Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1421 connectés 

  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Protocoles sécurisés / non-sécurisés ... lesquels utiliser ???

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

Protocoles sécurisés / non-sécurisés ... lesquels utiliser ???

n°1104573
mrpochpoch
Posté le 24-03-2003 à 16:05:34  profilanswer
 

Salut à tous ...
 
je m'amuse depuis plusieurs jours avec différents analyseurs de trames réseau ( Lan Analyser, Ethereal, ... )
 
et je viens de tomber à l'instant sur un truc hallucinant !!
 
Au boulot, sur mon poste de travail, j'ai Outlook et Outlook Express, avec lesquels je gère ma messagerie locale Exchange, mais aussi mes comptes pop et imap à la poste.net , wanadoo.fr et hotmail !!
 
Or, j'hallucine ... au niveau du protocole POP, le mot de passe de mes comptes apparait en clair dans les trames réseaux !!  :ouch:  
 
j'ai scanné mon réseau local pendant 15 minutes, et je viens de récupérér les login et mot de passes d'une dizaine de mes collègues !!  :ouch:  
 
Je pensais que ces informations sensibles étaient cryptées, et bien non !!  :non:   Alors méfiez vous !!
 
 
Je suis en train de regarder si d'autres protocoles présentes les mêmes symptomes !!
 
Y a t'il une alternative à pop ?  imap a t'il le même problème ?  :??:


Message édité par mrpochpoch le 24-03-2003 à 16:46:10
mood
Publicité
Posté le 24-03-2003 à 16:05:34  profilanswer
 

n°1104578
[Albator]
MDK un jour, MDK toujours !
Posté le 24-03-2003 à 16:08:39  profilanswer
 

imap oui
 
regarde du coté de pop3s et imaps ...

n°1104580
Gardien
Posté le 24-03-2003 à 16:09:47  profilanswer
 

POP (tout comme telnet, ftp et j'en passe) n'a pas été développé dans une optique de sécurité contrairement a IMAP.
 
Toutefois avec une architecture réseau un minimum bien pensé on peut empecher l'analyse des trames (vive les switchs !)
 
 
Edit : Albator tu as sans doute raison, la "sécurité" d'IMAP repose sur le fait qu'il faut s'identifier pour envoyer un mail.


Message édité par Gardien le 24-03-2003 à 16:11:12
n°1104595
mrpochpoch
Posté le 24-03-2003 à 16:22:58  profilanswer
 

Gardien a écrit :

POP (tout comme telnet, ftp et j'en passe) n'a pas été développé dans une optique de sécurité contrairement a IMAP.
 
Toutefois avec une architecture réseau un minimum bien pensé on peut empecher l'analyse des trames (vive les switchs !)
 
 
Edit : Albator tu as sans doute raison, la "sécurité" d'IMAP repose sur le fait qu'il faut s'identifier pour envoyer un mail.


 
effectivement, les collegues dont j'ai récupérer les login et mdp sont au même étage que moi ... donc sans doute aussi même Hub ou Switch !
Mais là n'est pas la question ... nos admins réseaux qui ont surement mis en place des sniffer sur le lan pour controler les accès internet, pourraient récupérer les pass et login des comptes mail des utilisateurs !!  pas cool !
 
Qu'ils soient capables de surveiller le traffic, de déterminer quels sont les protocoles qui utilisent le plus de BP, afin de mettre en place des stratégies de filtrage, OK ...  mais qu'ils puissent récupérer des infos sensibles ( commes un login et Mot de Pass d'un compte de messagerie wanadoo ) ... alors là NON !!  :non:  ça ne devrait pas etre possible !
 
On peut accéder à la messagerie wanadoo.fr ou laposte.net par autre chose que POP ?   :??:  
 
 
 
 

n°1104606
TNZ
Ryzen 9 5950X powered ...
Posté le 24-03-2003 à 16:29:30  profilanswer
 

Mrpochpoch a écrit :

effectivement, les collegues dont j'ai récupérer les login et mdp sont au même étage que moi ... donc sans doute aussi même Hub ou Switch !
Mais là n'est pas la question ... nos admins réseaux qui ont surement mis en place des sniffer sur le lan pour controler les accès internet, pourraient récupérer les pass et login des comptes mail des utilisateurs !!  pas cool !
 
