logo Homepage
+  NewbieContest
|-+  Général» Defouloir» Paranoïa ...
Username:
Password:
Pages: [1]
  Imprimer  
Auteur Fil de discussion: Paranoïa ...  (Lu 2620 fois)
R3d_Fl45h

Profil challenge

Classement : 1532/54318

Néophyte
*
Hors ligne Hors ligne
Messages: 21


Voir le profil
« le: 19 Août 2011 à 19:03:59 »

Question (inintéressante/stupide/paranoïaque) pensez-vous réellement controller
entièrement ce que vous faites, votre machine, les informations qui transitent par
votre/vos machine ? 
Je pense qu'en en apprenant sur nos belles, on devient de plus en plus méfiant,
mais je me demande si on devient fatalement parano..
Et comment être sûr d'être protégé à 100%? Que personne n'à accès à notre
PC n'écoute le réseau sur lequel on est, etc?
Je suis tout sauf un informaticien, je sais coder vite fait, et je n'ai pas beaucoup de
connaissances théoriques, sur les réseaux, les protocoles, etc..
Je suis élève ingénieur (mécanique), mais je commence à passer dans le côté
parano et j'aimerai avoir une liste fournie des méthodes, logiciels, pour
ne pas se faire fister dès qu'on ouvre nos ports.. 
Journalisée

-Newbie-

Code:
#Did you see that R3d_Fl45h{} ???
Spaulding

Profil challenge

Classement : 8/54318

Membre Complet
***
Hors ligne Hors ligne
Messages: 190


Voir le profil WWW
« #1 le: 19 Août 2011 à 21:45:40 »

Depuis ça : http://www.google.fr/search?q=backdoor+ipsec, je suis insolvable et ma vie privée se résume à la consommation de drogues, alcool et prostituées. Au moins, quand on a rien à perdre, bah, on a rien à protéger.
Journalisée

---------------
R3d_Fl45h

Profil challenge

Classement : 1532/54318

Néophyte
*
Hors ligne Hors ligne
Messages: 21


Voir le profil
« #2 le: 19 Août 2011 à 22:13:27 »

lol effectivement, et donc comment ça se passe en fait pour détecter une backdoor?
Je veux dire, y a bien un moment où il y a un transfert de données vers le réseau?
On peut "écouter" le traffic des différents ports, non?
A moins qu'il y ait des ports qu'on ne puisse pas écouter?
Au niveau des antivirus, comment ils détectent les chevaux de troie?
Il faut mettre à jour sa base de données virale, mais en quoi consiste-t-elle en  fait?
Des noms de fichiers, ou que-sais-je?

Dsl j'ai une très petite culture info mais ça m'intéresse de pouvoir poser ces questions
tant que j'ai quelqu'un qui s'y connait sous la main..   
Journalisée

-Newbie-

Code:
#Did you see that R3d_Fl45h{} ???
Spaulding

Profil challenge

Classement : 8/54318

Membre Complet
***
Hors ligne Hors ligne
Messages: 190


Voir le profil WWW
« #3 le: 19 Août 2011 à 23:03:08 »

Arf, vaste sujet que tu ouvres là !

Une backdoor dans ipsec, si elle existe, serait plutôt dans l'implémentation des mécanismes cryptographiques (clefs faibles ?) ou un truc comme ça, qui permettrait à Eve d'écouter les discussions privées d'Alice et Bob, pas sur les équipements terminaux. Donc tu ne peux pas y faire grand chose, en tout cas pas le détecter (à moins de te plonger dans le code source de chacune des implémentations que tu utilises, ce qui n'a à priori jamais été fait depuis que l'information est sortie, c'est dire la volonté des types qui ne jure que par l'open source:D). Mais il me semble quand même que tout ça n'est vaste fumisterie destinée à alimenter le "bizness de la peur" (j'ai oublié comment on dit en vrai dans les médias IT)
Maintenant pour répondre à tes questions :
Citation
Je veux dire, y a bien un moment où il y a un transfert de données vers le réseau?
Dans le cas d'un keylogger ou équivalent, oui.
Citation
On peut "écouter" le traffic des différents ports, non?
Oui, plutôt avec un équipement externe du coup, un driver de carte réseau peut aussi être compromis pour ne montrer à un sniffer que ce qu'il a envie.
Citation
A moins qu'il y ait des ports qu'on ne puisse pas écouter?
Non, sauf dans le cas au dessus.
Citation
Au niveau des antivirus, comment ils détectent les chevaux de troie?
En gros, au doigt mouillé.
Citation
Il faut mettre à jour sa base de données virale, mais en quoi consiste-t-elle en  fait?
Quand le doigt mouillé est tombé juste, c'est à dire 12 mois trop tard, ben les antivirus sont prêt à repérer des menaces obsolètes.
C'est à dire qu'ils vont repérer soit des séquences binaires reconnues comme faisant parties d'une menaces (en gros, quand un process s'exécute on vérifie que ce qui monte en mémoire n'a pas la séquence 0x23A2B4CD5F9E, typique du méchant virus), ou bien ce qui est téléchargé par le navigateur ou encore ce qui est lu/écrit sur les différents médias. Mais encore une fois, un antivirus peut être compromis, ou tout au moins trompé, donc même à jour et payé très cher, il faut lui donner une confiance toute relative (cf les posts de _o_ et la faq). Donc la paranoïa est très saine quand il s'agit d'internet.
Journalisée

---------------
_o_
Relecteur

Profil challenge

Classement : 42/54318

Membre Héroïque
*
Hors ligne Hors ligne
Messages: 1258


Voir le profil
« #4 le: 20 Août 2011 à 07:48:47 »

Et comment être sûr d'être protégé à 100%?

Ça doit pouvoir se résumer en deux points :
1) l'informatique est faillible.
2) s'il y avait des recettes miracles pour se protéger, ça se saurait.

Mais encore une fois, un antivirus peut être compromis, ou tout au moins trompé, donc même à jour et payé très cher, il faut lui donner une confiance toute relative

À ce sujet, dans l'actualité, la présentation de Tavis Ormandy à Black Hat fait causer dans le Landerneau. Pour un petit aperçu en français, avec l'opinion toujours pertinente de Cédric Blancher :
http://sid.rstack.org/blog/index.php/500-sophos-un-cas-d-ecole

Journalisée

Les épreuves de hack de NC sont trop faciles ? Et pourtant ! Bienvenue dans la vraie vie : http://thedailywtf.com/Articles/So-You-Hacked-Our-Site!.aspx
Pages: [1]
  Imprimer  
 
Aller à: