Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3822 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3
Auteur Sujet :

encapsuler traffic VPN dans HTTP

n°2227518
ilaglisser
Posté le 19-11-2005 à 01:04:17  profilanswer
 

Reprise du message précédent :

Citation :

J'ai bien sur attendu que tu viennes sur ce topic pour apprendre l'existence de cette méthode, c'est d'ailleurs pour ça que je parlais d'httport dans mon 1er post  :sarcastic:  


 
Tu es hautin là ou c'est moi qui délire ?
 

Citation :

Toute remise en question de la sécurité du réseau est grave.
Avec ce genre de methode, tu peux faire rentrer et sortir ce que tu veux du réseau, peut être que pour toi c'est super pratique, pour les admins c'est un peu un cauchemar.


 
C'est pas la remise en question qui est grave.
Ce qui est grave c'est de mettre en péril le réseau et son contenu.
Faire un tunnel ssh pour son utilisation personnelle ne mettra pas la réseau en péril.
 

Citation :

Mais bien sur, prend tous les admins pour des cons.
Un truc qu'un rigolo comme toi a du trouver en 30 secondes de google c'est evidemment totalement inconnu de la plupart des admins...


 
Il remet ça sur le tapis.
 
ahah gros con.
 
Etant donné que tu persistes à croire que je le pense, voilà, c'est dit spécialement pour toi.  
 

Citation :

Tu veux pas l'admettre pour te rassurer, mais tout ça c'est du pareil au même.


 
Euh ouais super, me rassurer d'exactions que j'aurai comises ?
Vraiment je vais avoir du mal a prendre un ton sérieux.
 

Citation :

Et ben continue a faire ton malin, faudra juste pas t'etonner le jour ou il t'arrivera des bricoles.


 
Oh oui, fouette moi  
 

Citation :

Tu ne sais visiblement pas du tout ce que sont un proxy et un firewall...


 
Si tu comptes t'en servir comme définition du Larousse ça va pas le faire c'est certain.
 

Citation :

Compromettre d'une façon ou d'une autre un syteme d'information qui ne t'appartient pas = piratage, pas besoin d'aller hacker les serveurs de la CIA pour ça.


 
Et maintenant tu trouves le moyen de me parler de la CIA, il faut le faire quand même !
 
Manquerai plu que tu parles de Sarkozy  
 
 
Tu es vex qu'on puisse allégrement passer à travers un proxy sans hack et tu viens pourrir ce topic.
T'as qu'a demander à le faire fermer et nous faire bannir.
Ou alors tu viens nous prevenir pour notre bien, mais ça non j'y crois pas.
 
Bonne chasse :)

Message cité 1 fois
Message édité par ilaglisser le 19-11-2005 à 01:19:24
mood
Publicité
Posté le 19-11-2005 à 01:04:17  profilanswer
 

n°2227519
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 19-11-2005 à 01:20:50  profilanswer
 

ilaglisser a écrit :

Tu es hautin là ou c'est moi qui délire ?


 
Quand on me prend pour un idiot, surtout quand on ne sait pas de quoi on parle, ça m'enerve un peu.
 

Citation :

C'est pas la remise en question qui est grave.
Ce qui est grave c'est de mettre en péril le réseau et son contenu.
Faire un tunnel ssh pour son utilisation personnelle ne mettra pas la réseau en péril.


 
Et si.
Les admins interdisent l'accès au site toto.com pour des raisons de sécurité.
Toi avec ton tunnel tu vas sur le site toto.com quand même.
Et ben ca y est, tu as compromis la sécurité du réseau, que tu penses que c'est pas grave et pas méchant ça ne change absolument rien, c'est pas a toi de juger de ça.
 

Citation :

Euh ouais super, me rassurer d'exactions que j'aurai comises ?
Vraiment je vais avoir du mal a prendre un ton sérieux.


 
Ce que tu fais et encourage a faire n'est ni sans risques, ni sans conséquences possibles pour toi et le réseau, encore une fois que tu le croies ou pas ne change rien a l'affaire. Si tu es si sur de ton fait, pourquoi tu n'as pas été expliqué tes actions a tes admins quand tu utilisais ce genre de methode ?
 

Citation :

Et maintenant tu trouves le moyen de me parler de la CIA, il faut le faire quand même !