Qu'ils soient capables de surveiller le traffic, de déterminer quels sont les protocoles qui utilisent le plus de BP, afin de mettre en place des stratégies de filtrage, OK ...  mais qu'ils puissent récupérer des infos sensibles ( commes un login et Mot de Pass d'un compte de messagerie wanadoo ) ... alors là NON !!  :non:  ça ne devrait pas etre possible !
 
On peut accéder à la messagerie wanadoo.fr ou laposte.net par autre chose que POP ?   :??:

Palladium C fait pourquoi à ton avis ??? [:clarinette] ... en plus "d'autoriser" les programmes sur un poste, ça permet de crypter les données sensibles comme les MDP :)

n°1104607
Tomate
Posté le 24-03-2003 à 16:30:30  profilanswer
 

Mrpochpoch a écrit :

Salut à tous ...
 
je m'amuse depuis plusieurs jours avec différents analyseurs de trames réseau ( Lan Analyser, Ethereal, ... )
 
et je viens de tomber à l'instant sur un truc hallucinant !!
 
Au boulot, sur mon poste de travail, j'ai Outlook et Outlook Express, avec lesquels je gère ma messagerie locale Exchange, mais aussi mes comptes pop et imap à la poste.net , wanadoo.fr et hotmail !!
 
Or, j'hallucine ... au niveau du protocole POP, le mot de passe de mes comptes apparait en clair dans les trames réseaux !!  :ouch:  
 
j'ai scanné mon réseau local pendant 15 minutes, et je viens de récupérér les login et mot de passes d'une dizaine de mes collègues !!  :ouch:  
 
Je pensais que ces informations sensibles étaient cryptées, et bien non !!  :non:   Alors méfiez vous !!
 
 
Je suis en train de regarder si d'autres protocoles présentes les mêmes symptomes !!
 
Y a t'il une alternative à pop ?  imap a t'il le même problème ?  :??:  
 
 


 
ca fait combien de temps que t hiberne ???
 
smtp c est pareil, ftp aussi ...

n°1104609
NINOH
Nexus 7.0
Posté le 24-03-2003 à 16:31:35  profilanswer
 

TNZ a écrit :

Palladium C fait pourquoi à ton avis ??? [:clarinette] ... en plus "d'autoriser" les programmes sur un poste, ça permet de crypter les données sensibles comme les MDP :)


Ouais... Enfin bon on n'a pas attendu Big Brother Palladium pour crypter les données, hein...

n°1104611
Tomate
Posté le 24-03-2003 à 16:33:51  profilanswer
 

Ninoh a écrit :


Ouais... Enfin bon on n'a pas attendu Big Brother Palladium pour crypter les données, hein...


 
kler surtout ke palladium ca va a l encontre de ce ke l on veut, puisque M$ pourra tout savoir  :sarcastic:  
 
mais ce n est po le debat :non:

n°1104616
NINOH
Nexus 7.0
Posté le 24-03-2003 à 16:37:09  profilanswer
 

tomate77 a écrit :


 
kler surtout ke palladium ca va a l encontre de ce ke l on veut, puisque M$ pourra tout savoir  :sarcastic:  
 
mais ce n est po le debat :non:  

Non, non ce topic ne va pas partie en couille... :D

n°1104620
Tomate
Posté le 24-03-2003 à 16:39:12  profilanswer
 

Ninoh a écrit :

Non, non ce topic ne va pas partie en couille... :D  

:whistle:

mood
Publicité
Posté le 24-03-2003 à 16:39:12  profilanswer
 

n°1104623
NINOH
Nexus 7.0
Posté le 24-03-2003 à 16:41:01  profilanswer
 

[:dehors2]

n°1104625
mrpochpoch
Posté le 24-03-2003 à 16:42:47  profilanswer
 

tomate77 a écrit :


 
ca fait combien de temps que t hiberne ???
 
smtp c est pareil, ftp aussi ...


 
ben ouep !!!
j'ai du hiberner pas mal de temps !!  :whistle:  
 
Je vous propose de lister tous les protocoles "non-sécurisés", c'est à dire pour lesquels on peut récupérer des infos sensibles, ainsi qu'une solution de remplacement viable, sécurisée et facile à mettre en place !!  :)  
 

n°1104627
Tomate
Posté le 24-03-2003 à 16:43:00  profilanswer
 


 
nan reviens ca va etre drole :D
 
mais moi je participe po, je regarde seulement (krapaud il va encore me TT ce mechant modo :kaola: ) :whistle:

n°1104629
Tomate
Posté le 24-03-2003 à 16:45:16  profilanswer
 

Mrpochpoch a écrit :


 
ben ouep !!!
j'ai du hiberner pas mal de temps !!  :whistle:  
 
