[Confirme] RE: [Confirme] securité quotidienne :desprécisions
Même si s'est un peu hs, (comme mon dernier post sur php qui l'était, désolé donc, je laisse tomber le sujet bien trop engluant), ce sujet intéresse tout le monde je pense ... Sans vouloir embêter le monde, je peu donner des exemples récents de ce que donne les 'autorité' mettant leur nez dans les logs affligeant ! Quoi qu'il arrive, personne, chez ces messieurs n'est en mesure de fouiller des fichiers logs plusieurs meg (mini) pour trouver quoi que ce soit. Il n'y à que très (trop) peu de personnes qualifiées pour les examiner, les interpréter et en tirer quoi que ce soit. que ce soit les RG (les plus C.), les flics, la Gendarmerie, etc . La 'brigade internet' est un rêve debout, équipée comme en 40, avec un effectif capable de se nourrir d'un quignon de pain pendant six moi (partagé par tous le quignon hein ! y'a pas foule). Même après avoir retrouvé un pirate qui à commis environs 250 000 FF de transactions frauduleuse par CB (il possède un fichier client glané je ne sais ou, mais très complet avec les noms, adresses, tel, et tout et tout), contacté le FAI étranger, et obtenu coopération complète, ce qui équivaut a pouvoir taper à la porte du 'monsieur', aucune réaction après 3 mois Ce type à réservé =~ 300 domaine (toujours en fraudant) pour 10 ans avec services web chez networksolution, utilisé environs 30 hébergeur différents, chez lesquels il à placé des kits racines et divers trojan mettant en place de superbes back door avec root comme majordome, il utilise le tout pour dégommer des sites de son choix (DOS).. pas con non? il pirate pas à proprement dit les machine (pas au début) mais 'rentre' de manière normale, avec un accès autorisé mais limité. ses cibles favorites sont des RH et des MDK (entre autre puisque je sais qu'il s'est attaqué à un FreeBSD avec succès) Le défaut du gars est qu'il ne supporte pas perdre, et qu'il insiste, ce qui au bout de six mois de guéguerre, ça l'a amené à faire de belles erreurs . Ben non .. la loi ? heu oui, mais monsieur, nous ne pouvons rien faire ... La demande de mise à disposition des HDD a été honorée, mais les disques attendent également depuis 3 mois sur mon bureau. Finalement, personne n'en veux plus, s'est trop vieux . De plus plus depuis que le 'pirate' sait qu'il a fait une connerie, il se fait petit et a oublié son égo. Tout ça pour dire, qu'avant de vouloir réclamer les logs ils feraient mieux d'apprendre à s'en servire, s'est plus utile. Le reste n'est que paravent politique, pré électorale de surcroît, et en période de 'stress' 'pour faire comme si' De blah blah pour faire comme si, 'on' contrôle tout, 'on' sait faire, ce qui en ces temps débiles peut rassurer le plus grand nombre de moutons possible. Tout le monde sais que ce n'est pas applicable (les coûts de stockages des logs, s'est qui qui va payer ?). Voila, désolé pour le HS, promis je ne le ferais plus ! lol greg -- - Salut, - Escusez moi de repndre un peut tard, - je viens de lire toute la conversation sur la LSQ - et il y a quand même quelque chose qui m'a frapper : - vous résonner en personnes honnête :o) (c'est bien ) - mais franchement si des teroristes ou autre malfaisant - utilisent internet pour leurs mefaits ya a mon avis peut de chance - qu'ils se connect de chez eux avec leur forfait mamadoo 20h - ou ils auront bien pris le temps de remplir les formulaires - d'inscription avec leur vrai nom et vrai adresse ... non ? - - d'autre part l'ip spoofing ça vous dit rien ? - en suite quitte a utliser le telephone le piratage d'une ligne c'est pas - inpossible en tout cas pour des organisations capable de détourner - des avions ça doit pas être insurmontable. - et enfin quand je regarde les log de mes serveur http et que je vois - le nombre d'attaque provenent de serveur windows vérolé je me dis - qu'il doit y avoir un paquet d'admin réseau qui connaissent pas - grande chose au réseau justement et que leur machine doit être - idéale pour servir a de base de départ a des opération illégal - en tous genre - - et là ou ça m'inquiéte le plus c'est quand je pense que moi - aussi j'ai peut être - un trou de securité sur une de mes machine et sa m'enerverrais