 
Fait semblant de pas comprendre, vas-y.
 
Bref, tu fais ce que tu veux c'est pas mon probleme et je suis pas la pour donner des leçons de morales a des mecs qui de toutes façons ne voient pas plus loin que le bout de leur nez et de leur petit confort personnel, mais ne raconte pas que c'est sans risque pour le réseau compromis ou pour la personne qui fait ça, c'est une immense connerie.

n°2227525
ilaglisser
Posté le 19-11-2005 à 01:34:37  profilanswer
 

Des ptits des ptits trous, toujours des ptits trous :D
 
Bien, quel est selon ton experience le risque réel,réaliste pour le réseau ?
Pour la personne on en à déjà vaguement discuté avant et pour moi le risque est minime sauf si on tombe sur toi je suppose lol


Message édité par ilaglisser le 19-11-2005 à 01:37:08
n°2227535
brethold
Posté le 19-11-2005 à 02:59:57  profilanswer
 

bon bah les gars, faut pas s'enerver, restez zen !! Notre amis El Pollo D iablo a tout de suite condamné ce topic et c'est pour cela que je comprend ilaglisser. J'ai bosé toute la journée pour monter mon vpn fai. Mon pot a donc pu se connecter avec son client openvpn. Mon serveur vpn, qui fé office de dhcp lui a donc bien attribué une ip. Ensuite, grace a qques commandes, on a reussi a changer sa table de routage faisant en sorte que tout son trafic réseau passe par le tunnel et arrive sur mon serveur vpn qui est monté sur ma debian. Il me reste maintenant a configurer correctement tout le system pour que toutes ces requettes soient traitéés et que le résultat lui soit envoyé. Je ne suis pas un pro de iptables mais je pense que je devrai finir par y arriver.
Peut etre que si tout ca marche bien, je réaliserai un package .tar ou .deb pour les gens interessés a monter ce genre de serveur.
 
Et pour finir, je vois mal comment mon pot pourrait compomettre la securité de son réseau. Il ne fé qu'acceder a un autre réseau a travers son proxy pour se connecter a internet. De l'exerieur, il reste complétement transparent, car c'est mon ip publique qui joue le role de lycos et va lui chercher les informations qu'il reclame. Ces trames sont ensuite chiffré et envoyées dans le tunel. Une autre personne ne pourrait pas effectuer ce travail car elle ne disposera pas des ceritificats x509 contenant les clés publique/privée RSA permettant le chiffrement et le déchifrement au bouts de tunnel. C'est la raison principale pour laquelle j'ai choisit d'utiliser un vpn qu'autre chose.
Les admins de son réseau devraient le remercier d'avoir recouru a cette methode plutot qu'a d'autres outils moins drastiques qui pourraient en effet créer des breches.

Message cité 2 fois
Message édité par brethold le 19-11-2005 à 03:03:58
n°2228110
Wolfman
Modérateur
Lobo'tomizado
Posté le 19-11-2005 à 19:48:44  profilanswer
 

Ben oui...il devrait aller voir les admins : ils vont lui décerner une médaille pour le remercier d'avoir fait du tunneling.
 
Quand des admins mettent des restrictions sur des accès extérieurs, c'est pour pouvoir surveiller et contenir les risques d'infection virale ou de piratage.  
Dans ton cas, si un virus passe par ton tunnel, il ne sera peut être pas détecté suffisamment tôt, et risque d'infecter une bonne partie du réseau.
 
Dans tous les cas, si les admins se rendent compte de ton installation, soit sûr que tu te feras tirer dessus. Tu as beau trouver toutes les excuses possibles et imaginables, ça reste du piratage de réseau...
 
Je ne sais pas ce que tu encourerais en université, mais en entreprise, ce serait minimum un avertissement, et si en plus il y a des dégâts à cause de tes conneries, tu seras bon pour un licenciement sans indemnités.


Message édité par Wolfman le 19-11-2005 à 19:52:12
n°2228198
laurent123
Posté le 19-11-2005 à 21:35:48  profilanswer
 

brethold a écrit :


 
[...]
 
Et pour finir, je vois mal comment mon pot pourrait compomettre la securité de son réseau.
 
[...]
 


