'en exploitant une faille dans MSN.
Du côté des scans de ports et autres tentatives d'accès sur un port
donné, il ne faut pas oublier qu'il y a aussi les millions de vers qui
persistent à droite et à gauche. Je n'ai pas regardé dernièrement, mais
il y a trois ans j'avais encore des machines infectées par code red qui
venaient toquer à ma porte de loin en loin. 6 ou 7 ans après la
création du vers, il existe encore, ce qui pose un autre problème : Les
professionnels ne sont pas forcément mieux que madame Michu.
C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?
2) absence de filtrage "stateful" ;
Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.
Hmmm. Problème de terminologie ?
Non, dès 2002 la plus part des routeurs grand public assuraient
eux-mêmes la connexion au réseau, sachant aussi bien gérer une
intégration classique, qu'une intégration via DHCP ou PPPoE. Mais à la
différence des *box, ils n'intégraient pas le modem ; bien que de tels
modèles existaient.
De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.
Cette adaptation vient aussi de la façon dont à évolué le web. Il est
devenu le vrai point central du réseau (et dans l'esprit de certain il
est même le réseau) au point que maintenant un navigateur web suffit
pour tout faire ou presque. Des messageries instantanées au bon vieux
FTP, tout a été dupliqué sur le web et/ou possède un second accès par
le biais d'HTTP. Comme dans le même temps les scripts tendent à se
déporter et la pub à être omniprésente (et déportée aussi), on touche
finalement plus de monde (et plus rapidement) en compromettant un site
web qu'en exploitant une faille dans MSN.
Du côté des scans de ports et autres tentatives d'accès sur un port
donné, il ne faut pas oublier qu'il y a aussi les millions de vers qui
persistent à droite et à gauche. Je n'ai pas regardé dernièrement, mais
il y a trois ans j'avais encore des machines infectées par code red qui
venaient toquer à ma porte de loin en loin. 6 ou 7 ans après la
création du vers, il existe encore, ce qui pose un autre problème : Les
professionnels ne sont pas forcément mieux que madame Michu.
C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?
2) absence de filtrage "stateful" ;
Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.
Hmmm. Problème de terminologie ?
Non, dès 2002 la plus part des routeurs grand public assuraient
eux-mêmes la connexion au réseau, sachant aussi bien gérer une
intégration classique, qu'une intégration via DHCP ou PPPoE. Mais à la
différence des *box, ils n'intégraient pas le modem ; bien que de tels
modèles existaient.
Ila a écrit :Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Mme Michu n'est à plaindre, M. Bidochon c'est pire:
http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg
--
Roland Garcia
Ila a écrit :
Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Mme Michu n'est à plaindre, M. Bidochon c'est pire:
http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg
--
Roland Garcia
Ila a écrit :Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@
Mme Michu n'est à plaindre, M. Bidochon c'est pire:
http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg
--
Roland Garcia
Mme Michu n'est à plaindre, M. Bidochon c'est pire:
http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg
Mme Michu n'est à plaindre, M. Bidochon c'est pire:
http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg
Mme Michu n'est à plaindre, M. Bidochon c'est pire:
http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg
Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).
Je n'ai pas de réponse toute faite à ces questions, mais personnellement
j'aime bien contrôler les choses. Donc les machins prétendument
intelligents, très peu pour moi.
Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.
C'est d'ailleurs pour cette raison que certains FAI ont pris des mesures
concernant justement ce port smtp. Orange le bloque totalement (sauf vers
leur serveur de mail "officiel"), Free idem, à la différence (si c'est
toujours valable en tout cas) qu'ils acceptent de le débrider à la demande
si l'utilisateur déclare en prendre la responsabilité (sous la menace de
se faire totalement bloquer son compte si sa machine est détectée comme
étant une source de virus ou de spams). Je ne sais pas si c'est toujours
"à jour", comme info.
Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.
Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).
Je n'ai pas de réponse toute faite à ces questions, mais personnellement
j'aime bien contrôler les choses. Donc les machins prétendument
intelligents, très peu pour moi.
Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.
