Le 09/12/2013 à 22:57, Alexandre PIERRET a écrit :
> Bruno Tréguier
>
> "Techniquement parlant, une AC intermédiaire peut signer ce qu'elle veut,
> tout comme une AC racine... Après, du point de vue des procédures, il y
> a un hic, c'est sûr."
>
> J'arrive un peu tard dans la conversation, mais j
Ça pourrait être aussi pour de la fraude au clic ? Simuler des faux
clics sur des pubs type AdSense de sites web pour se faire rémunérer,
avec des ranges différents pour ne pas se faire détecter par Google (et
sans besoin du port 25 ni de débits élevés).
Patrick.
Le 09/12/2013 16:51, Sylvain Cha
Bruno Tréguier
"Techniquement parlant, une AC intermédiaire peut signer ce qu'elle veut,
tout comme une AC racine... Après, du point de vue des procédures, il y
a un hic, c'est sûr."
J'arrive un peu tard dans la conversation, mais juste pour préciser
qu'une AC ne peut pas signer ce qu'elle veut.
Bonsoir,
Le 09/12/2013 14:56, Xavier Beaudouin écrivit :
> Le 08/12/2013 20:33, Jean-Yves Faye a écrit :
>> Un nettoyage des magasins de certificats des navigateurs est la
>> seule solution à court terme, ça ou alors les éditeurs de
>> navigateurs se mettent à implémenter les protocoles déjà propo
Le 2013-12-09 12:51, Christophe Renard a écrit :
On 12/09/2013 09:54 AM, Fabien Delmotte wrote:
Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
détournement qui était en cause.
Mon propos était de dire que si il y a eu detection c’est que
l’implementation au niveau technique
Pensé à bloquer le 587 aussi.
De plus nous avons de plus en plus de spammeur qui passe par les webmail
avec des logins/mdp fisher a nos abonnés.
Sylvain Charron
LA SOLUTION TELECOM (LASOTEL)
Le 09/12/2013 16:46, Cedric T. a écrit :
j'ai déja vu quelque chose d'ingénieux pour contourner le bl
j'ai déja vu quelque chose d'ingénieux pour contourner le blocage du
port 25 en sortie :
Il envoie tout son spam depuis un fournisseur peu regardant : en fait il
spoof les IP d'un autre fournisseur qui bloque le 25 qu'en sortie.
Du coup les ACK arrivent par le 2e fournisseur, qui ne comprend pas c
Beacoup de VPN utilisent précisément le port 443 ! (Cisco AnyConnect par
exemple)
Kavé Salamatian
Le 9 déc. 2013 à 16:25, Yann Vercucque a écrit :
> La majorité des équipements rendant possible l'utilisation de l'interception
> SSL, permettent d'appliquer du deep inspection sur des flux préci
La majorité des équipements rendant possible l'utilisation de l'interception
SSL, permettent d'appliquer du deep inspection sur des flux précis (de Hotspot
vers internet, par exemple) de même il possible de définir que ce n'est
uniquement les flux à destination du port 443 qui seront deep inspec
On Mon, Dec 9, 2013, at 15:50, Yann Vercucque wrote:
> Il faut arrêter d'aller dans tout les sens...
>
> Une interception SSL peut ce faire sur certain flux, pas sur une page
> d'authentification VPN, par exemple (techniquement faisable mais sans intérêt)
Generalement tu interceptes avant de sav
Il faut arrêter d'aller dans tout les sens...
Une interception SSL peut ce faire sur certain flux, pas sur une page
d'authentification VPN, par exemple (techniquement faisable mais sans intérêt)
Pour les textes de lois concernant les accès internet public :
Premièrement, la loi LCEN du 21 jui
On Mon, Dec 9, 2013, at 11:35, Julien Escario wrote:
> toujours annoncés chez nous et avec 10 Mbps, je les vois mal rerouter du
> trafic pour crawler/spammer/what else ?
Ne sous-estime jamais les spammeurs :)
Ils ont souvent des moyens plus importants que toi. Multiplie ce qu'ils
te demandent par
On Mon, Dec 9, 2013, at 10:05, MM wrote:
> Décortiquer le SSL pour s’assurer qu’il n’est pas utilisé à des fins de
> VPN, ou pour protéger les échanges de virus vers des centres de contrôle
En occurence comment expliques-tu a un de tes partennaires que son flux
VPN vers son entreprise, fait avec
On Sun, Dec 8, 2013, at 22:46, Kavé Salamatian wrote:
> Pas nécessaire de casser SSL pour cela. Il suffit de garder l’entête http
> de la négociation SSL. Il faut pas loggue le contenu de l’échange.
ce qui est largement faisable meme en mode TAP/SPAN .
---
List
On Sun, Dec 8, 2013, at 22:30, Yann Vercucque wrote:
> Je rajouterai également qu'un employeur est tenu (Juridiquement parlant,
> loi anti-terroriste) de loguer l'intégralité des flux web lorsqu'il
> dispose d'un hotspot invité. De ce faite, il est nécessaire de faire de
> l'interception SSL, afin
On Sun, Dec 8, 2013, at 21:06, Raphaël Stehli wrote:
> Juridiquement parlant, rien n'empêche à un employeur (public ou privé) :
> - de déchiffrer le contenu des flux chiffrés pour les analyser de
> manière automatique,
Faut voir le probleme sous un autre angle.
