Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

les "ports" c'est koi?


psebcopathe

Messages recommandés

alors là c'est facile de devenir full patch power menber

 

 

 

en passant sont t'as à racontés de conneries comme ça

 

 

 

moi aussi je sais le faire

 

 

 

je deconne si t'avait pas compris kewminou

 

 

 

et au fait c'est quoi cas et ras que tu m'as mis dans mon message sur l'overclocking

 

 

 

je te remecie

 

 

 

rciky

Lien vers le commentaire
Partager sur d’autres sites

Outch ! Seiju... Bon, une file dans chaque port ! LOL

 

Mais je me pose des questions dont tu as (avec mon respect) la réponse :

 

Le hacker qui cherche à pénétrer sur un PC client, doit-il attendre que celui-ci lance une requête (une connection) ? Partant de là, un client câblé (connecté tant que le PC est lancé) a-t-il plus de chance d'être hacké qu'un client avec une ligne modem-téléphone ? Comment un hacker peut-il être serveur pour rendre ses immenses services à la communauté des internautes ? Ou encore : quelle est la configuration requise pour qu'un pc devienne serveur ? Quid des progs peer-to-peer ?

 

Je sais bien qu'il y a des hackers sympas, j'en ai croisé plus d'un sur Napster...

Lien vers le commentaire
Partager sur d’autres sites

Hedaï : icon_smile.gif

 

En fait question hacking c'est un poil plus compliqué car les clients autant que les serveurs peuvent faire l'objet d'une attaque (par exemple IE qui, a cause des problemes de securité des ActiveX peut devenir une porte d'entrée pour un hacker juste parce que tu es passé sur son site et que IE a lu et interprété une page HTML de ce site) mais il faut savoir que tu as des connexions que tu ne maitrises pas qui se font entre ta machine et d'autres.

 

Exemples :

 

- Connexion avec un serveur DHCP pour recuperer une adresse IP (ca c'est pour le cable par exemple)

 

- le serveur qui permet de partager des ressources sur ta machine (c'est pour ca qu'il n'est pas recommandé d'installer ces partage quand tu as une connexion plus ou moins permanente)

 

- divers programmes comme les espions dont on parle souvent sur ce forum

 

Etc etc etc ....

 

 

 

Ca fait beaucoup de connexions par des programmes qui sont plus ou moins bien developpés et plus ou moins faibles au niveau securité (quand cette faiblesse n'est pas voulue). Donc un paradis pour les hackers de tous poils qui connaissent les faiblesses de beaucoup de systèmes et le moyen de les exploiter.

 

 

 

Concernant le cable et les autres connexions plus ou moins permanentes, ils sont plus exposés aux attaques pour plusieurs raisons :

 

- déjà ils changent moins souvent d'adresse IP. Meme si tu te déconnectes et te reconnectes, tu vas garder la même adresse car elle t'ai attribuée par un serveur DHCP pour un delai de plusieurs jours. Plus le hacker a de temps pour connaitre sa "proie", plus il a de chance pour pouvoir entrer. Il faut savoir aussi que chaque provider se voit attribuer des plages d'adresse IP (l'information est publique) et qu'il est trés facile pour un hacker de trouver kkun qui est sur le cable car il lui suffit de scanner toutes les adresses appartenant à la plage du provider.

 

- ensuite il y a le problème du DHCP qui est trés pratique mais augmente les risques de hacking. Je ne rentrerai pas dans les details sur ce point car je n'en connais pas assez.

 

 

 

La config pour qu'un PC devienne serveur ? Ben tout PC avec une connexion reseau peut-être serveur. Il suffit qu'un logiciel serveur tourne dessus.

 

 

 

A savoir que les programmes Peer-to-peer sont à la fois client et serveur. Dans le cas de Napster tu es client parce que tu vas chercher des MP3 chez d'autres personnes et serveur parce que tu mets a disposition des MP3 et aussi parce que les listes de diffusion des autres utilisateurs de Napster transitent par ta machine.

 

 

 

En tout cas, faut pas non plus faire une psychose car les machines des particuliers n'interessent pas les vrais hackers (peut-être quelques neuneus qui se prennent pour des cracks mais qui sont des lamers qui ne peuvent pas te faire grand mal).

 

 

 

Pour conclure, installe le moins de programmes à 2 francs et qui risquent de rendre plus faible ton systeme et au pire installe un firewall qui verifiera l'activité entre ta machine et le reseau.

 

 

 

Seiju

Lien vers le commentaire
Partager sur d’autres sites

Arf !! Miamm merchi pour les gateaux icon_smile.gif

 

Bah j'ai quelques potes hackers donc ca aide mais franchement j'en connais beaucoup moins qu'eux. En fait, je pense qu'ils en ont oublié plus dans ce domaine que ce que je connaitrai jamais.

 

 

 

Seiju

Lien vers le commentaire
Partager sur d’autres sites

wavey.gif 'soir a tous !

 

Alors felicitations a Seiju !! put... il en connait un rayon !! chapeau !

 

Mais pour en revenir au debat...

 

Quel genre de firewall puis je installer sur ma machine pasque j'ai le grand avantage d'etre sur le cable (Beni soit UPC/Chello icon_smile.gif ) mais j'ai le malheur d'etre un poil parano. Vous en connaissez un bon, de firewall, vous ??

 

et pas trop cher, pasque la j'ai pas encore le malheur d'etre riche ! icon_biggrin.gif

Lien vers le commentaire
Partager sur d’autres sites

La meilleure protection ? Une gateway sous Linux avec un filesystem monté en read-only (il suffit juste de laisser /var et /tmp en rw)

 

Là t'es sûr que personne n'attaquera directement ta machine, puisque toute tentative d'attaque aterrira sur ta gateway !

Lien vers le commentaire
Partager sur d’autres sites

Ouais mais la c'est vraiment de la paranoia icon_smile.gif. C'est sur que c'est le top mais faut monter une machine rien que pour ca donc c'est un peu chiant (meme si c'est pas cher car pas besoin d'une bete de course).

 

 

 

Perso je n'utilise plus de firewall mais j'ai teste Black Ice qui est tres bien et assez different des firewalls de base, mais gourmand en ressources (comprehensible car il analyse tous les packets qui arrivent et qui partent de ta machine et detecte les trames qui sont habituellement utilisees par les hackers pour verifier sur quel systeme tu te trouves et voir s'il n'y aurait pas de porte par ou entrer).

 

 

 

J'en ai teste un autre plus conventionnel mais j'ai oublie le nom icon_frown.gif

 

 

 

Seiju

Lien vers le commentaire
Partager sur d’autres sites

Et Zone Alarm, comme Firewall, il est pas bien ?

 

En tous cas, c za que j'utilise, moi.

 

Et jmais eu de prob ... enfin, si, avec AOL5.0, il fo le mettre en niveau Medium pour aller sur le net. Mais avec AOL6.0, tu px le remetttttttre en High !

 

 

 

Ou le trouver, plus des infos tres bien sur tout ce qui est protection en ts genre ?

 

ici -> http://websec.arcady.fr/

 

ah vi, il est free

 

 

 

Schussssss, a +

 

VDD

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...