C'est d'ailleurs pour cette raison que certains FAI ont pris des mesures
concernant justement ce port smtp. Orange le bloque totalement (sauf vers
leur serveur de mail "officiel"), Free idem, à la différence (si c'est
toujours valable en tout cas) qu'ils acceptent de le débrider à la demande
si l'utilisateur déclare en prendre la responsabilité (sous la menace de
se faire totalement bloquer son compte si sa machine est détectée comme
étant une source de virus ou de spams). Je ne sais pas si c'est toujours
"à jour", comme info.
Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.
Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).
Je n'ai pas de réponse toute faite à ces questions, mais personnellement
j'aime bien contrôler les choses. Donc les machins prétendument
intelligents, très peu pour moi.
Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.
C'est d'ailleurs pour cette raison que certains FAI ont pris des mesures
concernant justement ce port smtp. Orange le bloque totalement (sauf vers
leur serveur de mail "officiel"), Free idem, à la différence (si c'est
toujours valable en tout cas) qu'ils acceptent de le débrider à la demande
si l'utilisateur déclare en prendre la responsabilité (sous la menace de
se faire totalement bloquer son compte si sa machine est détectée comme
étant une source de virus ou de spams). Je ne sais pas si c'est toujours
"à jour", comme info.
Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.
Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).
ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
Et ca, l'utilisateur n'y est pour rien.
Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.
Plus facilement peut etre, mais comme vous le dites dans un autre message,
avec le temps les veroles sont de plus en plus pointues, cette evolution ne
fait pas peur aux pabôs.
De plus comme une partie de la diffusion se fait par ingenierie sociale, une
fois la bete en place derriere le bastion, il est assez facile de lui avoir
prevu un snmp pour aller chercher une boite noire exterieure. Meme si elle
est doublée d'une boite d'auth la bete etant sur le PC qui la pilote il peut
lui donner des ordres.
Ces boites fonctionnent en entreprises car elle sont gerees par un acces
interieur qui lui, reste indépendant et bien planqué (enfin elles
devraient...), il n'est pas piloté par un poste utilisateur qui lui pourrait
etre victime du cheval de troie.
Or dans le cas de l'utilisateur familial, de qui nous parlons, cette
organisation est difficilement envisageable.
D'ailleurs en admettant que je veuille m'equiper, comment choisir devant la
foultitude boites faisant toutes un peu de cela, un peu de ceci.
http://www.juniper.net/us/en/products-services/
Chez Free, l'utilisateur a la possiblité de debloquer les smtp exterieur
dans son interface oui. Chez Orange, comme chez d'autres, il me semble qu'il
y a le smtp-auth par le 587.
Ils l'auraient bloqué definitivement ?
Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.
absolument.
Et pas pire que Kerberos ni meme les MS-AUTHWS et MS-LISTSWS des SQL ou
Sharepoint
Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).
ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
Et ca, l'utilisateur n'y est pour rien.
Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.
Plus facilement peut etre, mais comme vous le dites dans un autre message,
avec le temps les veroles sont de plus en plus pointues, cette evolution ne
fait pas peur aux pabôs.
De plus comme une partie de la diffusion se fait par ingenierie sociale, une
fois la bete en place derriere le bastion, il est assez facile de lui avoir
prevu un snmp pour aller chercher une boite noire exterieure. Meme si elle
est doublée d'une boite d'auth la bete etant sur le PC qui la pilote il peut
lui donner des ordres.
Ces boites fonctionnent en entreprises car elle sont gerees par un acces
interieur qui lui, reste indépendant et bien planqué (enfin elles
devraient...), il n'est pas piloté par un poste utilisateur qui lui pourrait
etre victime du cheval de troie.
Or dans le cas de l'utilisateur familial, de qui nous parlons, cette
organisation est difficilement envisageable.
D'ailleurs en admettant que je veuille m'equiper, comment choisir devant la
foultitude boites faisant toutes un peu de cela, un peu de ceci.
http://www.juniper.net/us/en/products-services/
Chez Free, l'utilisateur a la possiblité de debloquer les smtp exterieur
dans son interface oui. Chez Orange, comme chez d'autres, il me semble qu'il
y a le smtp-auth par le 587.
Ils l'auraient bloqué definitivement ?
Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.
absolument.
Et pas pire que Kerberos ni meme les MS-AUTHWS et MS-LISTSWS des SQL ou
Sharepoint
Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).
ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
Et ca, l'utilisateur n'y est pour rien.
Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.
Plus facilement peut etre, mais comme vous le dites dans un autre message,
avec le temps les veroles sont de plus en plus pointues, cette evolution ne
fait pas peur aux pabôs.
De plus comme une partie de la diffusion se fait par ingenierie sociale, une
fois la bete en place derriere le bastion, il est assez facile de lui avoir
prevu un snmp pour aller chercher une boite noire exterieure. Meme si elle
est doublée d'une boite d'auth la bete etant sur le PC qui la pilote il peut
lui donner des ordres.
Ces boites fonctionnent en entreprises car elle sont gerees par un acces
interieur qui lui, reste indépendant et bien planqué (enfin elles
devraient...), il n'est pas piloté par un poste utilisateur qui lui pourrait
etre victime du cheval de troie.
Or dans le cas de l'utilisateur familial, de qui nous parlons, cette
organisation est difficilement envisageable.
D'ailleurs en admettant que je veuille m'equiper, comment choisir devant la
foultitude boites faisant toutes un peu de cela, un peu de ceci.
http://www.juniper.net/us/en/products-services/
Chez Free, l'utilisateur a la possiblité de debloquer les smtp exterieur
dans son interface oui. Chez Orange, comme chez d'autres, il me semble qu'il
y a le smtp-auth par le 587.
Ils l'auraient bloqué definitivement ?
Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.
absolument.
Et pas pire que Kerberos ni meme les MS-AUTHWS et MS-LISTSWS des SQL ou
Sharepoint
C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?
Effectivement, Slammer... :-)
2) absence de filtrage "stateful" ;
Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.
Non, mais comme pour le 3): ça coûte des sous.
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.
Cela ne me choque pas non plus, il y a des questions de coût et tout,
mais je pense que ça va vite se révéler insuffisant.
[...] Mais en gros, on peut reformuler en disant que un modem ADSL +
1 routeur derrière = une *box (en ce qui concerne la sécu).
C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?
Effectivement, Slammer... :-)
2) absence de filtrage "stateful" ;
Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.
Non, mais comme pour le 3): ça coûte des sous.
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.
Cela ne me choque pas non plus, il y a des questions de coût et tout,
mais je pense que ça va vite se révéler insuffisant.
[...] Mais en gros, on peut reformuler en disant que un modem ADSL +
1 routeur derrière = une *box (en ce qui concerne la sécu).
C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?
Effectivement, Slammer... :-)
2) absence de filtrage "stateful" ;
Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.
Non, mais comme pour le 3): ça coûte des sous.
3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)
Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.
Cela ne me choque pas non plus, il y a des questions de coût et tout,
mais je pense que ça va vite se révéler insuffisant.
[...] Mais en gros, on peut reformuler en disant que un modem ADSL +
1 routeur derrière = une *box (en ce qui concerne la sécu).
Je faisais allusion au fait que NTP n'est pas, à l'origine, un protocole
utilisé nativement par Windows (même si on le trouve sur les versions
récentes). Pendant longtemps, les machines Windows ne savaient faire que
des sauts temporels, a contrario des machines Unix qui utilisent depuis
longtemps NTP pour accélérer ou ralentir l'horloge système en continu et
éviter les "secousses".
Euh... Pas forcément ! :-) C'est un peu ce qui est en train de se passer
actuellement, HTTP étant utilisé pour encapsuler à peu près tout et
n'importe quoi. Ca ne simplifie pas forcément les choses...
Certes, mais ce n'est pas une raison pour ne pas sécuriser au mieux à un
instant T en fonction de l'état de l'art du moment...
Ah ben oui évidemment, si vous avez un firewall qui est configurable à
distance par SNMP (ou dont la config est récupérable par ce biais)...
C'est un problème, j'en conviens. Je n'ai pas de solution là non plus. En
fait je suis assez pessimiste sur l'évolution des choses, pour être franc.
Non, je me suis peut-être mal exprimé: le port 25 est bloqué en sortie,
sauf vers le serveur SMTP officiel de Orange. Le port587 n'est pas encore
bloqué, mais il est très rare de voir des serveurs SMTP avec ce port
accessible, dans la mesure où il est plutôt destiné à la soumission
directe de mails par les clients, et non à la transmission inter-serveurs.