Je vous propose de lister tous les protocoles "non-sécurisés", c'est à dire pour lesquels on peut récupérer des infos sensibles, ainsi qu'une solution de remplacement viable, sécurisée et facile à mettre en place !!  :)  
 
 


 
ok c est parti :
 
-telnet
-ftp
-smtp
-pop
-rlogin
-nntp (on sait jamais :D)
-netbios (:whistle:)
-...

n°1104633
cmotsch
Posté le 24-03-2003 à 16:48:38  profilanswer
 

tomate77 a écrit :


 
nan reviens ca va etre drole :D
 
mais moi je participe po, je regarde seulement (krapaud il va encore me TT ce mechant modo :kaola: ) :whistle:  


 
Viens pas te plaindre sur OSA par la suite :o
 
===>[je sors] car HS

n°1104634
mrpochpoch
Posté le 24-03-2003 à 16:49:58  profilanswer
 

tomate77 a écrit :


 
ok c est parti :
 
-telnet
-ftp
-smtp
-pop
-rlogin
-nntp (on sait jamais :D)
-netbios (:whistle:)
-...


 
y a t'il d'autres protocoles qui ont la même fonction que ceux cités ci-dessus, mais en mode "sécurisé" ?

n°1104635
fl0ups
東京 - パリ - SLP
Posté le 24-03-2003 à 16:50:48  profilanswer
 

Si les admins de ta boite portent ce tshirt c'est tout vu :D
 
Snooping Email for fun and profit :D
http://www.copyleft.net/item.phtml [...] ront.phtml
 
Tu peux voir les pass, mais aussi le contenu des messages, les sites sur lesquels les gens surfent etc.
 
Bref si tu tiens à la confidentialité, tu peux utiliser un webmail ssl, pgp, ssh autant que possible.

n°1104642
[Albator]
MDK un jour, MDK toujours !
Posté le 24-03-2003 à 16:57:03  profilanswer
 

Mrpochpoch a écrit :


 
y a t'il d'autres protocoles qui ont la même fonction que ceux cités ci-dessus, mais en mode "sécurisé" ?  


 
oui:
tous les mêmes mais avec un "s" en plus:
imaps
pop3s
https
...
 

n°1104643
cmotsch
Posté le 24-03-2003 à 16:58:33  profilanswer
 

[Albator] a écrit :


 
oui:
tous les mêmes mais avec un "s" en plus:
imaps
pop3s
https
...
 
 


 
Question idiote : pourquoi on ne les utilise pas plus souvent s'ils sont plus sécurisés ?  :??:

n°1104647
BMenez
Posté le 24-03-2003 à 17:03:18  profilanswer
 

Peut-être parce qu'un certificat c'est pas donné...

n°1104649
[Albator]
MDK un jour, MDK toujours !
Posté le 24-03-2003 à 17:05:05  profilanswer
 

cmotsch a écrit :


 
Question idiote : pourquoi on ne les utilise pas plus souvent s'ils sont plus sécurisés ?  :??:  


 
1) parce qu'il faut que le serveur le gère
2) parce qu'il faut que le client le gère
3) parce qu'un certificat coute cher (grilled)
 
https est quand même pas mal utilisé sur les sites sécurisés (paiement en ligne etc ...)
 
Pour le reste, spa gagné :(


Message édité par [Albator] le 24-03-2003 à 17:05:38
n°1104654
cmotsch
Posté le 24-03-2003 à 17:14:29  profilanswer
 

Ok merci, c'était juste pour savoir.  :jap:

n°1104690
Jar Jar
Intaigriste
Posté le 24-03-2003 à 17:37:07  profilanswer
 

BMenez a écrit :

Peut-être parce qu'un certificat c'est pas donné...

