IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseaux Discussion :

Comment font-ils ?


Sujet :

Réseaux

  1. #1
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut Comment font-ils ?
    Salut à tous.

    Il y a un truc qui me turlupine quand je regarde des films qui sont consacrés à la cybercriminalité.
    L'on voit souvent des hackers se cacher derrière une multitude d'adresses IP répartie autour du monde.

    J'aimerai savoir comment font-ils pour les identifier ?

    Mais surtout est-ce réalise ?
    N'y a-t-il pas un problème de performances quand on passe par une vingtaine de ces adresses ?

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  2. #2
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    C'est réaliste par la technique ( se cacher à travers une série d'adresses les unes derrière les autres )
    Ce n'est pas réaliste par le nombre.
    Ce n'est pas réaliste par la détection
    Et la vitesse de la "connexion" aura d'autant plus de latence que le nombre de saut augmente et la vitesse globale sera déterminée par la vitesse de la liaison la plus faible

  3. #3
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 148
    Points : 28 113
    Points
    28 113
    Par défaut
    Bonjour,

    C'est très simple, au cinéma tout est faux.

    Le méchant qui utilise l'adresse IP v4 en 543.204.495.0 par exemple, c'est juste non. Pourtant, les adresses IP existent bien.
    C'est pareil pour les méchants qui se cachent derrière plusieurs IPs en même temps, et le/la geek de service qui tapote n'importe où sur son clavier et qui dit "Ça y est, je l'ai identifié, il est sur un macbook dans sa chambre, 3ème porte à gauche". Techniquement, tu peux avoir plusieurs points de sortie "publiques", mais dans la vraie vie c'est complexe.

    Dans la vraie vie, un hack c'est surtout beaucoup de temps à attendre, par exemple que quelqu'un cilque sur le bouton infecté. Mais si tu montrais ça au cinéma, les films seraient juste inintéressants, donc c'est plus vendeur de montrer n'importe quoi, mais qui bouge.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  4. #4
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Citation Envoyé par becket
    Ce n'est pas réaliste par le nombre.
    Cela le devient-il avec deux ou trois adresses IP ?

    Et ces sauts, sont-ils configurés à l'aide de proxy ?

    Citation Envoyé par becket
    Ce n'est pas réaliste par la détection
    Normalement, on détecte que la dernière adresse IP.
    Comment remonter à l'avant dernière ?
    Je ne vois pas trop comment peut-on faire déjà sur l'avant-dernière, mais quand il y en à plusieurs, c'est irréaliste.

    Citation Envoyé par becket
    Et la vitesse de la "connexion" aura d'autant plus de latence que le nombre de saut augmente et la vitesse globale sera déterminée par la vitesse de la liaison la plus faible
    La réactivité du hacker sera extrêmement lente, pas comme dans les films.

    Hier, j'ai vu un film qui se nomme getaway. Un ancien pilote de course doit réaliser un ensemble d'épreuve dans la ville de Sofia en Bulgarie. Sa femme a été kidnappée.
    Dans la voiture, il y a plein de caméras, micros et autre périphériques qui permettent à une personne à l'autre bout du monde de donner des ordres à ce pilote.
    A la fin du film, on découvre que la liaison se fait par deux satellites et que le méchant à fait cela à partir d'un simple portable, un mac.

    Bien sûr, durant tout le film, aucune coupure réseau, même quand la voiture se cache dans un tunnel.
    Réactivité en tant réel, ce qui implique d'avoir une réponse extrêmement rapide.
    D'où mon interrogation : est-ce réaliste ?

    Je me demande si d'un quelconque endroit du monde relié par la fibre optique, un hacker peut prendre le contrôle du voiture ou d'un avion ?

    Citation Envoyé par gangsoleil
    C'est très simple, au cinéma tout est faux.
    Ta réponse a le mérite de donner une explication sans ambiguïté : tout est faux.
    Pour ma part, j'ai cru que ce sont des proxy.

