Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3949 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Suivante
Auteur Sujet :

Contourner un firewall (et ses protections ^^)

n°979552
zeb_
Posté le 10-12-2002 à 23:33:42  profilanswer
 

Reprise du message précédent :
C'est quoi l'adresse qu'il fallait pas mettre ?
Celle-là ? http://www.htthost.com/
 
Car c'est la première qui vient avec Google en tapant "HTTP tunneling"  :whistle:
Bonjour le "grand" secret...
 
Bref, comme toute personne sachant utiliser Google peut trouver une parade en moins de 5 minutes, il est certainement plus intelligent de sécuriser en éduquant les utilisateurs, au lieu de chercher à les "prendre" en train de tunneler sans les avoir prévenus. Surtout que les conséquences peuvent être sérieuses. Voilà ce qu'écrivait un admin sur la mailing list de sécurité "firewall" de red hat, pas con le gars :
 
No application proxy can prevent tunneling. Look: my tunnel just breaks
the rules and hides his control commands in the data of the allowed protocol.
What are you doing against it? Answer: nothing!
 
This isn`t any high level wizardry. Such programms are available easily  
on appropriate sites.  
 
Blocking internal traffic is often a stupid idea because it motivates  
users to break out of your control.  If one of your users
establish a tunnel through a firewall, then often he needs to start two
progs, one inside and one outside.
 
If the user isn`t a supreme user, then he may configure it wrongly and
therefore open a two way tunnel in both directions.
 
This is called security by obscurity.


Message édité par zeb_ le 10-12-2002 à 23:47:03
mood
Publicité
Posté le 10-12-2002 à 23:33:42  profilanswer
 

n°979577
nono_le_te​rribl
niark nairk niark
Posté le 10-12-2002 à 23:51:57  profilanswer
 

c évident que si tu cherches tu trouves
maintenant a coté tu as une chartre!
 
C comme lkes logiciels de p2p, on en parle pas, mais bon, c telechargeable partout


---------------
Terrible !!
n°979581
ptibeur
Today you, tomorrow me
Posté le 10-12-2002 à 23:57:10  profilanswer
 

je viens de regarder, dans le manuel de mon modem adsl, ya karrément un tutoriel pour établir une connexion tunnel :pt1cable:

n°979582
zeb_
Posté le 10-12-2002 à 23:59:23  profilanswer
 

nono_le_terribl a écrit :

c évident que si tu cherches tu trouves
maintenant a coté tu as une chartre!
 
C comme lkes logiciels de p2p, on en parle pas, mais bon, c telechargeable partout


 
La charte interdit de parler de sécurité ??
Je répondrais la même chose que l'admin : ce n'est pas de la sécurité de bannir le mot "htthost" qui va changer quelque chose puisque c'est le premier qui vient dans google. Y a pas besoin d'être Einstein pour le trouver.
Tout ça pour dire encore une fois que la sécurité n'est pas l'affaire d'un grand secret, qui ne fait que de toute façon attirer la convoitise. Il vaut mieux expliquer les dangers associés à cette technique (ce qui a d'ailleurs été fait) plutôt que de chercher à cacher le sein que personne ne saurait voir.


Message édité par zeb_ le 11-12-2002 à 00:00:55
n°979675
mrpochpoch
Posté le 11-12-2002 à 07:58:58  profilanswer
 

Ptibeur a écrit :

je viens de regarder, dans le manuel de mon modem adsl, ya karrément un tutoriel pour établir une connexion tunnel :pt1cable:  


 
c'est pas du même genre de tunnel qu'on parle !!  :non:  

n°979783
nemrod_01
Posté le 11-12-2002 à 10:09:06  profilanswer
 

zeb_ a écrit :


 
La charte interdit de parler de sécurité ??
Je répondrais la même chose que l'admin : ce n'est pas de la sécurité de bannir le mot "htthost" qui va changer quelque chose puisque c'est le premier qui vient dans google. Y a pas besoin d'être Einstein pour le trouver.
Tout ça pour dire encore une fois que la sécurité n'est pas l'affaire d'un grand secret, qui ne fait que de toute façon attirer la convoitise. Il vaut mieux expliquer les dangers associés à cette technique (ce qui a d'ailleurs été fait) plutôt que de chercher à cacher le sein que personne ne saurait voir.


 
Je suis complétement d'accord.
Une politique de sécurité nécessite la mise en place de techniques diverses et variées mais aussi et surtout l'implication des utilisateurs.  
 