de voir - débarquer les flic chez moi en m'accusant d'avoir fait des truc pas clair - parce qu'il on regardé dans les log de mon isp et qu'un con - c'est servi de ma - machine pour faire ces connerie . - - - Je sais bien que la loi ne change pas vraiment le problème. Mais - en rendant la conservation - des log obligatoire on a l'impression que ça devient des preuves - irrefutable. Mais si - c'était bien vous puisse que c'est marqué dans les log !!!. - - En regle général je ne pense pas que des fichiers numerique - (video , log ) etc ... soit assez - fiable pour pouvoir être utilisé comme preuve. C'est vraiment - trop facilement modifiable - et par a peut prés n'importe qui
[Confirme] RE: [Confirme] securité quotidienne :desprécisions
- Salut, - Escusez moi de repndre un peut tard, - je viens de lire toute la conversation sur la LSQ - et il y a quand même quelque chose qui m'a frapper : - vous résonner en personnes honnête :o) (c'est bien ) - mais franchement si des teroristes ou autre malfaisant - utilisent internet pour leurs mefaits ya a mon avis peut de chance - qu'ils se connect de chez eux avec leur forfait mamadoo 20h Les arrestations qu'il y a eu dans les milieux pédophiles ont montré le contraire... - d'autre part l'ip spoofing ça vous dit rien ? Si, mais l'IP spoofing est un mythe. Je m'explique, le spoofing est une attaque aveugle, c'est à dire qu'on peut envoyer une série de données vers un serveur à l'aide du spoofing, mais les réponses qu'il retournera partiront dans la nature. Donc, impossible de lire un mail par ce biais. En fait, les possibilités qu'offre l'utilisation du spoofing sont trs restreintes à cause de cela. D'autres contraintes rendent le spoofing impossible dans la pratique. Par exemple, il est impératif qu'il n'y ait aucun autre traffic sur le serveur ciblé, afin de pouvoir prédire les no de séquenceent TCP. Donc, dans la pratique, à moins que la cible ne soit la machine d'un particulier la nuit de noël, le spoofing est une attaque virtuellement impossible, ou du moins extrêmement hasardeuse. - Je sais bien que la loi ne change pas vraiment le problème. Mais - en rendant la conservation - des log obligatoire on a l'impression que ça devient des preuves - irrefutable. Mais si - c'était bien vous puisse que c'est marqué dans les log !!!. Non non, sur ce point je m'élève. Il ne s'agit pas d'avoir des preuves. Ce ne sont pas des preuves, la Loi l'indique clairement. Ce ne sont pas des preuves, mais des informations que les enquêteurs peuvent consulter. C'est exactement comme les écoutes téléphoniques (on est pas aux USA). Si les enquêteurs découvrent que M. X trempe dans des affaires louches, ils le mettent sur écoute. Le résultat de ces écoutes ne constitue pas des preuves, mais peuvent indiquer aux enquêteurs chez qui faire des perquisitions pour y chercher des preuves. Donc, si un tier utilise ta machine pour faire du trafic d'images pédophiles en brouillant les pistes, tu risque effectivement de voir les flic débarquer. Mais, ils vont débarquer pour voir si tu as des stocks de CD-ROM et autres catalogues papier de ce genre de photos. Les écoutens ne sont pas des preuves, elles aident seulement à savoir chez qui aller chercher des preuves. - En regle général je ne pense pas que des fichiers numerique - (video , log ) etc ... soit assez - fiable pour pouvoir être utilisé comme preuve. C'est vraiment - trop facilement modifiable - et par a peut prés n'importe qui disposant d'un ordinateur ... En France, ce ne sont pas des preuves. -- H.Lefebvre [EMAIL PROTECTED] http://www.linuxfrench.net LINUX : Ne jetez plus votre argent par les fenêtres ! Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft? Rendez-vous sur http://www.mandrakestore.com;
Re: [Confirme] securité quotidienne :desprécisions
Salut, Escusez moi de repndre un peut tard, je viens de lire toute la conversation sur la LSQ et il y a quand même quelque chose qui m'a frapper : vous résonner en personnes honnête :o) (c'est bien ) mais franchement si des teroristes ou autre malfaisant utilisent internet pour leurs mefaits ya a mon avis peut de chance qu'ils se connect de chez eux avec leur forfait mamadoo 20h ou ils auront bien pris le temps de remplir les formulaires d'inscription avec leur vrai nom et vrai adresse ... non ? d'autre part l'ip spoofing ça vous dit rien ? en suite quitte a utliser le telephone le piratage d'une ligne c'est pas inpossible en tout cas pour des organisations capable de détourner des avions ça doit pas être insurmontable. et enfin quand je regarde les log de mes serveur http et que je vois le nombre d'attaque provenent de serveur windows vérolé je me dis qu'il doit y avoir un paquet d'admin réseau qui connaissent pas grande chose au réseau justement et que leur machine doit être idéale pour servir a de base de départ a des opération illégal en tous genre et là ou ça m'inquiéte le plus c'est quand je pense que moi aussi j'ai peut être un trou de securité sur une de mes machine et sa m'enerverrais de voir débarquer les flic chez moi en m'accusant d'avoir fait des truc pas clair parce qu'il on regardé dans les log de mon isp et qu'un con c'est servi de ma machine pour faire ces connerie . Je sais bien que la loi ne change pas vraiment le problème. Mais en rendant la conservation des log obligatoire on a l'impression que ça devient des preuves irrefutable. Mais si c'était bien vous puisse que c'est marqué dans les log !!!. En regle général je ne pense pas que des fichiers numerique (video , log ) etc ... soit assez fiable pour pouvoir être utilisé comme preuve. C'est vraiment trop facilement modifiable et par a peut prés n'importe qui disposant d'un ordinateur ... franck salut... On Mon, 12 Nov 2001 08:28:22 +0100 André Salaün [EMAIL PROTECTED] wrote: Le Lundi 12 Novembre 2001 01:05, Herve LEFEBVRE écrivit : On Monday 12 November 2001 00:38, you wrote: Article 6 duodecies (amendement 10, correspondant à l'article 47 du projet de LSI) Il autorise le procureur de la République, la juridiction d'instruction ou la juridiction de jugement à prescrire le déchiffrement de données saisies ou obtenues dans le cadre d'une enquête ou d'une instruction. deux ans, il peut être fait appel aux moyens de l'Etat couverts par le secret de défense nationale. %C'est démocratique ça? Et le magistrat, c'est à la quicaillerie du coin qu'il va trouver ce qu'il faut pour casser du RSA 1024 bits ?? Que je suis bête! c'est pas au marché qu'on trouve des spécialiste du chiffrement? Heureusement vous êtes là pour m'expliquer cela : je ne savais pas. Soyez un peu sérieux, le texte commence par Il autorise le procureur de la République, la juridiction d'instruction ou la juridiction de jugement à prescrire le déchiffrement de données saisies ou obtenues dans le cadre d'une enquête ou d'une instruction. OK ? Nous sommes dans le cadre d'une procédure pénale. Ça n'autorise pas l'élysée à placer sur écoute numérique des avocats ou écrivains. Ah bon! Je ne savais pas ce qu'était une procédure pénale mais heureusement vous êtes (encore) là pour me l'expliquer : moi je croyais qu'on pouvait encore se faire embastiller, suis-je bête! Si vous en êtes à hurler pour si peu... il y a quelques autres textes qui vous terrasseraient instantanément ! Ah non un beau pays ou la liberté et l'égalité des lois et du traitement de celles-ci sont aussi développés que chez nous, je me garderai bien de protester. Mais au fait si cette loi n'ajoute rien à celle existantes à quo sert-elle? oui à quoi ? Alors tout va pour le mieux dans le meilleur des mondes. Dans le genre pensée unique on touche effectivement le fond et tout ce qui dépasse est d'une connerie sans fin n'est-ce pas? On ne peut -être que stupide, inculte et mal informé si on reste en désaccord avec ce genre de texte. Bien sûr! Je le répète donc la démocratie progresse. Ceci dit on verra bien si cette loi arrive réellement à son terme et disparaît. Je serai le plus heureux des imbéciles pas sérieux si je me trompe. Entre parenthèses il y a un paquet d'imbéciles dans ce pays et pas des moindres qui critiquentce texte, la méthode et son à-propos ainsi que son aspect bleu horizon. Cessons là ce hors sujet donc et revenons bien tranquillement à des petit sujets qui ne fâchent pas. Dormez en paix...brave gens... On connait la suite. -- André Salaün Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft? Rendez-vous sur http://www.mandrakestore.com;