 
Tu a acces a une machine du reseau de l'universite en contournant les mesures de securite mises en place par les admins.
L'universite pourrait porter plainte contre vous deux poour piratage. [:spamafote]

n°2228632
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 20-11-2005 à 13:01:11  profilanswer
 

brethold a écrit :

Les admins de son réseau devraient le remercier d'avoir recouru a cette methode plutot qu'a d'autres outils moins drastiques qui pourraient en effet créer des breches.


 
Non mais au secours...
Et ben si t'es si sur de toi va leur expliquer aux admins que le fait de mettre directement sur leur réseau une machine etrangère sur laquelle ils n'ont aucun controle et qui est directement sur le net et est donc une porte béante sur le réseau est une bonne chose pour la sécurité.

n°2228633
dreamer18
CDLM
Posté le 20-11-2005 à 13:02:15  profilanswer
 

Et oui; on croit rêver; tu pirates et on devrait te remercier...

n°2228719
ilaglisser
Posté le 20-11-2005 à 14:33:29  profilanswer
 

Vous êtes tordus pour voir ça comme du piratage ...
 
Désolé mais le risque est quasiment nul.
 
Que ça fasse chier et que ça vexe ou pas les admins réseau c'est une autre histoire.

Message cité 1 fois
Message édité par ilaglisser le 20-11-2005 à 14:33:56
n°2228723
dreamer18
CDLM
Posté le 20-11-2005 à 14:35:18  profilanswer
 

On est pas tordus; y a des règles de sécurité; les contourner pour acheminer du trafic non autorisé; ça s'appelle du piratage. C'est plutot ceux qui n'admettent pas que c'est du piratage qui sont tordus et d'une mauvaise foi incroyable.


Message édité par dreamer18 le 20-11-2005 à 14:35:56
mood
Publicité
Posté le 20-11-2005 à 14:35:18  profilanswer
 

n°2228762
ilaglisser
Posté le 20-11-2005 à 15:25:51  profilanswer
 

Accéder de maniere sécurisé a des ressources externes au réseau c'est du piratage ?
 
Qu'est ce qu'il faut pas entrendre.
 
Là ou c'est genant c'est de permettre le vpn dans les deux sens et de permettre l'acces depuis l'exterieur.
dans ce cas on introduit d'autres machines sur le reseau oui.


Message édité par ilaglisser le 20-11-2005 à 15:26:27
n°2228801
brethold
Posté le 20-11-2005 à 15:58:04  profilanswer
 

C'est pas la peine ilaglisser, j'ai beau leur expliquer que ca ne constitue aucun risque mais ils veulent rien savoir. Et ce n'est pas de la mauvaise foi. En tout cas, ils ont bien reussi a polluer ce topic qui ma foi aurait ete tres interessent techniquement pour tout le monde. Puis si kk1 reussi a compromettre la securité d'un reseau avec cette methode, qu'il nous le fasse savoir, poursque pour l'instant, ce ne sont que des paroles en l'air.

n°2228949
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 20-11-2005 à 17:54:23  profilanswer
 

brethold a écrit :

C'est pas la peine ilaglisser, j'ai beau leur expliquer que ca ne constitue aucun risque mais ils veulent rien savoir.


 
Y'a 2 jours t'etais obligé de faire un topic pour savoir comment mettre en place ton truc et aujourd'hui tu prétends apprendre leur métier a des admins réseaux qui t'affirment que c'est un probleme de sécurité, t'es vraiment ridicule.
 

Citation :

Puis si kk1 reussi a compromettre la securité d'un reseau avec cette methode, qu'il nous le fasse savoir, poursque pour l'instant, ce ne sont que des paroles en l'air.


 
T'es visiblement pas assez compétent pour le comprendre, mais a partir du moment ou tu as mis ça en place la sécu du réseau est compromise...
 

ilaglisser a écrit :

Vous êtes tordus pour voir ça comme du piratage ...
Accéder de maniere sécurisé a des ressources externes au réseau c'est du piratage ?


 
Casser la sécurité d'un systeme d'information qui ne t'appartient pas, tu peux le retourner, le minimiser et justifier aussi longtemps que tu veux ça reste du piratage.
 

Citation :

Désolé mais le risque est quasiment nul.


 
Ha tient, on passe déjà de aucun risque a un risque quasiment nul  [:columbo2]  
 

Citation :

Que ça fasse chier et que ça vexe ou pas les admins réseau c'est une autre histoire.