<mode provocation>
Sinon autant couper les mains des utilisateurs...
</mode provocation>

n°979790
Tilys
Heartbreaker
Posté le 11-12-2002 à 10:13:46  profilanswer
 

leontomcruise a écrit :


putain ils ont du pouvoir dans les boites les informaticiens  :sarcastic:  


 
Quand l'informatique est l'outils de production et le coeur de métier de l'entreprise oui ils ont un certain pouvoir les informaticiens.


---------------
Donne invitations pour gmail - Je n'aime pas les cons et je n'ai pas envie de leur parler.
n°979813
zeb_
Posté le 11-12-2002 à 10:30:43  profilanswer
 

Tilys a écrit :


 
Quand l'informatique est l'outils de production et le coeur de métier de l'entreprise oui ils ont un certain pouvoir les informaticiens.


 
C'est possible. Mais l'attitude de certains ici releve plus de "j'me la pete avec mes grands secrets" que de la responsabilite reelle. Comme je l'ai demontre, c'est tres facile de trouver comment faire le tunneling. Et croire qu'on peut se proteger en demandant qu'on cache le nom des sites que tout le monde peut trouver en deux minutes, ca releve plus de la politique de l'autruche que de la securite.
On finit par voir une mentalite de "petit chef" a l'affut du premier ecart des utilisateurs...
Pour faire de la securite, il faut expliquer clairement les limites  de l'utilisation du parc info de son entreprise. S'il n'y a pas de confiance entre l'admin et les utilisateurs, t'es sur qu'un jour t'auras du tunneling car certains frustres n'auront pas compris qu'il est dangereux d'activer Kazaa sur l'ordi de leur boite.

n°979836
digital-sh​adow
C'est personnelle
Posté le 11-12-2002 à 10:49:49  profilanswer
 

et puis bon c en detournant les secu k'on apprend aussi  :lol:  
 
 
 
et puis bon www.google.com est ton ami dans tout les cas !
 
SHADOW
 
 [:digital-shadow]


---------------
Une mare aux canards sans canards est-elle une mare aux canards ... ?
n°979949
Tilys
Heartbreaker
Posté le 11-12-2002 à 12:17:53  profilanswer
 

zeb_ a écrit :


 
C'est possible. Mais l'attitude de certains ici releve plus de "j'me la pete avec mes grands secrets" que de la responsabilite reelle. Comme je l'ai demontre, c'est tres facile de trouver comment faire le tunneling. Et croire qu'on peut se proteger en demandant qu'on cache le nom des sites que tout le monde peut trouver en deux minutes, ca releve plus de la politique de l'autruche que de la securite.
On finit par voir une mentalite de "petit chef" a l'affut du premier ecart des utilisateurs...
Pour faire de la securite, il faut expliquer clairement les limites  de l'utilisation du parc info de son entreprise. S'il n'y a pas de confiance entre l'admin et les utilisateurs, t'es sur qu'un jour t'auras du tunneling car certains frustres n'auront pas compris qu'il est dangereux d'activer Kazaa sur l'ordi de leur boite.


 
 :jap:
 
J'ai toujours été le premier à dire que les admin système / réseau n'était pas la pour fliqué les users.
 
Il existe toujours un ou deux utilisateurs plus malin qui trouve une solution de contournement et mettent inconsciement en péril la sécurité de l'entreprise.


---------------
Donne invitations pour gmail - Je n'aime pas les cons et je n'ai pas envie de leur parler.
mood
Publicité
Posté le 11-12-2002 à 12:17:53  profilanswer
 

n°980208
digital-sh​adow
C'est personnelle
Posté le 11-12-2002 à 15:40:27  profilanswer
 

heu alors la tout a fait d'accord avec toi !
et j'en sais kelke chose .... y a toujour moyen de moyenner un truk pour passer outre les secu!
 
 
SHADOW
 
 [:digital-shadow]


---------------
Une mare aux canards sans canards est-elle une mare aux canards ... ?
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Suivante

Aller à :
 

Sujets relatifs
la voix passe mal sous cs kan mon firewall est allumé / c zonealarmVous pensez quoi du firewall de Kaspersky ?
Raison objective d'avoir un firewall ?Configuration firewall et DNS ?
les bonnes protectionscontourner un filtre ??
Votre couple Firewall/Anti-virus (si vous en avez)Probleme avec norton personal firewall
Parametrage FirewallFirewall statefull, proxy, ou stateless c quoi c terme ...????
Plus de sujets relatifs à : Contourner un firewall (et ses protections ^^)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)