    Si la personne a pénétré sur un serveur pour installer une redirection, il a normalement laissé des traces.
    Faut encore que les ports de ce serveur soit ouvert, ce qui n'est pas toujours le cas.
    Mais le pire dans tout ça, je ne comprends même pas comment peut-on prendre le contrôle de quoi que ce soit à distance sans avoir installer un logiciel, sans que personnel ne le remarque.

    Franchement, les hackers doivent exploiter des énormes failles et non être dans la subtilité.
    Pour pénétrer un ordinateur, il est nécessaire d'avoir un point d'entrée qui peut se colmater à la condition que l'utilisateur sache configurer un minimum son ordinateur.

    Si je l'interroge sur ce genre de question, c'est surtout savoir comment se protéger de ces hackers.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  5. #5
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Citation Envoyé par Artemus24 Voir le message


    Cela le devient-il avec deux ou trois adresses IP ?

    Et ces sauts, sont-ils configurés à l'aide de proxy ?
    Quelques adresses me semble un gros maximum mais je n'ai pas d'expérience de ce coté de la barrière.

    Par définition ce sont des proxys. C'est le type de proxy qui peut changer. ( proxy web, proxy vpn

    Citation Envoyé par Artemus24 Voir le message
    Normalement, on détecte que la dernière adresse IP.
    Comment remonter à l'avant dernière ?
    Je ne vois pas trop comment peut-on faire déjà sur l'avant-dernière, mais quand il y en à plusieurs, c'est irréaliste.
    Tous les provideurs conservent des logs des connexions ( qui avec qui et à quel moment ).
    Donc de proche en proche, il est possible de retracer un auteur mais cela demande des listing de connexion chez un tas de FAI.
    C'est c'est possible mais pas en temps réel


    Citation Envoyé par Artemus24 Voir le message
    La réactivité du hacker sera extrêmement lente, pas comme dans les films.

    Hier, j'ai vu un film qui se nomme getaway. Un ancien pilote de course doit réaliser un ensemble d'épreuve dans la ville de Sofia en Bulgarie. Sa femme a été kidnappée.
    Dans la voiture, il y a plein de caméras, micros et autre périphériques qui permettent à une personne à l'autre bout du monde de donner des ordres à ce pilote.
    A la fin du film, on découvre que la liaison se fait par deux satellites et que le méchant à fait cela à partir d'un simple portable, un mac.

    Bien sûr, durant tout le film, aucune coupure réseau, même quand la voiture se cache dans un tunnel.
    Réactivité en tant réel, ce qui implique d'avoir une réponse extrêmement rapide.
    D'où mon interrogation : est-ce réaliste ?
    Cela pourrait mais pas sans avoir accès à plusieurs système différents ( téléphonie, satellites, ... etc )



    Citation Envoyé par Artemus24 Voir le message
    Si la personne a pénétré sur un serveur pour installer une redirection, il a normalement laissé des traces.
    Faut encore que les ports de ce serveur soit ouvert, ce qui n'est pas toujours le cas.
    Mais le pire dans tout ça, je ne comprends même pas comment peut-on prendre le contrôle de quoi que ce soit à distance sans avoir installer un logiciel, sans que personnel ne le remarque.
    Normalement
    En fonction de la machine piratée, tu peux ou pas avoir des système de protections autour de tes serveurs ( un peu comme une maison )

  6. #6
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Tous les provideurs conservent des logs des connexions ( qui avec qui et à quel moment ).
    Donc de proche en proche, il est possible de retracer un auteur mais cela demande des listing de connexion chez un tas de FAI.C'est c'est possible mais pas en temps réel
    Sous réserve de la collaboration de tous les acteurs. Essayes de demander des logs à un FAI russe ou à la corée du nord.

    Par ailleurs les pirates vont aussi passer par des zombies, des ordinateurs vulnérables sur lesquelles les pirates ont le contrôle et qu'ils vont utiliser à l'insu de leur propriétaire pour brouiller les pistes.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  7. #7
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Citation Envoyé par becket
    Par définition ce sont des proxys.
    J'avais un doute. Merci de m'avoir précisé ce que représente ces sauts d'adresses.