 
Bien sur, c'est uniquement un probleme de fierté, imagine un peu des gars qui savent se servir de google et suivre des tuto forcément on est jaloux :o
C'est a se demander d'ailleurs pourquoi dans quasiment tous les réseaux d'entreprise ce genre de protection est mise en place par défaut vu le prix que ça coute, puisqu'on a 2 grands spécialistes dans ce qui nous expliquent que sans ces protection y'a de toutes façons aucun risque supplémentaire !


Message édité par El Pollo Diablo le 20-11-2005 à 17:56:06
n°2228977
dreamer18
CDLM
Posté le 20-11-2005 à 18:29:02  profilanswer
 

scénario simple : ton pote se connecte via ton tunnel sur un site douteux et choppe un malware/spyware/virus quelconque à cause d'une faille de son navigateur/client de messagerie/je-sais-quoi-qu'il-aurait-pas-du-utiliser.
 
La bestiole s'installe tranquillement et se réplique sur toutes les autres machines du sous réseau voir du réseau complet en foutant un maximum de bordel; en envoyant plein de broadcast dans tous les sens... (principe de la sécurité; quand une machine d'une zone est compromise; on peut considérer que toute la zone est compromise).
 
Aucun besoin de mauvaise intention là dedans.

n°2229008
ilaglisser
Posté le 20-11-2005 à 19:15:36  profilanswer
 

dreamer18 a écrit :

scénario simple : ton pote se connecte via ton tunnel sur un site douteux et choppe un malware/spyware/virus quelconque à cause d'une faille de son navigateur/client de messagerie/je-sais-quoi-qu'il-aurait-pas-du-utiliser.
 
La bestiole s'installe tranquillement et se réplique sur toutes les autres machines du sous réseau voir du réseau complet en foutant un maximum de bordel; en envoyant plein de broadcast dans tous les sens... (principe de la sécurité; quand une machine d'une zone est compromise; on peut considérer que toute la zone est compromise).
 
Aucun besoin de mauvaise intention là dedans.


 
Ce cas de figure peut avoir un semblant de credibilité si le proxy filtre en liste blanche, et bloque tout sauf quelques sites genre laposte ou autres censés etre sans soucis.
A part dans ces cas l'acces au sites webs sera le même donc ça chengera rien.

n°2229010
dreamer18
CDLM
Posté le 20-11-2005 à 19:18:40  profilanswer
 

Sauf que tu nous parle de tunnel SSL; donc le proxy ne filtrera rien puisque tout sera crypté entre sa machine et chez toi (ta freebox).
 
Ta freebox n'est pas un proxy; si ?

n°2229016
ilaglisser
Posté le 20-11-2005 à 19:26:58  profilanswer
 

Citation :

Citation :

Désolé mais le risque est quasiment nul.


 
Ha tient, on passe déjà de aucun risque a un risque quasiment nul  [:columbo2]  
 


 
C'est pour laisser la porte à un exemple réaliste de part que j'attends toujours.
Autre chose que "le méchant virus qui attaque la gentil machine".
 
 

Citation :

Citation :

Que ça fasse chier et que ça vexe ou pas les admins réseau c'est une autre histoire.


 
Bien sur, c'est uniquement un probleme de fierté, imagine un peu des gars qui savent se servir de google et suivre des tuto forcément on est jaloux :o
C'est a se demander d'ailleurs pourquoi dans quasiment tous les réseaux d'entreprise ce genre de protection est mise en place par défaut vu le prix que ça coute, puisqu'on a 2 grands spécialistes dans ce qui nous expliquent que sans ces protection y'a de toutes façons aucun risque supplémentaire !


 
Seules des connections sécurisées peuvent être faites par ce procédé.
On se sert des capacités du proxy à faire des connections sécurisées.

n°2229020
ilaglisser
Posté le 20-11-2005 à 19:34:18  profilanswer
 

dreamer18 a écrit :

Sauf que tu nous parle de tunnel SSL; donc le proxy ne filtrera rien puisque tout sera crypté entre sa machine et chez toi (ta freebox).
 
Ta freebox n'est pas un proxy; si ?


