Aller au contenu


Photo
- - - - -

les "ports" c'est koi?


  • Veuillez vous connecter pour répondre
25 réponses à ce sujet

#11 KewlCat

KewlCat

    Modérateur

  • Membres
  • 24 812 messages

Posté 23 avril 2001 - 12:40

Nan, c'est un truc où tu laisses ton bateau pendant l'hiver, accroché à une byte :P
  • 0

PUBLICITÉ

    Annonces Google

#12 rickylarsen

rickylarsen

    Extrem Member

  • Membres
  • 754 messages

Posté 23 avril 2001 - 07:15

alors là c'est facile de devenir full patch power menber



en passant sont t'as à racontés de conneries comme ça



moi aussi je sais le faire



je deconne si t'avait pas compris kewminou



et au fait c'est quoi cas et ras que tu m'as mis dans mon message sur l'overclocking



je te remecie



rciky
  • 0

#13 Hedaï

Hedaï

    Power Member

  • Membres
  • 195 messages

Posté 23 avril 2001 - 08:25

Outch ! Seiju... Bon, une file dans chaque port ! LOL

Mais je me pose des questions dont tu as (avec mon respect) la réponse :

Le hacker qui cherche à pénétrer sur un PC client, doit-il attendre que celui-ci lance une requête (une connection) ? Partant de là, un client câblé (connecté tant que le PC est lancé) a-t-il plus de chance d'être hacké qu'un client avec une ligne modem-téléphone ? Comment un hacker peut-il être serveur pour rendre ses immenses services à la communauté des internautes ? Ou encore : quelle est la configuration requise pour qu'un pc devienne serveur ? Quid des progs peer-to-peer ?

Je sais bien qu'il y a des hackers sympas, j'en ai croisé plus d'un sur Napster...
  • 0

#14 Seiju

Seiju

    Godlike Member

  • Membres
  • 2 059 messages

Posté 23 avril 2001 - 09:39

Hedaï :

En fait question hacking c'est un poil plus compliqué car les clients autant que les serveurs peuvent faire l'objet d'une attaque (par exemple IE qui, a cause des problemes de securité des ActiveX peut devenir une porte d'entrée pour un hacker juste parce que tu es passé sur son site et que IE a lu et interprété une page HTML de ce site) mais il faut savoir que tu as des connexions que tu ne maitrises pas qui se font entre ta machine et d'autres.

Exemples :

- Connexion avec un serveur DHCP pour recuperer une adresse IP (ca c'est pour le cable par exemple)

- le serveur qui permet de partager des ressources sur ta machine (c'est pour ca qu'il n'est pas recommandé d'installer ces partage quand tu as une connexion plus ou moins permanente)

- divers programmes comme les espions dont on parle souvent sur ce forum

Etc etc etc ....



Ca fait beaucoup de connexions par des programmes qui sont plus ou moins bien developpés et plus ou moins faibles au niveau securité (quand cette faiblesse n'est pas voulue). Donc un paradis pour les hackers de tous poils qui connaissent les faiblesses de beaucoup de systèmes et le moyen de les exploiter.



Concernant le cable et les autres connexions plus ou moins permanentes, ils sont plus exposés aux attaques pour plusieurs raisons :

- déjà ils changent moins souvent d'adresse IP. Meme si tu te déconnectes et te reconnectes, tu vas garder la même adresse car elle t'ai attribuée par un serveur DHCP pour un delai de plusieurs jours. Plus le hacker a de temps pour connaitre sa "proie", plus il a de chance pour pouvoir entrer. Il faut savoir aussi que chaque provider se voit attribuer des plages d'adresse IP (l'information est publique) et qu'il est trés facile pour un hacker de trouver kkun qui est sur le cable car il lui suffit de scanner toutes les adresses appartenant à la plage du provider.

- ensuite il y a le problème du DHCP qui est trés pratique mais augmente les risques de hacking. Je ne rentrerai pas dans les details sur ce point car je n'en connais pas assez.



La config pour qu'un PC devienne serveur ? Ben tout PC avec une connexion reseau peut-être serveur. Il suffit qu'un logiciel serveur tourne dessus.



A savoir que les programmes Peer-to-peer sont à la fois client et serveur. Dans le cas de Napster tu es client parce que tu vas chercher des MP3 chez d'autres personnes et serveur parce que tu mets a disposition des MP3 et aussi parce que les listes de diffusion des autres utilisateurs de Napster transitent par ta machine.



En tout cas, faut pas non plus faire une psychose car les machines des particuliers n'interessent pas les vrais hackers (peut-être quelques neuneus qui se prennent pour des cracks mais qui sont des lamers qui ne peuvent pas te faire grand mal).



Pour conclure, installe le moins de programmes à 2 francs et qui risquent de rendre plus faible ton systeme et au pire installe un firewall qui verifiera l'activité entre ta machine et le reseau.



Seiju
  • 0

#15 Hedaï

Hedaï

    Power Member

  • Membres
  • 195 messages

Posté 23 avril 2001 - 10:20

Bon ! C'est vraiment tout tout neuf pour moi. J'ai aussi des compétences dans un autre domaine, mais bon... je connais pas meilleure cohérence technique que la tienne. Allez ! Champagne !







[ Ce message à été édité par Hedaï le 2001-04-23 23:21 ]
  • 0

#16 Seiju

Seiju

    Godlike Member

  • Membres
  • 2 059 messages

Posté 23 avril 2001 - 10:59

Arf !! Miamm merchi pour les gateaux

Bah j'ai quelques potes hackers donc ca aide mais franchement j'en connais beaucoup moins qu'eux. En fait, je pense qu'ils en ont oublié plus dans ce domaine que ce que je connaitrai jamais.



Seiju
  • 0

#17 SSkuLL

SSkuLL

    Extrem Member

  • Membres
  • 884 messages

Posté 23 avril 2001 - 11:15

'soir a tous !

Alors felicitations a Seiju !! put... il en connait un rayon !! chapeau !

Mais pour en revenir au debat...

Quel genre de firewall puis je installer sur ma machine pasque j'ai le grand avantage d'etre sur le cable (Beni soit UPC/Chello ) mais j'ai le malheur d'etre un poil parano. Vous en connaissez un bon, de firewall, vous ??

et pas trop cher, pasque la j'ai pas encore le malheur d'etre riche !
  • 0

#18 KewlCat

KewlCat

    Modérateur

  • Membres
  • 24 812 messages

Posté 23 avril 2001 - 11:43

La meilleure protection ? Une gateway sous Linux avec un filesystem monté en read-only (il suffit juste de laisser /var et /tmp en rw)

Là t'es sûr que personne n'attaquera directement ta machine, puisque toute tentative d'attaque aterrira sur ta gateway !
  • 0

#19 Seiju

Seiju

    Godlike Member

  • Membres
  • 2 059 messages

Posté 24 avril 2001 - 08:56

Ouais mais la c'est vraiment de la paranoia . C'est sur que c'est le top mais faut monter une machine rien que pour ca donc c'est un peu chiant (meme si c'est pas cher car pas besoin d'une bete de course).



Perso je n'utilise plus de firewall mais j'ai teste Black Ice qui est tres bien et assez different des firewalls de base, mais gourmand en ressources (comprehensible car il analyse tous les packets qui arrivent et qui partent de ta machine et detecte les trames qui sont habituellement utilisees par les hackers pour verifier sur quel systeme tu te trouves et voir s'il n'y aurait pas de porte par ou entrer).



J'en ai teste un autre plus conventionnel mais j'ai oublie le nom



Seiju
  • 0

#20 atreidesvdd23

atreidesvdd23

    Member

  • Membres
  • 59 messages

Posté 24 avril 2001 - 07:16

Et Zone Alarm, comme Firewall, il est pas bien ?

En tous cas, c za que j'utilise, moi.

Et jmais eu de prob ... enfin, si, avec AOL5.0, il fo le mettre en niveau Medium pour aller sur le net. Mais avec AOL6.0, tu px le remetttttttre en High !



Ou le trouver, plus des infos tres bien sur tout ce qui est protection en ts genre ?

ici -> http://websec.arcady.fr/

ah vi, il est free



Schussssss, a +

VDD
  • 0









Sujets similaires :     x