Rien ne t'empêche de créer ton certificat et de le publier par d'autres moyens...
Pour SSH c'est pareil, il n'y a pas de certificats mais en s'échangeant les pubkey des machines (par exemple en utilisant les signatures GnuPG), on peut avoir un système complètement sécurisé pour pas un rond.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°1104696
Jar Jar
Intaigriste
Posté le 24-03-2003 à 17:38:44  profilanswer
 

Pour smtp c'est pas vraiment embêtant, car par défaut aucune information d'authentification n'est fournie, on se base plutôt sur les IP.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°1104758
Tomate
Posté le 24-03-2003 à 18:14:29  profilanswer
 

Jar Jar a écrit :

Pour smtp c'est pas vraiment embêtant, car par défaut aucune information d'authentification n'est fournie, on se base plutôt sur les IP.


 
l authentification par IP n a JAMAIS ete sure... ;)


Message édité par Tomate le 24-03-2003 à 18:14:52
n°1104762
Jar Jar
Intaigriste
Posté le 24-03-2003 à 18:16:11  profilanswer
 

tomate77 a écrit :

l authentification par IP n a JAMAIS ete sure... ;)

Ce n'est pas de l'authentification.
Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...


Message édité par Jar Jar le 24-03-2003 à 18:16:39

---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°1104765
Tomate
Posté le 24-03-2003 à 18:18:04  profilanswer
 

Jar Jar a écrit :

Ce n'est pas de l'authentification.
Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...


 
bah l "authentification" par IP est utilisee ds les entreprises (au moins ds celle ou je fe mon stage :()
 
mais sinon, tu veux dire koi par :  

Citation :

Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...

n°1104840
Jar Jar
Intaigriste
Posté le 24-03-2003 à 19:14:52  profilanswer
 

tomate77 a écrit :

mais sinon, tu veux dire koi par :  

Citation :

Qui plus est, si tu veux sp00fer un Unix moderne sans pirater un routeur (pas du tout protégé), va falloir te lever tôt...


Que mentir sur son IP est très difficile.


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°1104846
Tomate
Posté le 24-03-2003 à 19:20:38  profilanswer
 

Jar Jar a écrit :

Que mentir sur son IP est très difficile.


 
sur le net je veux bien, mais pas en LAN ...

n°1104860
Jar Jar
Intaigriste
Posté le 24-03-2003 à 19:26:51  profilanswer
 

tomate77 a écrit :

sur le net je veux bien, mais pas en LAN ...

Il existe des moyens de véréfication par l'adresse Mac (mais c'est assez peu utilisé sur les petits réseaux à base de Windows).


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°1104898
Tomate
Posté le 24-03-2003 à 19:50:16  profilanswer
 

Jar Jar a écrit :

Il existe des moyens de véréfication par l'adresse Mac (mais c'est assez peu utilisé sur les petits réseaux à base de Windows).


 
justement, le spoof arp permet de faire croire ke t es IP se trouve a telle @MAC (fausse en fait) ;)
 
de toute facon, on sait tres bien ke c est possible, mais ke les users lambda ne peuvent po le faire...
 
moi je dis rien ne vaut une bonne authentifiaction par PKI avec cryptage bien fort (genre cle de 512/1024 bite :D)

n°1107040
boomboommu​sic
Posté le 26-03-2003 à 15:17:19  profilanswer
 

Je comprends pas...je viens de tester eherreal..
 
Je le lance  
Je cours sur le webmail caramail
Je me log  
Je Stop ethereal
 
Eh bien je ne vois nul part mon log et pass???
 
Ou alors je suis miro???

n°1107059
BMenez
Posté le 26-03-2003 à 15:26:15  profilanswer
 

Je suis heureux de t'apprendre qu'il te faut des lunettes  ;)  

Code :
  1. Hypertext Transfer Protocol
  2.     POST /Local/Bin/Authentication/baltop.jsp HTTP/1.1\r\n
  3.     Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/msword, */*\r\n
  4.     Referer: http://wwwv2-24.caramail.lycos.fr/general.htmlrn
  5.     Accept-Language: fr\r\n
  6.     Content-Type: application/x-www-form-urlencoded\r\n
  7.     Accept-Encoding: gzip, deflate\r\n
  8.     User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows 98)\r\n
  9.     Host: wwwv2-24.caramail.lycos.fr\r\n
  10.     Content-Length: 54\r\n
  11.     Connection: Keep-Alive\r\n
  12.     Cache-Control: no-cache\r\n
  13.     \r\n
  14.     Data (54 bytes)
  15. 0000  4c 4f 47 49 4e 3d 00 00 00 00 26 50 41 53 53 57   LOGIN=xxxx&PASSW
  16. 0010  4f 52 44 3d 00 00 00 00 26 45 4e 54 52 45 52 3d   ORD=xxxx&ENTRER=
  17. 0020  45 6e 74 72 65 72 26 54 5a 3d 32 30 30 33 30 33   Entrer&TZ=200303
  18. 0030  32 36 31 35 32 32                                 261522


Message édité par BMenez le 26-03-2003 à 15:26:33
n°1107061
boomboommu​sic
Posté le 26-03-2003 à 15:27:04  profilanswer
 

Merci..je suis heureux de l aprendre moi aussi :D

n°1107102
localhost
127.0.0.1
Posté le 26-03-2003 à 15:57:04  profilanswer
 

Intéressant ce topic. C'est pas souvent qu'on parle de ça ici.
 
Voici quelques protocoles qui ne sont pas sécurisés et qui sont supportés par un logiciel de sniff bien connu dans le monde Linux/Unix.
 
FTP, Telnet, SMTP, HTTP,  POP,  poppass,  NNTP, IMAP,  SNMP,  LDAP,  Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC,  AIM,  ICQ,  Napster,  Post­greSQL,  Meeting  Maker,  Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft  SMB,  Oracle  SQL*Net,  Sybase  et Microsoft SQL.
 
SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).


---------------
#!/usr/bin/girl
n°1107238
mrpochpoch
Posté le 26-03-2003 à 16:58:24  profilanswer
 

localhost a écrit :

Intéressant ce topic. C'est pas souvent qu'on parle de ça ici.
 
Voici quelques protocoles qui ne sont pas sécurisés et qui sont supportés par un logiciel de sniff bien connu dans le monde Linux/Unix.
 
FTP, Telnet, SMTP, HTTP,  POP,  poppass,  NNTP, IMAP,  SNMP,  LDAP,  Rlogin, RIP, OSPF, PPTP MS-CHAP, NFS, YP/NIS, SOCKS, X11, CVS, IRC,  AIM,  ICQ,  Napster,  Post­greSQL,  Meeting  Maker,  Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft  SMB,  Oracle  SQL*Net,  Sybase  et Microsoft SQL.
 
SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).


 
whaouuuuu !!  :ouch:  
 
ça en fait des protocoles non-sécurisés ...  :(  
 
 
 

n°1107299
Jar Jar
Intaigriste
Posté le 26-03-2003 à 17:48:55  profilanswer
 

localhost a écrit :

SSH est aussi de la partie, bien que l'auteur du programme ait développé le sniff pour la version 1 de SSH (il précise par ailleur qu'il s'arrêtera à cette version pensant que son logiciel est déjà beaucoup trop « dangereux »).

Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).


---------------
« No question is too silly to ask, but, of course, some are too silly to answer. » -- Perl book
n°1107318
Tomate
Posté le 26-03-2003 à 18:01:07  profilanswer
 

Jar Jar a écrit :

Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).


kler !!!
 
vu ke s est crypte tu vas pas pouvoir faire grand chose de toute facon :D

n°1107417
localhost
127.0.0.1
Posté le 26-03-2003 à 19:17:22  profilanswer
 

Jar Jar a écrit :

Bin non, c'est plutôt que ce n'est pas possible, sinon tu penses bien que SSH serait corrigé (c'est quand même son but premier de ne pas être sniffable).


 
À en croire le man du programme :
 


       sshmitm  proxies  and  sniffs  SSH  traffic  redirected by
       dnsspoof(8), capturing SSH password logins, and optionally
       hijacking  interactive sessions. Only SSH protocol version
       1 is (or ever will be) supported - this program is far too
       evil already.

 
 
Ce que j'ai dit tient toujours debout, non ?


---------------
#!/usr/bin/girl
n°1107431
BMenez
Posté le 26-03-2003 à 19:32:21  profilanswer
 

De toute façon, en sniffant l'échange des clés, c'est gagné  :sweat:

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Windows & Software
  Sécurité

  Protocoles sécurisés / non-sécurisés ... lesquels utiliser ???

 

Sujets relatifs
URL et ProtocolesPossible d'utiliser un .pps pr faire un screensaver ?
comment utiliser flashfxp[ISA Server] Possible de l'utiliser en même temps que WinRoute ?
[SQL Server] quel client utiliser (question de débutant ++)Electronique: qqn peut m'aider à utiliser ISIS et ARES svp???
utiliser telecomande pinnacle sans tuner[Ntbackup] comment utiliser ce truc pour faire des svg sur disk?
Utiliser un modem Alcatel SpeedTouch pour se connecter a Free ADSL ?si possible d'utiliser linux comme routeur?
Plus de sujets relatifs à : Protocoles sécurisés / non-sécurisés ... lesquels utiliser ???


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR