IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

La taverne du Club : Humour et divers Discussion :

Empêcher les attaques dues à la redirection de port.

  1. #1
    Invité
    Invité(e)
    Par défaut Empêcher les attaques dues à la redirection de port.
    Salut, j'ai subit récemment ce genre d'attaque :

    -Un mail qui va ouvrir une popup demandant ton nom d'utilisateur et ton mot de passe, chose que je n'avais pas en allant sur des sites habituel auparavant. (Ce mail provenait des serveurs google)

    Bref, ceci vient du fait de la possibilité qu'un utilisateur qui travaille pour une entreprise peut, avec un vpn et un proxy, se connecter à distance chez lui via des outils tel que putty, et ensuite, configurer un proxy pour recevoir les données sur un autre port via la redirection de port. (Par exemple le port 80)
    Je sais que avec firefox c'est possible de le faire!

    Et donc il peut ainsi contourner le parefeu.

    Je cherche donc une solution pour lutter contre ça, si quelqu'un à une idée, merci de m'en faire part.

    Il y a aussi ce fameux virus, via une application javascript (emscripten ou un truc du genre) qui accéder à la mémoire de mon PC et ainsi modifier la table d'allocation de fichiers de ce fait les fichiers que tu crées ne sont plus visible, et peuvent même être modifier sans que je m'en rende compte.

  2. #2
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 243
    Points : 13 458
    Points
    13 458
    Par défaut
    Bonjour

    Est-ce que cette question est sérieuse ? Ici, on n'a plus l'impression de lire un tas qui résume quelques failles.

    On trouve mélangés:
    * un mail qui demande ton mot de passe.
    * une redirection de port.
    * une attaque par proxy
    * un vpn pas si private que ça
    * Firefox défectueux
    * Du javascript malveillant
    * Un logiciel qui accède à la mémoire

    Et ça pourrait même être un utilisateur qui s'est simplement pris les pieds dans le tapis.

    Quels sont les symptômes ?
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  3. #3
    Invité
    Invité(e)
    Par défaut
    Les symptômes sont :

    Une attaque par proxy dans un premier temps.

    Et du javascript malveillant dans un second temps.

  4. #4
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    salut,

    tu dis que tu as subis l'attaque, est-ce que tu peux fournir le mail du parefeu incluant le javascript de emscripten qui popup par proxy stp ?
    je pense que pour le moins il faut impérativement mettre en place une mitigation d'anti-popup vpn (avec firefox pkoi pas, via putty) mais surtout AVANT que la table d'allocation de fichiers soit modifiée

    ps: dans le mail les images elles s'affichent encore ou y'a un htaccess qui les bloque ? ;o

  5. #5
    Invité
    Invité(e)
    Par défaut
    Ok, voici le lien. (avec les images et le tout)

    http://last-project.ovh/LastEscape_LastTeam.html

    Sinon comment on se protège des attaques par proxy ?

  6. #6
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par Lolilolight Voir le message
    Ok, voici le lien. (avec les images et le tout)
    http://last-project.ovh/LastEscape_LastTeam.html
    thank you ! effectivement on peut clairement deviner un très haut niveau de technicité, y compris dans le script
    sinon t'as le mail du vpn proxy ?

    Sinon comment on se protège des attaques par proxy ?
    avec des tools de défense, en fait ça dépend quel type d'attaque, les attaques où on envoi le proxy manuellement (épaulé-jeté) et les attaques tout automatisées où le proxy accompagne le mouvement et aide l'attaque

  7. #7
    Membre émérite
    Avatar de skeud
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2011
    Messages
    1 091
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2011
    Messages : 1 091
    Points : 2 724
    Points
    2 724
    Billets dans le blog
    1
    Par défaut
    En lisant la conversation, je me rend compte qu'il me manque pas mal de connaissance, pourriez-vous m'éclairer?

    Et expliciter ce dont vous parler?

    à quoi correspond le lien?

    BufferBob-> Quand j'ai lu ton message, j'ai voulu crier kamoulox, mais apparemment, non, pourrais-tu expliquer ce dont tu parles pour les débutants?
    Pas de solution, pas de probleme

    Une réponse utile (ou +1) ->
    Une réponse inutile ou pas d'accord -> et expliquer pourquoi
    Une réponse à votre question


  8. #8
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par skeud Voir le message
    En lisant la conversation, je me rend compte qu'il me manque pas mal de connaissance, pourriez-vous m'éclairer?

    Et expliciter ce dont vous parler?

    à quoi correspond le lien?
    c'est du n'importe quoi 100% pur jus, j'ai encore du mal à déterminer si c'est vraiment du troll ou... "autre chose" (faut s'attendre à tout de nos jours ) mais aussi bien le post initial que les réponses qui suivent sont tous dénué du moindre sens ou valeur quelconque d'un point de vue technique (à l'exception de Flodelarab qui s'est laissé avoir par le bénéfice du doute dans lequel s'engouffre tout bon troll justement)

    on notera également que l'intéressé n'en est pas à son coup d'essai, c'est un habitué des questions bêtes avec un principe très simple; poser des questions qui -si elles ont un sens, dans le meilleur des cas- nécessitent une bonne compréhension de l'informatique, portent systématiquement sur le "hacking", le tout en mettant en avant une absence totale de pertinence et de compétences réelles
    alors bon... faut pas se moquer, chacun voit midi à sa porte etc... mais des gens comme ça existent en vrai, il suffit de taper "forum hacking" dans google et on en trouve à la pelle

    donc soit lolilolight est sincère dans sa démarche, et auquel cas il devrait peut-être se tourner vers ces forums sur lesquels il trouverait probablement des réponses plus adaptées à la nature de ses questions et une certaine continuité à la qualité de ses posts (...) soit c'est un troll et auquel cas il suffira de ne pas le nourrir, ou le nourrir avec du caca pour ne pas lui donner satisfaction

    BufferBob-> Quand j'ai lu ton message, j'ai voulu crier kamoulox, mais apparemment, non
    si si, t'aurais du

  9. #9
    Membre émérite
    Avatar de skeud
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2011
    Messages
    1 091
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2011
    Messages : 1 091
    Points : 2 724
    Points
    2 724
    Billets dans le blog
    1
    Par défaut
    Ah ok, je me disais aussi que ça partait un peu dans tout les sens, mais ne m'y connaissant pas trop la dedans, j'ai laissé le bénéfice du doute.

    Mais bon maintenant, je le crie haut et fort : KAMOULOOOOOOOOOX.

    En tout cas gg à toi pour ces paragraphes magnifiques .

    Mériterait une place dans le bêtisier ^^.
    Pas de solution, pas de probleme

    Une réponse utile (ou +1) ->
    Une réponse inutile ou pas d'accord -> et expliquer pourquoi
    Une réponse à votre question


  10. #10
    Membre éprouvé Avatar de maeiky
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2013
    Messages
    201
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Canada

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2013
    Messages : 201
    Points : 976
    Points
    976
    Par défaut
    Pas de doute, il n'y a que 2 possibilités, vue la sortie prochaine de ton moteur qui va probablement concurrencé les plus grands moteurs de jeux, comme Unity et Unreal Engine, ils t'ont prit comme cible (en association avec Google ). Dans ce cas tu serais mieux, de formater toutes tes données avant que le FBI débarque.

    L'autre possibilité serait que suite à une collaboration (non fructueuse?) avec Neckara, il a inséré un virus dans son projet pour infecté spécifiquement ton ordinateur par pur vengeance. Le mieux serait de riposté à ton tour en cachant des virus dans ton projet.

    Mais bon, Neckara est de bonne foi, donc je penche plus pour la première possibilité. Toutefois reste méfiant et n'aie confiance en personne.
    Linx, un nouveau langage intuitif
    Simacode IDE, auto-complétion & compilation instantané
    GZE, moteur 2d/3d multi-langage/multi-plateforme

  11. #11
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Citation Envoyé par maeiky Voir le message
    L'autre possibilité serait que suite à une collaboration (non fructueuse?) avec Neckara, il a inséré un virus dans son projet pour infecté spécifiquement ton ordinateur par pur vengeance. Le mieux serait de riposté à ton tour en cachant des virus dans ton projet.
    Damned je suis démasqué !

    Il y a aussi ce fameux virus, via une application javascript (emscripten ou un truc du genre) qui accéder à la mémoire de mon PC et ainsi modifier la table d'allocation de fichiers de ce fait les fichiers que tu crées ne sont plus visible, et peuvent même être modifier sans que je m'en rende compte.
    Alors emscripten, c'est un outil permettant de compiler du code C ou C++ en JavaScript avec quelques optimisations (js.asm) et qui supporte quelques bibliothèques comme SDL et OpenGL.

    Ceci m'a permis de créer un virus qui s'exécute sur l'ordinateur de la cible. Originellement, la cible était Dabou master comme vous pouvez le constater ici : http://www.developpez.net/forums/d15...e/#post8225560

    Ce virus a parfaitement rempli son rôle, Dabou master qui critiquait mes créations graphiques est maintenant victime de cécité, bien fait pour lui !

    Je suis vraiment désolé que tu en ai été victime, mais j'aurais apprécié que tu me prévienne. Je pense que cela aurait été la première chose à faire.


    Bon, cela fait longtemps que je n'ai pas retravaillé sur mon virus, mais j'espère l'améliorer en permettant à l'utilisateur de déplacer lui-même le personnage central. Je vise principalement les entreprises, le but est de capter l'attention de la victime pour lui faire perdre en productivité. Ainsi j’affaiblirais les entreprises.
    Je pourrais même envisager de leur extorquer des fonds via mon virus avec un chantage absolument odieux : le niveau suivant pour 2€.
    Je suis par ailleurs ouvert à toute suggestion qui me permettrait d'améliorer mon virus ainsi que mon plan diabolique de domination du marché.

  12. #12
    Invité
    Invité(e)
    Par défaut
    J'ai en effet beaucoup travaillé avec une personne ces dernières années, d'abord avec un vpn et ensuite avec un chat et un proxy sur last-project.ovh

    Je pense donc à une faille avec firefox/thunderbird.

    Cela m'étonnerait beaucoup qu'une grande entreprise cherche à m'attaquer d'autant plus que des moteurs de jeux il y en a à la pelle et des gratuits.

    Je pense plutôt à un particulier.

    Bref de toute façon, je ne fais confiance à personne moi, je fais juste semblant..., ils peuvent venir me chercher si ils veulent, moi, je n'ai pas peur, j'ai rien à cacher.

    VDM.
    Dernière modification par Invité ; 03/06/2015 à 12h26.

  13. #13
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    t'as oublié de signer "VDM" à la fin.

  14. #14
    Invité
    Invité(e)
    Par défaut
    Voila, maintenant c'est fait!

  15. #15
    Membre émérite
    Avatar de skeud
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Juin 2011
    Messages
    1 091
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 34
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Juin 2011
    Messages : 1 091
    Points : 2 724
    Points
    2 724
    Billets dans le blog
    1
    Par défaut
    je pense que le virus de vétéa est le plus gros et le plus dangereux, attention donc !!!!! Mais lolilolight, Tu devrais pouvoir faire mieux grâce à ton créateur de virus non? .
    Pas de solution, pas de probleme

    Une réponse utile (ou +1) ->
    Une réponse inutile ou pas d'accord -> et expliquer pourquoi
    Une réponse à votre question


  16. #16
    Expert éminent sénior Avatar de Flodelarab
    Homme Profil pro
    Inscrit en
    Septembre 2005
    Messages
    5 243
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Charente (Poitou Charente)

    Informations forums :
    Inscription : Septembre 2005
    Messages : 5 243
    Points : 13 458
    Points
    13 458
    Par défaut
    Citation Envoyé par Lolilolight Voir le message
    je ne fais confiance à personne moi
    J'aime cette phrase. L'étude de l'algorithme RSA, système de cryptage à clé asymétrique, montre que, si on ne fait confiance à personne, alors aucune sécurité n'est possible.

    Il est nécessaire qu'un tiers de confiance certifie l'identité de ton correspondant. Sinon, la clé que tu as dans les mains peut être frauduleuse (étant elle-même un petit tas de bits d'information).

    Tu peux tourner le problème dans tous les sens: La paranoïa c'est bien, en abuser, ça craint.
    Cette réponse vous apporte quelque chose ? Cliquez sur en bas à droite du message.

  17. #17
    Invité
    Invité(e)
    Par défaut
    Je ne vais pas dire que la plupart des sites webs ou des applications utilisent ODFAEG car je sais très bien que je suis le seul à l'utiliser.

    ODFAEG possède son propre système de sécurité. (Les clés sont générées aléatoirement et changent à chaque connexion, je vais même les faire changer automatiquement à interval régulier tiens par le serveur, se serait encore mieux!)

    -Système de cryptage assymétrique et symétrique :

    -Le client envoie une demande de connection.
    -Le serveur envoie un message chiffré que seul le client peut déchiffrer avec la clé publique. (Le serveur ne peux pas déchiffrer son propre message)
    -Le client décrypte le message et envoie un message chiffré au serveur pour avoir la signature. (Le serveur le décrypte avec sa clé privée que lui seul connait)
    -Le serveur qui est une autorité de confiance décrypte le message et envoie la signature chiffrée qui va servir à chiffrer et déchiffrer tout les messages suivant.

    Pourquoi, il y a un problème avec se système ?

    Pourtant pour les systèmes bancaire c'est comme ça que l'on procède à part que là c'est encore plus sécurisé car la signature est sur la carte, donc même si quelqu'un possède le code, sans la signature il ne peut rien faire. (A part voler la carte mais dans ce cas là il suffit d'appeler car stop et la carte est bloquée)

    Donc avec mon système il faut connaître :

    -La clé privée. (Générée aléatoirement en plus)
    -Le code. (Lui il est fixe, pas le choix si je veux garder un message qui soit cohérent pour lutter contre les attaques par fausse clé)
    -Et la signature. (Qui elle sert à chiffrer et déchiffrer toute transaction)

    Bonne chance!

    PS : vous ferez confiance à un tiers vous ?

    Il y a déjà plusieurs amis proche qui ont essayer de m'arnaquer vous savez (je parle au niveau de mon compte bancaire mais pas que ça), malheureusement pour eux, ils se sont vite pris les pieds dans le tapis. :/

    PS : le plus grand virus du monde pour moi est stucknet, le virus qui modifie la table d'allocation de fichier pour rendre les fichiers invisible temporairement, les modifier et les remodifier pour faire croire que le système fonctionne correctement hors que ça n'est pas vrai.

    Ce virus est réputé indétectable.

    Heureusement, j'ai pu l'isoler.

  18. #18
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Ouais, en gros, tu nous re-code SSL avec authentification du client.

    Cryptage = n'existe pas.
    Chiffrer => Déchiffrer
    Décrypter = "déchiffrer sans avoir la clé"

    Donc ton serveur génère une clé privée aléatoirement et comment il donne sa clé public au client ? Ou plutôt comment le client sait que c'est celle du serveur ?

    A peut se connecter au serveur sans aucun problème comme tout client.
    A peut aussi être considéré comme un serveur auprès de tout client vu que le client n'a aucun moyen de vérifier ton certificat.

    Donc A peut se placer entre le client et le serveur et faire du MITM.

  19. #19
    Invité
    Invité(e)
    Par défaut
    Du MITM ?

    C'est quoi ça ?

    Oui un autre client peut se connecter au serveur et heureusement, par contre, il ne pourra jamais récupérer la clé privée et encore moins la signature, les clients ne possèdent que la clé publique (ou bien pas de clé du tout ni de signature si pas de connexion SSL ce que je déconseille fortement pour les applications qui doivent être sécurisées.)

    Je te conseille de ne plus trop chercher à me moisé sans raison et à me chercher misère, tu sais, le virus pourrai très bien s'infiltrer dans des ordinateurs ou supports externes tels que des centrales nucléaire ou pire encore, dans des laboratoires et des hôpitaux, ça pourrait bien tout dérégler voir même créer la mort.

    Ce n'est pas une menace mais juste un conseil.

    Tu ne connais pas l'histoire du mari qui a tué sa femme à distance dans un hôpital ?

    C'était le sujet principal de mon TFE!
    J'ai mis très longtemps avant de percer le mystère et d'avoir pu trouver un système pour lutter contre le terrorisme.

    PS : Et puis même si un serveur essaye de se faire passer pour un faux serveur, je vois mal comment il pourrait s’approprier la signature du vrai client sans avoir la clé privée du vrai serveur pour pouvoir communiquer vu qu'il n'a pas le code chiffré de l'autre client. (Le chiffrement du code est différent pour chaque client même si le code en claire reste le même. (Merci RSA!) )

    PS 2 : Et si un client essaye de se faire passer pour un faux client, hé bien même chose! Tant qu'il n'a pas la signature qui est différente pour chaque client, il ne pourra rien faire! (Merci l'AES!)
    Et il est impossible de remonter jusqu'au serveur pour avoir la signature d'un autre client vu que qu'elle est côté client!

    Tu saisis mieux maintenant ?

    Et s'il te plaît quand tu cites des abréviations comme ça tel que MITM, explique!
    Dernière modification par Invité ; 03/06/2015 à 20h57.

  20. #20
    Inactif  


    Homme Profil pro
    Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Inscrit en
    Décembre 2011
    Messages
    9 012
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : France, Loire (Rhône Alpes)

    Informations professionnelles :
    Activité : Doctorant sécurité informatique — Diplômé master Droit/Économie/Gestion
    Secteur : Enseignement

    Informations forums :
    Inscription : Décembre 2011
    Messages : 9 012
    Points : 23 145
    Points
    23 145
    Par défaut
    Citation Envoyé par Lolilolight Voir le message
    Du MITM ?
    Man In The Middle.

    Oui un autre client peut se connecter au serveur et heureusement, par contre, il ne pourra jamais récupérer la clé privée et encore moins la signature, les clients ne possèdent que la clé publique
    Et comment va-t-il récupérer la clé publique du serveur vu que sa clé privée est re-généré aléatoirement ?
    Comment, une fois récupéré, peut-il s'assurer que c'est bien la clé publique du serveur ?

    Je te conseille de ne plus trop chercher à me moisé sans raison et à me chercher misère, tu sais, le virus pourrai très bien s'infiltrer dans des ordinateurs ou supports externes tels que des centrales nucléaire ou pire encore, dans des laboratoires et des hôpitaux, ça pourrait bien tout dérégler voir même créer la mort.

    Ce n'est pas une menace mais juste un conseil.
    Avec un ordinateur infecté par mon virus de la mort qui tue ? Bon courage.


    PS : Et puis même si un serveur essaye de se faire passer pour un faux serveur, je vois mal comment il pourrait s’approprier la signature du vrai client sans avoir la clé privée du vrai serveur pour pouvoir communiquer vu qu'il n'a pas le code chiffré de l'autre client. (Le chiffrement du code est différent pour chaque client même si le code en claire reste le même. (Merci RSA!) )
    Est-ce que tu pourrais utiliser les bon termes ? Ce que tu dis là n'a aucun sens.

    L'attaquant n'a pas besoin de deviner les clés privées du client ou du serveur, il a juste à générer ses propres clés et à transmettre les clés publiques au serveur et au client pour se faire passer respectivement pour le client et pour le serveur.


    PS 2 : Et si un client essaye de se faire passer pour un faux client, hé bien même chose! Tant qu'il n'a pas la signature qui est différente pour chaque client, il ne pourra rien faire! (Merci l'AES!)
    Et il est impossible de remonter jusqu'au serveur pour avoir la signature d'un autre client vu que qu'elle est côté client!
    Et comment tu fais ton échange de clé publique ?
    D'autant plus si ton serveur change sa clé privée aléatoirement.


    Mais bon authentification du client et du serveur à l'aide de clé asymétrique puis continuer la connexion avec un clé symétrique, c'est du SSL.

Discussions similaires

  1. [dmz]redirection de port a l'aide d'un proxy
    Par hansaplast dans le forum Hardware
    Réponses: 3
    Dernier message: 05/04/2006, 16h13
  2. [Apache2] redirection du port 80 vers le port 443
    Par Charly94 dans le forum Apache
    Réponses: 2
    Dernier message: 18/02/2006, 13h10
  3. Empécher les captures d'écran
    Par alix the webmasta dans le forum Autres langages pour le Web
    Réponses: 10
    Dernier message: 17/02/2006, 00h24
  4. Redirection de port routeur (forward)
    Par Fabouney dans le forum Hardware
    Réponses: 6
    Dernier message: 29/09/2005, 08h29
  5. Réponses: 3
    Dernier message: 29/03/2005, 13h39

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo