Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

pour en finir avec le débat autour des posts sur le p2p et les cracks


Messages recommandés

Posté(e)
non, les ports utilisés par les logiciels p2p sont connus, il suffit de faire un scan horizontal sur une plage d'adresse IP pour le(s) port(s) en particulier pour trouver des machines connectées à internet et utilisant un soft de p2p (et ce malgré tes règles de firewall pour être furtif et tout le tralala; si tu regardes la règle que tu as créée pour ton log de p2p c'est "Autoriser toute connexion entrante sur le port quelquesoit sa provenance quelquesoit le protocole inscrit dans les trames" autrement dit les portes sont grandes ouvertes).

 

A partir de là, on peut imaginer des exploitations de failles du logiciel (débordement de tampon pour obtenir un accès), envoi/récupération d'informations non sollicitées, saturation de la pile TCP/IP pour faire du DoS,.....

 

Quelle différence avec d'autres types de serveurs comme Apache ou des serveurs ftp vous me direz?

Ces protocoles sont très documentés et très connus. Un filtrage applicatif correct peut y être associé + IPS/IDS +du reverse proxying + processus contrôlés au niveau du système fonctionnant en tant qu'utilisateur sans pouvoir...

 

bonsoir. Ce sujet m'intéresse, et je voudrais savoir, moi qui ne suis qu'une néophyte en informatique, ce que ces "exploitations de failles du logiciel (débordement de tampon pour obtenir un accès), envoi/récupération d'informations non sollicitées, saturation de la pile TCP/IP pour faire du DoS,....." peuvent permettre de faire, à une personne mal intentionnée ? prendre le contrôle d'un PC ? y placer des logiciels espions, virus, et autres malwares ?

Merci pour vos réponses.

Posté(e)

Déni de serice, espionnage de mots de passes, de codes secrets, transfert des fichiers du disque dur à distance et prise de contrôle totale de l'ordinateur... voici ce qui est possible (en toute "discrétion")

 

d.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...