Reprise du message précédent :
C'est quoi l'adresse qu'il fallait pas mettre ?
Celle-là ? http://www.htthost.com/
Car c'est la première qui vient avec Google en tapant "HTTP tunneling"
Bonjour le "grand" secret...
Bref, comme toute personne sachant utiliser Google peut trouver une parade en moins de 5 minutes, il est certainement plus intelligent de sécuriser en éduquant les utilisateurs, au lieu de chercher à les "prendre" en train de tunneler sans les avoir prévenus. Surtout que les conséquences peuvent être sérieuses. Voilà ce qu'écrivait un admin sur la mailing list de sécurité "firewall" de red hat, pas con le gars :
No application proxy can prevent tunneling. Look: my tunnel just breaks
the rules and hides his control commands in the data of the allowed protocol.
What are you doing against it? Answer: nothing!
This isn`t any high level wizardry. Such programms are available easily
on appropriate sites.
Blocking internal traffic is often a stupid idea because it motivates
users to break out of your control. If one of your users
establish a tunnel through a firewall, then often he needs to start two
progs, one inside and one outside.
If the user isn`t a supreme user, then he may configure it wrongly and
therefore open a two way tunnel in both directions.
This is called security by obscurity.
Message édité par zeb_ le 10-12-2002 à 23:47:03