    J'ai jamais utilisé de proxy. Ca fonctionne comment ?

    Citation Envoyé par becket
    C'est possible mais pas en temps réel
    En ligne commandes, ce n'est donc pas possible d'identifier les adresses publics ou privés, autre que les dernières.
    As-tu un exemple, sous linux, de commandes pour identifier une adresse Ip entrante ?

    Ce qui veut dire que je peux me protéger à partir de mon pare-feu, avec cette dernière adresse Ip.

    Sinon, il y a un truc que je ne comprends pas.
    Normalement dans la trame IPv4, il y a l'adresse source et de destination.
    Si l'adresse source est le dernier proxy, comment le routage fait pour remonter à l'avant dernière et ce, de proche en proche, jusqu'à l'adresse d'origine.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  8. #8
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Si l'adresse source est le dernier proxy, comment le routage fait pour remonter à l'avant dernière et ce, de proche en proche, jusqu'à l'adresse d'origine
    En vulgarisant, un peu comme ta box avec le NAT. Depuis Internet, seule l'ip WAN de ta box est visible. En gros quand un de tes postes fait une requête Internet, ta box va remplacer l'adresse source du paquet qu'elle a reçu par son IP WAN et tenir un tableau de correspondance pour modifier l'adresse de destination de la réponse.
    De l’extérieur (sauf à laisser des traces autres), aucun moyen de connaitre l'adresse IP interne de la machine ayant fait la requête, seule l'IP WAN de la box est connue.

    En cas d'utilisation de plusieurs proxy, pour remonter de bout en bout, il faut avoir accès aux traces de chacun des proxy (les logs) pour chainer le dialogue.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  9. #9
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 148
    Points : 28 113
    Points
    28 113
    Par défaut
    Citation Envoyé par Artemus24 Voir le message
    As-tu un exemple, sous linux, de commandes pour identifier une adresse Ip entrante ?
    netstat est ton ami.

    Normalement dans la trame IPv4, il y a l'adresse source et de destination.
    Si l'adresse source est le dernier proxy, comment le routage fait pour remonter à l'avant dernière et ce, de proche en proche, jusqu'à l'adresse d'origine.
    Imaginons le scénario suivant :
    Je suis un méchant vilain qui veut mener une attaque contre toi -- rien de personnel, c'est pour de l'argent.
    Je peux soit me connecter directement depuis chez moi, mais effectivement tu auras mon IP, donc non -- je suis méchant, pas bête.
    Donc je pourrai, par exemple, utiliser un réseau de machines zombies : j'infecte N machines, sur lesquelles je pose un petit logiciel que j'ai écrit et qui permet de rebondir.
    Donc maintenant, lors de l'attaque, voici le chemin d'un paquet :
    Mon PC --> zombie 1 --> ... -> zombie N --> toi
    Si tu détectes ma super attaque de la mort, tu ne peux remonter qu'au zombie N. Qui lui pourrait remonter au zombie N-1, et ainsi de suite.

    Le programme en lui-même est assez simple à écrire : il faut que tu écoutes sur un port, et que tu retransmettes tout ce que tu reçois vers la destination.

    Bien sûr, tout ceci est interdit. Mais si tu as plusieurs ordinateurs chez toi, tu peux essayer.


    Lorsque je dis qu'au cinéma tout est faux, je ne veux pas dire que ce qu'ils font est théoriquement impossible, mais que c'est impossible dans le temps de réalisation d'un film. L'attaque de la banque du Bengaladesh en 2016, ce sont des mois de préparation ( https://en.wikipedia.org/wiki/Bangladesh_Bank_robbery et https://baesystemsai.blogspot.com/20...s-to-951m.html pour la partie technique), et surtout d'attente. c'est d'ailleurs probablement pour ça qu'il n'y a pas eu de film dessus, et que c'est plus "vendeur" de montrer une personne qui hack une voiture.