 
C'est brethold qui à une freebox. :jap:  
 
 

n°2229030
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 20-11-2005 à 19:50:22  profilanswer
 

ilaglisser a écrit :

C'est pour laisser la porte à un exemple réaliste de part que j'attends toujours.
Autre chose que "le méchant virus qui attaque la gentil machine".


 
Je rappellerais juste le slogan de proxytunnel : "punching holes in corporate firewalls"
 
Au moins les créateurs du soft ne se cachent pas derriere ta grosse couche de mauvaise foi  :sarcastic:  
 

Citation :

Seules des connections sécurisées peuvent être faites par ce procédé.
On se sert des capacités du proxy à faire des connections sécurisées.


 
Le tunnel entre le client et le proxy distant est sécurisé, ce qui ne signifie pas une seule seconde que ce qu'on fait passer au travers est sans risque et correspond aux exigences de sécu des admins du réseau, et que le proxy distant est egalement une machine sécurisée.
 
De toutes, aussi malin soit tu a partir du moment ou tu effectues une action aussi anodine soit elle qui est en infraction avec la politique de sécurité de ton réseau, tu remets par essence en cause la sécurité de ce réseau, point barre, ce n'est pas toi qui a a définir ce qui est acceptable ou non sur un réseau qui ne t'appartient pas. Ou alors je comprend toujours pas pourquoi vous faites ça dans votre coin et n'allez pas expliquer vos actions parfaitement légitimes et sans risques a vos admins  [:columbo2]

n°2229032
vrobaina
Hecho a Mano
Posté le 20-11-2005 à 19:54:14  profilanswer
 

El Pollo : Je plussoie.
 
Utiliser ce genre de methode, certes efficace, induit une ouverture et potentiellement un trou de sécurité dans le réseau.
 
Maintemant s'il y a des petits malins qui pensent le contraire. Il faut qu'ils s'attendent à de lourdes sanctions lorsque cela sera decouvert (et c'est très facile, meme pour un admin de base de découvrir le pot aux roses.).


Message édité par vrobaina le 20-11-2005 à 19:54:25
n°2229087
ilaglisser
Posté le 20-11-2005 à 20:26:40  profilanswer
 

El Pollo Diablo a écrit :

Je rappellerais juste le slogan de proxytunnel : "punching holes in corporate firewalls"
 
Au moins les créateurs du soft ne se cachent pas derriere ta grosse couche de mauvaise foi  :sarcastic:  
 

Citation :

Seules des connections sécurisées peuvent être faites par ce procédé.
On se sert des capacités du proxy à faire des connections sécurisées.


 
Le tunnel entre le client et le proxy distant est sécurisé, ce qui ne signifie pas une seule seconde que ce qu'on fait passer au travers est sans risque et correspond aux exigences de sécu des admins du réseau, et que le proxy distant est egalement une machine sécurisée.
 
De toutes, aussi malin soit tu a partir du moment ou tu effectues une action aussi anodine soit elle qui est en infraction avec la politique de sécurité de ton réseau, tu remets par essence en cause la sécurité de ce réseau, point barre, ce n'est pas toi qui a a définir ce qui est acceptable ou non sur un réseau qui ne t'appartient pas. Ou alors je comprend toujours pas pourquoi vous faites ça dans votre coin et n'allez pas expliquer vos actions parfaitement légitimes et sans risques a vos admins  [:columbo2]


 
Et t'y ferais passer quoi de risqué par ce tunnel ?
Une patate ?
Des bananes ?
 
 
Ton baratin moralisateur me touche pas plus qu'un discours de Pascal Nègre.
 
D'autant plus que j'ai pas spécialement plus envie qu'un admin de me faire cracher mon disque ou mes données.
 
Quand au slogan sur le site de proxytunnel, ça veux pas dire autre chose que le fait que ça fasse chier de pas avoir accès à des services comme irc imap et j'en passe.

Message cité 2 fois
Message édité par ilaglisser le 20-11-2005 à 20:28:52
n°2229106
dreamer18
CDLM
Posté le 20-11-2005 à 20:35:08  profilanswer
 

ilaglisser a écrit :

Et t'y ferais passer quoi de risqué par ce tunnel ?

on te l'a déjà dit : des virus; des spywares; des chevaux de troies et j'en passe...

n°2229119
vrobaina
Hecho a Mano
Posté le 20-11-2005 à 20:40:35  profilanswer
 

Bien, c'est pas compliqué à comprendre.
 
Tu fais un tunnel ssh/vpn jusqu'à la machine de ton pote => sa machine "voit" la tienne et peut acceder à la tienne.    Ok ?
 
Parallelement à cela ta machine est connectée dans un lan. Elle peut donc acceder à des ressources de ce lan (disques partagée, net...).  OK ?.
 
Jusque là on doit etre d'accord ?.  
 
 
Imaginons maintenant que la machine de ton pote a un troyen bien glauque et très recent => tu as beau avoir Spy/Aware et/ou  Nocton/Kaspersky,  il y a toujours un decalage entre le moment ou l'on decouvre sur les reseaux un nouveau Troyen et le moment ou l'on met à disposition son remede.  
 
OK ?.
 
 
Et bien dans cas rien n'empechera ce troyan que passer sur ta machnie et donc de se rependre sur tout le reseau....
 
C'est pas plus compliqué que cela.  
 
=> En voulant bypasser la sécurité du réseau, pour ta convenance personnel, sans le vouloir tu peux polluer le réseau de maniere catastrophique.


Message édité par vrobaina le 20-11-2005 à 20:42:47
n°2229125
dreamer18
CDLM
Posté le 20-11-2005 à 20:41:32  profilanswer
 

Visiblement, il a du mal à comprendre ça.

n°2229200
ilaglisser
Posté le 20-11-2005 à 21:56:27  profilanswer
 

Si tu fais un vpn bidirectionnel eventuellement, mais tu as aucunes chances de prendre un virus en fesant une connection ssh a travers un proxy pour obtenir un shell sur une machine.
Ou même si tu authorises la connection que dans un seul sens "reseau fac -> proxy fac -> machine du pote" t'as aucune chance de chopper un troyen un virus worm ou autre.  
 
Vous parlez de troyen, mais un troyen utilisant cette technique du tunnel ssh par https serait inarretable par un proxy.
Je me préocuperais plutot de ça a votre place :D

Message cité 1 fois
Message édité par ilaglisser le 20-11-2005 à 21:58:13
n°2229202
dreamer18
CDLM
Posté le 20-11-2005 à 21:59:07  profilanswer
 

ilaglisser a écrit :

Si tu fais un vpn bidirectionnel eventuellement, mais pas en fesant une connection ssh a travers un proxy pour obtenir un shell sur une machine.
Ou même si tu authorises le nat dans un seul sens "reseau fac -> proxy fac -> machine du pote" t'as aucune chance de chopper un troyen un virus worm ou autre.

ha bon ? Une connexion TCP (encapsulée dans un tunnel SSL par exemple) c'est pas bidirectionnel des fois ?

Message cité 1 fois
Message édité par dreamer18 le 20-11-2005 à 21:59:51
n°2229215
ilaglisser
Posté le 20-11-2005 à 22:06:29  profilanswer
 

dreamer18 a écrit :

ha bon ? Une connexion TCP (encapsulée dans un tunnel SSL par exemple) c'est pas bidirectionnel des fois ?


 
TCP est bidirectionel une fois que la connection est faite.
Avec un vpn tu peux faire en sorte qu'une machine soit visible et atteignable par l'autre et pas l'inverse.
 
edit : en fait non les deux passerelles doivent se voir je pense. En fait ça doit plutot dependre du parametrage du firewall du reseau virtuel :D
Bref y a moyen de se demerder pour faire un truc propre.
Je me rappelle plu, mais je l'avais fait, avec openvpn et shorewall sur linux.


Message édité par ilaglisser le 20-11-2005 à 22:11:36
n°2229220
vrobaina
Hecho a Mano
Posté le 20-11-2005 à 22:09:23  profilanswer
 

Dream18, laisse,  le Monsieur est un "Roxor" du réseau..... ;)  
 
Brethold, utilise un tunnel ssh pour se connecter sur le poste d'un pote et ainsi surfer sur le net !.  Biensur, tout le monde sait (surtout notre Spécialiste Ilaglisser) que cela ne malmaine en rien la sécurité du réseau...... c'est évident.  
 
PS: Je crois que notre Spécialiste confond, le fait d'ouvrir un tunnel ssh dans un sens puis dans l'autre (la bidirectionnalité d'un tunnel) , et le fait que des trames circulent dans le tunnel dans les 2 sens.....
 
 
 
 
 
 
 
 

n°2229221
dreamer18
CDLM
Posté le 20-11-2005 à 22:09:29  profilanswer
 

Quand tu contactes un site web; tu as une connexion tcp qui s'ouvre (que cette connexion soit encapsulée ou non dans un tunnel SSL); si le site est peu recommendable et que le navigateur a une faille; l'infection est faite.
 
De plus si une machine est atteignable par l'autre et pas l'inverse; la connexion ne s'ouvre pas; donc pas de navigation possible. Un VPN est FORCEMENT bidirectionnel; sinon tu envoies des paquets mais tu ne reçois pas les réponses (pour  les flux tcp, c'est un peu génant LOL)

n°2229222
dreamer18
CDLM
Posté le 20-11-2005 à 22:10:25  profilanswer
 

vrobaina a écrit :

Dream18, laisse,  le Monsieur est un "Roxor" du réseau..... ;)

bah ça m'amuse; j'espère qu'il viendra en formation VPN chez Azlan Training avec moi :D

n°2229230
ilaglisser
Posté le 20-11-2005 à 22:18:41  profilanswer
 

dreamer18 a écrit :

Quand tu contactes un site web; tu as une connexion tcp qui s'ouvre (que cette connexion soit encapsulée ou non dans un tunnel SSL); si le site est peu recommendable et que le navigateur a une faille; l'infection est faite.
 
De plus si une machine est atteignable par l'autre et pas l'inverse; la connexion ne s'ouvre pas; donc pas de navigation possible. Un VPN est FORCEMENT bidirectionnel; sinon tu envoies des paquets mais tu ne reçois pas les réponses (pour  les flux tcp, c'est un peu génant LOL)


 
Une machine deriere une passerelle est pas atteignable pourtant tu peux faires des connections ...
 
Bref ce que je voulais dire c'est que tu as moyen de faire un truc propre et de bien isoler.
Et tu peux metre un firewall stu veux.
 
Pour la formation t'as le choix dans la date. :D

Message cité 1 fois
Message édité par ilaglisser le 20-11-2005 à 22:19:44
n°2229232
vrobaina
Hecho a Mano
Posté le 20-11-2005 à 22:20:37  profilanswer
 

oui, mais cela entraine qd meme un risque potentiel pour le reseau. Et cela
 tu ne peux le nier.  

n°2229234
ilaglisser
Posté le 20-11-2005 à 22:25:10  profilanswer
 

vrobaina a écrit :

PS: Je crois que notre Spécialiste confond, le fait d'ouvrir un tunnel ssh dans un sens puis dans l'autre (la bidirectionnalité d'un tunnel) , et le fait que des trames circulent dans le tunnel dans les 2 sens.....


 
non

n°2229235
dreamer18
CDLM
Posté le 20-11-2005 à 22:27:49  profilanswer
 

ilaglisser a écrit :

Une machine deriere une passerelle est pas atteignable pourtant tu peux faires des connections ...

comment on peut se connecter (au sens tcp du terme) sur une machine qui n'est pas atteignable au niveau réseau   :ange:

n°2229239
ilaglisser
Posté le 20-11-2005 à 22:34:18  profilanswer
 

vrobaina a écrit :

oui, mais cela entraine qd meme un risque potentiel pour le reseau. Et cela
 tu ne peux le nier.


 
Ouais bien sur, mais je le trouve très faible (si on sait ce qu'on fait :D).
 

n°2229245
ilaglisser
Posté le 20-11-2005 à 22:47:26  profilanswer
 

dreamer18 a écrit :

comment on peut se connecter (au sens tcp du terme) sur une machine qui n'est pas atteignable au niveau réseau   :ange:


 
On peut pas :o
Ma phrase veut rien dire, ou du moins expirmait très mal ma pensé.
 
Ce que je voulais dire c'est qu'un machine dans un reseau local avec une ip locale poura initier la connection mais elle ne sera pas atteignable depuis internet. (Et là on peut enculer les mouches pendant longtemps)
Mais là pour un vpn la solution serait plutot de mettre un firewall, il faut bien qu'une machine bloque le traffic. :D
 


Message édité par ilaglisser le 20-11-2005 à 22:50:00
n°2229316
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-11-2005 à 00:19:43  profilanswer
 

ilaglisser a écrit :

Et t'y ferais passer quoi de risqué par ce tunnel ?
Une patate ?
Des bananes ?
 
Ton baratin moralisateur me touche pas plus qu'un discours de Pascal Nègre.
 
D'autant plus que j'ai pas spécialement plus envie qu'un admin de me faire cracher mon disque ou mes données.


 
Et donc pour toi y'a pas la moindre raison dé sécurité valable de vouloir filtrer les accès au net des utilisateurs d'un réseau ? Y'a absolument pas le moindre risque ou inconvénient a laisser le net en acces totalement libre et sans controle a tout le monde c'est ça ?  :lol:  
Alors je comprend pas, ça fait 15 fois que je pose la question et que tu l'eludes, pourquoi tu fais ça clandestinement et pas au grand jour en expliquant ton brillant point de vue a tes admins ?
 

Citation :

Quand au slogan sur le site de proxytunnel, ça veux pas dire autre chose que le fait que ça fasse chier de pas avoir accès à des services comme irc imap et j'en passe.


 
Non, le slogan de proxytunnel veut tres clairement dire qu'il fait des trous dans les firewalls.
Et de quel droit tu décides que tu dois pouvoir passer tes journées sur IRC et lire tes mails en IMAP alors que les responsables du réseau ne l'autorise pas ?
 

Citation :

Ouais bien sur, mais je le trouve très faible (si on sait ce qu'on fait :D).


 
Et donc encore une fois c'est certainement pas a toi de juger ce qui est un risque acceptable ou pas pour le réseau de ta boite ou ton école, surtout si ça repose uniquement dans la confiance que tu as en tes compétences...


Message édité par El Pollo Diablo le 21-11-2005 à 00:22:12
n°2229395
ilaglisser
Posté le 21-11-2005 à 09:38:01  profilanswer
 

Toujours le même discours moralisateur à deux balles :lol:
 
Ca n'a rien de clandestin.
Une connection sécurisée est mise a disposition et on l'utilise.
Si un admin veut empecher cette possibilité qu'il bloque https, point barre.
Ou qu'il mette un gros panneau : "il est formelement interdit d'utiliser proxytunnel" :lol:
 

n°2229409
Wolfman
Modérateur
Lobo'tomizado
Posté le 21-11-2005 à 10:07:20  profilanswer
 

Je crois qu'on arrivera pas à lui faire comprendre le risque qu'il fait encourir au réseau de son université, et également les risques qu'il court lui si il se fait choper  [:aiua]

n°2229415
ilaglisser
Posté le 21-11-2005 à 10:15:06  profilanswer
 

Il est peut etre temps que vous arriviez à la conclusion que j'en ai rien à battre.
Et je suis pas le seul à être emmerdé par toutes ses restrictions, et je trouve que passer par https est un compromis tout à fait acceptable, ne vous en déplaise.  :lol:
Bonne chasse :)

Message cité 1 fois
Message édité par ilaglisser le 21-11-2005 à 10:17:26
n°2229421
l0ky
Posté le 21-11-2005 à 10:30:43  profilanswer
 

ilaglisser a écrit :

Il est peut etre temps que vous arriviez à la conclusion que j'en ai rien à battre.


[:mlc]
Je viens de lire ce topic, j'hallucine de constater qu'un mec sans aucune notion de sécurité réseau puisse affirmer que les tunnels SSH sont pas un risque pour un réseau d'entreprise ou universitaire...
 Que tu n'en ai rien à foutre est une chose. Dans ce cas là tu laisse ton pote se débrouiller tout seul. :heink:

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3

Aller à :
 

Sujets relatifs
protocole HTTP et commande PUT sous telnetVitesse d'envoi en HTTP
Paramétrage Watchguard Firebox pour VPNVPN et partie en réseau
VPN et explorateur windowsVPN: Interoperabilité ISA Server 2004 & IPCop
comment relier 2 reseaux via VPN ????réseau local 5 postes VPN TSE quels arguments
Aide traffic reseau![IOS] PIX501 consultation log client VPN
Plus de sujets relatifs à : encapsuler traffic VPN dans HTTP


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)