Y'a des gens qui osent ouvrir ça sur Internet ? ;-)
Je faisais allusion au fait que NTP n'est pas, à l'origine, un protocole
utilisé nativement par Windows (même si on le trouve sur les versions
récentes). Pendant longtemps, les machines Windows ne savaient faire que
des sauts temporels, a contrario des machines Unix qui utilisent depuis
longtemps NTP pour accélérer ou ralentir l'horloge système en continu et
éviter les "secousses".
Euh... Pas forcément ! :-) C'est un peu ce qui est en train de se passer
actuellement, HTTP étant utilisé pour encapsuler à peu près tout et
n'importe quoi. Ca ne simplifie pas forcément les choses...
Certes, mais ce n'est pas une raison pour ne pas sécuriser au mieux à un
instant T en fonction de l'état de l'art du moment...
Ah ben oui évidemment, si vous avez un firewall qui est configurable à
distance par SNMP (ou dont la config est récupérable par ce biais)...
C'est un problème, j'en conviens. Je n'ai pas de solution là non plus. En
fait je suis assez pessimiste sur l'évolution des choses, pour être franc.
Non, je me suis peut-être mal exprimé: le port 25 est bloqué en sortie,
sauf vers le serveur SMTP officiel de Orange. Le port587 n'est pas encore
bloqué, mais il est très rare de voir des serveurs SMTP avec ce port
accessible, dans la mesure où il est plutôt destiné à la soumission
directe de mails par les clients, et non à la transmission inter-serveurs.
Y'a des gens qui osent ouvrir ça sur Internet ? ;-)
Je faisais allusion au fait que NTP n'est pas, à l'origine, un protocole
utilisé nativement par Windows (même si on le trouve sur les versions
récentes). Pendant longtemps, les machines Windows ne savaient faire que
des sauts temporels, a contrario des machines Unix qui utilisent depuis
longtemps NTP pour accélérer ou ralentir l'horloge système en continu et
éviter les "secousses".
Euh... Pas forcément ! :-) C'est un peu ce qui est en train de se passer
actuellement, HTTP étant utilisé pour encapsuler à peu près tout et
n'importe quoi. Ca ne simplifie pas forcément les choses...
Certes, mais ce n'est pas une raison pour ne pas sécuriser au mieux à un
instant T en fonction de l'état de l'art du moment...
Ah ben oui évidemment, si vous avez un firewall qui est configurable à
distance par SNMP (ou dont la config est récupérable par ce biais)...
C'est un problème, j'en conviens. Je n'ai pas de solution là non plus. En
fait je suis assez pessimiste sur l'évolution des choses, pour être franc.
Non, je me suis peut-être mal exprimé: le port 25 est bloqué en sortie,
sauf vers le serveur SMTP officiel de Orange. Le port587 n'est pas encore
bloqué, mais il est très rare de voir des serveurs SMTP avec ce port
accessible, dans la mesure où il est plutôt destiné à la soumission
directe de mails par les clients, et non à la transmission inter-serveurs.
Y'a des gens qui osent ouvrir ça sur Internet ? ;-)
Cela dit, pour rien au monde je ne reviendrais en RTC ;-) et je
Cela dit, pour rien au monde je ne reviendrais en RTC ;-) et je
Cela dit, pour rien au monde je ne reviendrais en RTC ;-) et je
ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
Ben de ce point de vue la windows XP fait toujours des sauts puisqu'il
synchronise l'horloge toutes les 604800 sec soit 7 jours par defaut :-)
Bien entendu il ecoute quand meme en permanence sur le 123 pour chaque
Ben de ce point de vue la windows XP fait toujours des sauts puisqu'il
synchronise l'horloge toutes les 604800 sec soit 7 jours par defaut :-)
Bien entendu il ecoute quand meme en permanence sur le 123 pour chaque
Ben de ce point de vue la windows XP fait toujours des sauts puisqu'il
synchronise l'horloge toutes les 604800 sec soit 7 jours par defaut :-)
Bien entendu il ecoute quand meme en permanence sur le 123 pour chaque