Supposons le scenario suivant, qu
Bonjour,
Le 08/12/2013 20:33, Jean-Yves Faye a écrit :
Bonsoir,
NetASQ a cette fonctionnalité, et de plus est un produit bien Français.
Purement techniquement parlant, cette technique peut être pratique pour
garder l'aspect SSL des communications, tout en soumettant à l'analyse
antivirus/IDS le
On Sun, Dec 8, 2013, at 19:48, Surya ARBY wrote:
> C'est pourtant le principe de fonctionnement des firewalls palo alto qui
> font du MITM SSL avec des certificats signés par la PKI interne.
>
> Le 08/12/2013 19:26, Kavé Salamatian a écrit :
> > 2-l’employeur n’a pas a inspecter le trafic SSL qui
Bonjour,
Je cherche un agent commercial pour des service bas niveau
en région parisienne.
Merci de me contacter en privé SVP.
Bien cordialement,
S. Vallerot
---
Liste de diffusion du FRnOG
http://www.frnog.org/
On 12/09/2013 09:54 AM, Fabien Delmotte wrote:
>> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
>> détournement qui était en cause.
> Mon propos était de dire que si il y a eu detection c’est que
> l’implementation au niveau technique n’était pas bonne.
>
> Maintenant, dans le
On 12/08/2013 11:12 PM, Stephane Bortzmeyer wrote:
> On Sun, Dec 08, 2013 at 08:33:53PM +0100,
> Jean-Yves Faye wrote
> a message of 81 lines which said:
>
>> Dans ce cas précis, une fonctionnalité de type restriction à
>> *.gouv.fr sur l'IGC de l'administration aurait été pertinente.
> La fonc
On 12/08/2013 11:53 PM, Bruno Tréguier wrote:
> Bonsoir,
>
> Le 08/12/2013 à 21:06, Raphaël Stehli a écrit :
>> Il faudrait également savoir comment les responsables de l'AC
>> intermédiaire ont pu signer un certificat de pour google ou gmail.
> Techniquement parlant, une AC intermédiaire peut sign
Le 09/12/2013 à 9:54, Fabien Delmotte a écrit :
> Mon propos était de dire que si il y a eu detection c’est
> que l’implementation au niveau technique n’était pas bonne.
En l'espèce, cette détection semble avoir été faite à l'aide du "public
key pinning" mis en place par Google dans Chrome à parti
Ca peut être du spamming web aussi :
- faux avis consomamteurs sur des comparateurs
- faux commentaires dans les forums
- ou du vpn, mais 10mbps ca fait léger
Cédric
* Manuel Martinez [2013-12-09 10:42 +]:
> Salut la liste,
>
> J'ai rencontré quelqu'un qui faisait ça pour acheter des tickets
Salut la liste,
J'ai rencontré quelqu'un qui faisait ça pour acheter des tickets online pour
certains évènements sportifs ou concerts (Roland Garros, M. Farmer, etc), pour
dépasser les quotas avec des robots et faire de la revente, au black.
Apparemment, c'était très rentable.
Cependant c'était
Bonjour,
Ca fait 2/3 fois que je reçois des mails, semble t'il assez sérieux, de mecs qui
veulent le louer des IPs.
La dernière fois que j'ai creusé, le type voulait un serveur avec 10 Mbps de
transit, un blocage du port 25 en guise de bonne foi et un max d'IP dans des
ranges différents.
Ma
On Mon, Dec 09, 2013 at 09:54:53AM +0100, Fabien Delmotte wrote:
> N’oublions pas que lorsque nous faisons des stats sur les IP destinations
> dans des grands groupes Facebook arrive en tete a 10h le matin !!!
Et alors ? Tant que le boulot est fait.
Qu'ils jactent sur facebook ou à la machine à c
On 09.12.2013 10:05, MM wrote:
Décortiquer le SSL pour s’assurer qu’il n’est pas utilisé à des fins
de VPN, ou pour protéger les échanges de virus vers des centres de
contrôle (par exemple) - oui, mais Facebook je ne vois pas le rapport.
dans la catégorie course a l'échalotte a empecher le mon
Le 08/12/2013 23:44, Raphaël Stehli a écrit :
Le 08/12/2013 23:19, Kavé Salamatian a écrit :
- les salariés ou agents doivent être au courant de l'interception SSL via la
charte informatique et la déclaration CNIL donc en utilisant le système
informatique de l'entreprise / administration, ils
Le 9 déc. 2013 à 09:54, Fabien Delmotte a écrit :
>> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
>> détournement qui était en cause.
>
> Mon propos était de dire que si il y a eu detection c’est que
> l’implementation au niveau technique n’était pas bonne.
>
> Maintenan
Bonjour,
> Maintenant, dans le cas ou les employes sont prévenus et que le contenu des
> messages n’est pas loggué, je ne vois pas ce qu’il y a de choquant !!!
> N’oublions pas que lorsque nous faisons des stats sur les IP destinations
> dans des grands groupes Facebook arrive en tete a 10h le m
> Personne n'a dit que cela ne marchait pas. C'est la moralité de ce
> détournement qui était en cause.
Mon propos était de dire que si il y a eu detection c’est que l’implementation
au niveau technique n’était pas bonne.
Maintenant, dans le cas ou les employes sont prévenus et que le contenu de
32 matches
Mail list logo