Unsub peut être ? On Mon, 2013-07-01 at 21:49 +0200, J34n K3v1n wrote: > bon dsl si je dis des bétise, je ss encore au lycéé, donc bon je connai pas > tout ce que vs parlez, mais sa m'étonerai que vs en sachiez bcp + que moi. > franchemant, fo au moins étre ingénieur pour savoir ce ke fait un routeur, > alors arréter de vous la pétez a tt conanitre, lol. > en fait, ya stéphane blogmeyer ki a eu des info anonymous (jadore ces mecs > lol, mon réve c'st de les rejoindre si je suis assez bon, fo faire quels > études pour ça? XDDDD)) enfin comme wikipedia vous savez, le site de julien > assange le chef des anonymous, donc il a eu des infos top secrétes kom koi > les routeurs nous espionnaint pour le fbi ou jsé pas koi, et personne le > croit. vs saver ce que je crois? vs etes juste jaloux, lol! > > jvous laisse, ma mère fait chiez pour ke je laisse l'ordi a ma seur. > > > Le 1 juillet 2013 20:01, Kavé Salamatian <kave.salamat...@univ-savoie.fr> a > écrit : > > > Ca ne sert à rien d'expliquer à Stéphane. Il a sa petite idée dans la tête > > et rien ne lien en fera démordre. Pourtant je lui ai bien dit tout de suite > > après son premier mail que non seulement cela était possible, mais j'ai vu > > que cela se faisait. La solution consiste tout simplement à rajouter (à > > l'insu de l'utilisateur) dans la table de routage un masque d'adresse (le > > masque à surveiller) et le renvoyer vers une interface virtuelle qui > > forwarde tout le traffic reçu vers une adresse de collecte. Sur un routeur > > de coeur qui gère de l'ordre de quelque milliers de flots en parallèle, un > > tel flot additionnel passe totalement inaperçu et ça ne coupe pas cher en > > CPU. De plus l'interface virtuelle n'est compatibilisé ni dans le SNMP ni > > dans le netflow. Le rajout du masque d'adresse ce fait par un paquet ICMP > > oui un no de port qui trigger dans l'ASIC la backdoor. > > En réponse à cela je n'en ai récolté qu'une insinuation comme quoi je > > frimais. Comme si à mon âge j'ai encore besoin de frimer :-). > > > > <troll Donc, répétons en choeur, oui le grand Stéphane Botzmeyer, a > > toujours raison, surtout quand il a tord :-) >. > > > > > > Il n'ya pas plus sourd que les gens qui ne veulent pas entendre et qui > > sont persuadé qu'ils ont raison. > > > > > > Kv > > > > > > Le 1 juil. 2013 à 19:45, "Michel Py" <mic...@arneill-py.sacramento.ca.us> > > a écrit : > > > > >> Stephane Bortzmeyer a écrit: > > >> Des avis techniques sur cette analyse ? > > >> http://www.bortzmeyer.org/porte-derobee-routeur.html > > >> > > >> Il y a deux façons d'espionner le trafic : analyser sur le routeur et > > >> envoyer au maître espion une synthèse. Ou bien transmettre la totalité > > >> du trafic au maître qui pourra alors l'analyser. > > > > > > Il y a plus que deux façons. Dans ton article, il y a un sous-entendu > > que le routeur qui analyse les données est également celui qui les copie et > > qui les envoie au maître espion. Le problème de ça, c'est que à la > > périphérie tu as la puissance CPU (comparée à la bande passante à analyser) > > mais pas de bande passante et plus proche du cœur tu as la bande passante > > mais pas de CPU à sa taille. > > > > > > L'analyse et la transmission sont deux fonctions distinctes. On peut > > très bien imaginer un système ou l'analyse de fait à la périphérie (y > > compris jusqu'au niveau de la machinbox) et donne l'ordre à un autre > > routeur au niveau cœur ou distribution de transmettre les données. > > > > > > Ainsi on a accès à un grand nombre de processeurs (certes pas terribles, > > mais la somme de milliers d'entre eux est considérable) qui peuvent > > détecter la phrase "Hey psssst j'ai du plutonium enrichi, t'en veux" et > > également à une bande passante plus proche du cœur, ou son utilisation se > > fait moins remarquer. > > > De même, le déclencheur peut être d'une autre technologie que l'analyse > > en profondeur du paquet (visite de site web, etc). Dans ce cas (typique > > PRISM) il est encore plus intéressant de pourvoir capturer le flux IP > > complet et non pas seulement l'email. > > > > > > > > > Dans l'espionnage de grand-papa, l'agent secret qui prend la photo du > > machin ultra confidentiel n'est pas forcément le même que celui qui passe > > le microfilm à la frontière du pays espionné. > > > > > > Je suggère que la question suivante serait plus appropriée: "Dans quelle > > mesure un routeur de cœur de réseau peut-il participer à un système qui > > espionne le trafic ?" > > > > > > Michel. > > > > > > > > > --------------------------- > > > Liste de diffusion du FRnOG > > > http://www.frnog.org/ > > > > > > --------------------------- > > Liste de diffusion du FRnOG > > http://www.frnog.org/ > > > > --------------------------- > Liste de diffusion du FRnOG > http://www.frnog.org/
--------------------------- Liste de diffusion du FRnOG http://www.frnog.org/