    Pour un exemple réel sur une voiture, datant de 2015, tu as ça : https://invidious.fdn.fr/watch?v=MK0SrxBC1xs Je n'ai rien contre cette marque, c'est un exemple parmi tant d'autres de ce qui est possible.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  10. #10
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    Citation Envoyé par chrtophe
    En cas d'utilisation de plusieurs proxy, pour remonter de bout en bout, il faut avoir accès aux traces de chacun des proxy (les logs) pour chainer le dialogue.
    Pour connaitre le chaînage des proxy, je suis d'accord avec toi, il faut avoir accès aux logs.

    Ce dont je ne comprends pas, c'est le chaînage au niveau du routage.
    Chaque proxy fait le routage en modifiant à chaque fois, l'adresse source ou l'adresse destination selon l'envoi ou la réception de la trame.
    Ce qui implique que le proxy courant connait forcément les adresses du précédant et du proxy suivant.

    Citation Envoyé par gangsoleil
    netstat est ton ami.
    Ok merci !

    Citation Envoyé par gangsoleil
    Donc je pourrai, par exemple, utiliser un réseau de machines zombies : j'infecte N machines, sur lesquelles je pose un petit logiciel que j'ai écrit et qui permet de rebondir.
    N'est-ce pas ce que fait déjà un serveur proxy réseau ? Je comprends l'utilité de ton logiciel car un serveur proxy sera nécessairement visible par les propriétaires de cette machine zombie...
    A bien comprendre, un serveur proxy réseau, c'est comme une passerelle entre deux réseaux différents.

    Ce qui m fait dire qu'un proxy à anonymat élevé, comme TOR, permet de naviguer sans se faire identifier.
    --> https://blog.varonis.fr/serveur-proxy/

    Mais comment se protéger contre un troll qui change continuellement d'adresses IP ?
    Vous allez me dire que dans un forum, il se connecte nécessairement à son compte.
    Mais dans le cas d'un site web, c'est mission impossible.

    Y-a-t-il dans la trame internet, l'adresse mac (ou quelque chose d'autre d'unique) qui permet d'identifier son auteur, même si l'on ne sait pas le géolocaliser ?

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  11. #11
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Y-a-t-il dans la trame internet, l'adresse mac (ou quelque chose d'autre d'unique) qui permet d'identifier son auteur, même si l'on ne sait pas le géolocaliser ?
    Ton adresse MAC n'est connue que de ta box ou du routeur te donnant accès à Internet. Ta machine peut être identifiée de façon unique avec certaines techniques, il ne sera pas possible de connaitre ton identité, mais de connaitre le navigateur utilisé, si la machine tourne sur Windows, Mac OS, etc. Windows 10 intègre un identifiant publicitaire. Dans le cas de tor, la liste des nœuds de sortie est publique. Il est donc possible de bloque l'accès aux machines utilisant tor, mais ça doit être contournable en ajoutant un proxy. De toute façon tor ne peut pas être considéré comme fiable à 100% pour l'anonymat.

    Mais comment se protéger contre un troll qui change continuellement d'adresses IP ?
    Vous allez me dire que dans un forum, il se connecte nécessairement à son compte.
    Mais dans le cas d'un site web, c'est mission impossible.
    Pas forcément, avec le machine learning il est possible de faire de l'apprentissage avec des algorithmes analysant les conversations, comme pour les techniques anti-spams.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  12. #12
    Expert éminent sénior
    Avatar de Jipété
    Profil pro
    Inscrit en
    Juillet 2006
    Messages
    10 700
    Détails du profil
    Informations personnelles :
    Localisation : France, Hérault (Languedoc Roussillon)

    Informations forums :
    Inscription : Juillet 2006
    Messages : 10 700
    Points : 15 043
    Points
    15 043
    Par défaut
    Salut,

    Citation Envoyé par chrtophe Voir le message
    faire de l'apprentissage avec des algorithmes analysant les conversations, comme pour les techniques anti-spams.
    Oh, celles-la, il y a à prendre et à laisser !

    Exemple vécu tout récemment : j'envoie un matin (en général le matin tout fonctionne bien) par email un bête pdf à une amie, pdf ne contenant qu'une image jpg, et le titre de l'email était un truc genre "comme convenu" et comme plusieurs heures plus tard elle n'avait toujours rien reçu je renvoie strictement la même chose, juste ajouté "-v2" au bout du titre, et cet email elle l'a reçu instantanément quand le premier on l'a découvert dans sa boîte à spams le lendemain.
    Et je précise que son système de messagerie me connaît depuis plus d'un an comme expéditeur autorisé.

    Alors les algos d'IA et tout ce genre de choses pour l'anti-spam, hum hum, je tousse...
    Il a à vivre sa vie comme ça et il est mûr sur ce mur se creusant la tête : peutêtre qu'il peut être sûr, etc.
    Oui, je milite pour l'orthographe et le respect du trait d'union à l'impératif.
    Après avoir posté, relisez-vous ! Et en cas d'erreur ou d'oubli, il existe un bouton « Modifier », à utiliser sans modération
    On a des lois pour protéger les remboursements aux faiseurs d’argent. On n’en a pas pour empêcher un être humain de mourir de misère.
    Mes 2 cts,
    --
    jp

  13. #13
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Alors les algos d'IA et tout ce genre de choses pour l'anti-spam, hum hum, je tousse...
    Ben l'intelligence, elle est artificielle ...

    Ca n'est pas fiable à 100%, il y a des faux positifs. J'ai eu le même type de problème avec un mail contenant 2 pdf carrément rejeté. Le problème c'est que les pdf peuvent contenir du javascript et donc potentiellement plomber un ordi, un jpg peut aussi contenir une charge dangereuse en étant mal formaté. Analyser un jpg contenu dans un pdf est plus compliqué. En cas de doute, même si c’est chiant, je préfère ne pas recevoir le pdf. Si en plus tu utilises des sujets tyupe genre comme convenu, et peut-être sans corps dans le mail, c'est radical pour passer en spam/

    Mais quand ça marche l'AI ça apporte un plus. Mais ça peut aussi être utilisé du coté obscur.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  14. #14
    Modérateur
    Avatar de gangsoleil
    Homme Profil pro
    Manager / Cyber Sécurité
    Inscrit en
    Mai 2004
    Messages
    10 148
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Manager / Cyber Sécurité

    Informations forums :
    Inscription : Mai 2004
    Messages : 10 148
    Points : 28 113
    Points
    28 113
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Mais quand ça marche l'AI ça apporte un plus. Mais ça peut aussi être utilisé du coté obscur.
    Voilà, quand ça marche c'est bien, mais sinon c'est vraiment pénible. Plutôt que de me reposer sur une IA, je préfère former les gens, leur faire comprendre les risques, et leur apprendre les gestes qui sauvent.

    Pour le problème des virus, tu peux ouvrir les pièces jointes automatiquement sur des VM dédiées et qui n'ont pas accès à l'extérieur. C'est ce qu'IBM faisait dans les années 80/90, et ça fonctionne très bien. Pas besoin de se reposer sur une IA qui va chercher à analyser le jpg dans le pdf dans le mail.
    "La route est longue, mais le chemin est libre" -- https://framasoft.org/
    Les règles du forum

  15. #15
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    Pour le problème des virus, tu peux ouvrir les pièces jointes automatiquement sur des VM dédiées et qui n'ont pas accès à l'extérieur. C'est ce qu'IBM faisait dans les années 80/90, et ça fonctionne très bien. Pas besoin de se reposer sur une IA qui va chercher à analyser le jpg dans le pdf dans le mail.
    Vu la masse de mails, ça va être un peu compliqué. Mais maintenant on peut faire du sandboxing et autoriser une appli à n'accéder qu'à une partie du disque comme un dossier précis par exemple.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  16. #16
    Expert confirmé
    Avatar de becket
    Profil pro
    Informaticien multitâches
    Inscrit en
    Février 2005
    Messages
    2 854
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Informaticien multitâches
    Secteur : Service public

    Informations forums :
    Inscription : Février 2005
    Messages : 2 854
    Points : 5 915
    Points
    5 915
    Par défaut
    Citation Envoyé par chrtophe Voir le message
    Vu la masse de mails, ça va être un peu compliqué. Mais maintenant on peut faire du sandboxing et autoriser une appli à n'accéder qu'à une partie du disque comme un dossier précis par exemple.
    C'est pourtant ce que propose Fortinet avec sa solution de "sandboxing". Elle démarre une vm qui analyse le fichier attaché suspect.

  17. #17
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    C'est pourtant ce que propose Fortinet avec sa solution de "sandboxing". Elle démarre une vm qui analyse le fichier attaché suspect.
    Je ne connais pas le produit mais soit c'est un boitier et on revient à de l'AI soit c'est un soft qui s'installe et qui fonctionne comme une autre sandbox, pour se protéger on peut faire tourner le mailer dans une sandbox qui ne peut pas accéder aux données.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

  18. #18
    Expert éminent sénior Avatar de Artemus24
    Homme Profil pro
    Agent secret au service du président Ulysses S. Grant !
    Inscrit en
    Février 2011
    Messages
    6 346
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Agent secret au service du président Ulysses S. Grant !
    Secteur : Finance

    Informations forums :
    Inscription : Février 2011
    Messages : 6 346
    Points : 18 958
    Points
    18 958
    Par défaut
    Salut à tous.

    @ chrtophe : je ne parlais pas de mon adresse MAC mais de l'adresse MAC de mon hypothétique pirate.
    Est-ce que ce genre d'information existe dans la trame internet qui entre par ma box ?

    Citation Envoyé par Chrtophe
    Pas forcément, avec le machine learning il est possible de faire de l'apprentissage avec des algorithmes analysant les conversations, comme pour les techniques anti-spams.
    Mon idée est de me procurer du matériel (pare-feu) qui pourrait me protéger en amont de mon réseau local, contre les vilains pirates qui ne font que m'embêter.
    Avec le pare-feu windows, j'utilise l'adresse IP quand celle-ci est fixe. Quand au pirate, il utilise toujours le même ordinateur, même si l'adresse IP change tout le temps.
    Selon moi, c'est par son adresse MAC qu je peux l'identifier d'une manière certaine.

    La question ne se pose pas que pour un site géré par un serveur web (apache), mais aussi pour les email, ftp, ...

    Citation Envoyé par Gangsoleil
    Plutôt que de me reposer sur une IA, je préfère former les gens, leur faire comprendre les risques, et leur apprendre les gestes qui sauvent.
    Là, tu m'intéresses. Que sont les gestes qui sauvent (je ne parle pas du secourisme) ?

    Citation Envoyé par Gangsoleil
    Plutôt que de me reposer sur une IA, je préfère former les gens, leur faire comprendre les risques, et leur apprendre les gestes qui sauvent.
    Ce ne sont pas les virus qui m'intéressent mais bien tout ce qui concerne les intrusions faites par les vilains pirates.

    Citation Envoyé par Chrtophe
    Mais maintenant on peut faire du sandboxing et autoriser une appli à n'accéder qu'à une partie du disque comme un dossier précis par exemple.
    Cela concerne surtout les emails avec leurs pièces jointes.
    Et comment fait-on pour activer un "bac à sable" ? J'utilise outlook de 2007. Ouais, je sais, c'est vieux.

    L'important est que rien ne puisse sortir de ce "bac à sable".

    Pour revenir au sujet qui m'intéresse, ma question concerne le filtrage de tout ce qui est indésirable (du vilain pirate ou du spam).
    La plupart du temps, ce sont des adresses IP fixe, donc facile à interdire avec le pare-feu de windows.
    J'aurai aimé le faire en amont, c'est-à-dire soit au niveau du routeur (ou de la box), soit juste avant d'entrée dans mon réseau local, avec un matériel qui vient se brancher sur le routeur.
    Si vous savez comment faire, je suis preneur de ce genre d'information.

    @+
    Si vous êtes de mon aide, vous pouvez cliquer sur .
    Mon site : http://www.jcz.fr

  19. #19
    Expert éminent sénior
    Avatar de JML19
    Homme Profil pro
    Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Inscrit en
    Décembre 2010
    Messages
    14 916
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Corrèze (Limousin)

    Informations professionnelles :
    Activité : Retraité : Electrotechnicien Electronicien Informaticien de la SNCF
    Secteur : Transports

    Informations forums :
    Inscription : Décembre 2010
    Messages : 14 916
    Points : 23 212
    Points
    23 212
    Billets dans le blog
    10
    Par défaut
    Bonjour

    L'adresse MAC n'est pas routable.

    Quand à l'IP fixe du pirate pour la connaitre, il faut d'abord connaitre le pirate.

    Lorsque tu connais le pirate, t'es chocolat il t'a déjà piraté.

    C'est pour cela que le virus arrive toujours avant l'anti virus.
    Vous pouvez utiliser les FAQ (ICI) ou les Tutoriels (ICI) et aussi accéder au blog (ICI)

  20. #20
    Responsable Systèmes


    Homme Profil pro
    Gestion de parcs informatique
    Inscrit en
    Août 2011
    Messages
    17 351
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Gestion de parcs informatique
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : Août 2011
    Messages : 17 351
    Points : 42 822
    Points
    42 822
    Par défaut
    je ne parlais pas de mon adresse MAC mais de l'adresse MAC de mon hypothétique pirate.
    ce qui est valable pour toi l’est aussi pour le pirate, seul l'adreses IP est connu.

    Mon idée est de me procurer du matériel (pare-feu) qui pourrait me protéger en amont de mon réseau local
    C'est ce qu'il faut.

    Selon moi, c'est par son adresse MAC qu je peux l'identifier d'une manière certaine.
    Non, comme déjà expliqué.

    Ce ne sont pas les virus qui m'intéressent mais bien tout ce qui concerne les intrusions faites par les vilains pirates.
    Et tu crois qu'ils rentrent comment les pirates ? souvent par un truc que tu n'aurais pas du ouvrir. Il n'y a pas que les virus qui détruisent tes données, il y a aussi des trucs qui servent à s'introduire chez toi sans que tu t'en rende compte.

    Et comment fait-on pour activer un "bac à sable" ? J'utilise outlook de 2007. Ouais, je sais, c'est vieux
    Déjà prends un mailer récent, tu seras déjà plus protégé.

    Pour activer un bac à sable, c'est soit une fonctionnalité de ton OS qu'il faut régler, soit un logiciel à installer et paramétrer. L'appli sandboxé n'aura alors pas accès à ton filesystem ou selon réglages qu’a un dossier précis.
    https://www.developpez.com/actu/2382...s-en-securite/

    La plupart du temps, ce sont des adresses IP fixe, donc facile à interdire avec le pare-feu de windows.
    Qu'est ce qui te fait dire ça ? Si tu commences par ça t'es mal barré.
    Ma page sur developpez.com : http://chrtophe.developpez.com/ (avec mes articles)
    Mon article sur le P2V, mon article sur le cloud
    Consultez nos FAQ : Windows, Linux, Virtualisation

+ Répondre à la discussion
Cette discussion est résolue.
Page 1 sur 2 12 DernièreDernière

Discussions similaires

  1. Comment font-ils pour écrire sur la scrollbar de droite et la masquer ?
    Par MichaelREMY dans le forum Webdesign & Ergonomie
    Réponses: 3
    Dernier message: 24/09/2016, 18h16
  2. Google Pac-Man : comment font-ils ?
    Par Christophe P. dans le forum Général Conception Web
    Réponses: 3
    Dernier message: 25/05/2010, 12h58
  3. labrute.fr mais comment font-ils ?
    Par Charlie111 dans le forum Débuter
    Réponses: 1
    Dernier message: 10/02/2009, 10h40
  4. Chargement de page deezer - comment font ils ?
    Par Tricky-ft dans le forum Flash/Flex
    Réponses: 4
    Dernier message: 02/02/2009, 16h28
  5. [VNC] Comment font-ils (ou elles) ?
    Par DMO dans le forum Algorithmes et structures de données
    Réponses: 8
    Dernier message: 24/01/2006, 16h31

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo