Détruire la protection IPCop

Forum traitant de la distribution sécurisée montante nommée IP cop et basée sur la distribution Smoothwall. C'est à l'heure actuelle le forum le plus actif du site.

Modérateur: modos Ixus

Messagepar elpacino » 04 Juin 2003 16:10

On m'a toujours dit que seul un bon hacker pouvait monter un bon système de sécurité parce qu'il savait comment le cracker, donc comment le protéger... <BR> <BR>Ma question est la suivante : comment savoir si notre système est vulnérable ou non si on en connait rien au hacking... appart en devenir un !
Il y a 10 façons de voir le monde, ... ceux qui savent compter en binaire et les autres
Avatar de l’utilisateur
elpacino
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 278
Inscrit le: 26 Mars 2003 01:00
Localisation: Suisse

Messagepar remi » 04 Juin 2003 16:12

Faire des test par des sites internet, tu trouvera les liens en cherchant dans les forums, connaitre qqun qui veuille bien tester,... faire confiance !!! <IMG SRC="images/smiles/icon_biggrin.gif">
Art de vivre : Mourir pour mourir, que cela soit entre le $%#&! des femmes et le $%#&! des bouteilles !
Avatar de l’utilisateur
remi
AdminIxus
AdminIxus
 
Messages: 3218
Inscrit le: 22 Avr 2002 00:00
Localisation: Lyon

Messagepar elpacino » 04 Juin 2003 16:13

faire un scan des ports sur un site, c'est bien joli, mais je ne pense pas que ce soit bien efficace... il y a des milliers de possibilités de hacking
Il y a 10 façons de voir le monde, ... ceux qui savent compter en binaire et les autres
Avatar de l’utilisateur
elpacino
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 278
Inscrit le: 26 Mars 2003 01:00
Localisation: Suisse

Messagepar remi » 04 Juin 2003 16:14

Les sites ne proposent pas que des scan de ports, certains proposent de tenter des attaques "courantes".... <BR> <BR>
Art de vivre : Mourir pour mourir, que cela soit entre le $%#&! des femmes et le $%#&! des bouteilles !
Avatar de l’utilisateur
remi
AdminIxus
AdminIxus
 
Messages: 3218
Inscrit le: 22 Avr 2002 00:00
Localisation: Lyon

Messagepar belugha » 04 Juin 2003 16:36

<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>Le 2003-06-04 16:10, elpacino a écrit: <BR>On m'a toujours dit que seul un bon hacker pouvait monter un bon système de sécurité parce qu'il savait comment le cracker, donc comment le protéger... <BR> <BR>Ma question est la suivante : comment savoir si notre système est vulnérable ou non si on en connait rien au hacking... appart en devenir un ! <BR> <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR>Il ne reste plus qu'à te trouver un hacker ou le devenir car je ne connais aucun site qui va tester ton systéme avec des outils tels que Backorifice, Netbus j'en passe et des meilleurs .... <BR> <BR>Tout ce que tu peux faire c'est comme le dit Remi aller sur des sites qui te proposent des scan de ports, et tentent des attaques "courantes".... <BR> <BR> <BR>
L'humanité est à un croisement: un chemin mène au désespoir, l'autre à l'extinction totale. Espérons que nous aurons la sagesse de savoir choisir.
[Woody Allen]
Avatar de l’utilisateur
belugha
Amiral
Amiral
 
Messages: 1595
Inscrit le: 26 Mars 2003 01:00
Localisation: Du Nord -

Messagepar Gesp » 04 Juin 2003 17:02

IPCop ne protège pas de toutes les attaques internes, ex les troyens genre BackOrifice, pas besoin de tester <BR> <BR>Si un troyen est installé dans le Green, ce n'est pas IPCop qui l'empèchera de sortir. <BR> <BR>Il ne protège pas non plus des virus dont si vous voulez passer à travers IPCop, 'yaka' attirer un utilisateur du Green doté d'un antivirus peu mis à jour et le contaminer avec un troyen qui pourra resortir sans problème s'il n'y a pas d'authentification des flux sortant. Il y a suffisament de failles IE pour cela. <BR> <BR>Il faudrait à minima fermer tous les ports dont on n'a pas programmé l'utilisation. Et cela n'empèche pas un troyen de passer par ceux qui restent.
Avatar de l’utilisateur
Gesp
Amiral
Amiral
 
Messages: 4481
Inscrit le: 29 Déc 2002 01:00

Messagepar tomtom » 04 Juin 2003 17:30

Effectivement pour lutter contre les trojans, il n'y a pas grand chose d'autre que la veille et un bon antivirus..... <BR> <BR>Ha si, un peu de prudence chez les utilisateurs, mais ça c'est difficile à garantir. <BR> <BR>Pour tester un firewall, lesmeilleurs outils restent à mon avis les scanners de ports (nmap), les forgeur de paquets (hping, autres). Avec ça et quelques connaissances, on peut au minimum verifier que le firewall bloque bien ce qu'il devrait. <BR> <BR>Ensuite, on se tient à jour. On lis bugtrack avec son café le matin. On patche ses clients windows. <BR>On surveille le traffic réseau pour essayer de detecter le traffic "suspect". <BR> <BR>Des outils comme nessus (ou les versions payantes, IISS...) te permettent de trouver de nombreux défauts, à condition d'apprendre à les maitriser et de ne leur accorder que la confiance qu'ils méritent. <BR> <BR>Enfin, si on souhaite sécuriser un réseau au point d'être pret à depenser pas mal d''argent, le mieux et de faire faire cela par des cabinets professionnels (HSC...) Il faut savoir si le jeu en vaut la chandelle. Tout est une question de rapport risque/cout <BR> <BR>Thomas
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar bri2 » 04 Juin 2003 18:55

oulalaaaaa !!! attention au dérapage, protéger un sytème et tenter d'intruser un système sont des activités très differentes, je m'explique, un hacker peut être un opportuniste qui utilise efficacement des softs trouvés sur internet ou un petit malin qui exploite toujours le même style de faille (ou qui la provoque en installant un troyan ou backdoor) ce qui ne veut pas dire qu'il ne peut pas être un expert en systèmes reseaux,alors qu'un défensuer est FORCEMMENT un expert système et reseau car il doit mettre en place une véritable stratégie de sécurité qui prenne en compte tous les aspects du problème à commencer par l'aspect humain (ingénierie sociale) donc même si il y a un lien évident les activité sont TRES DIFFERENTES, la prueve en est : un bon cambrioleur n'est pas forcément un bon flic <IMG SRC="images/smiles/icon_wink.gif"> <BR>
Tout solution amène de nouveaux problèmes (Murphy)
Avatar de l’utilisateur
bri2
Vice-Amiral
Vice-Amiral
 
Messages: 896
Inscrit le: 09 Fév 2002 01:00
Localisation: cap d'ail

Messagepar grosbedos » 04 Juin 2003 18:57

lol pour la preuve <IMG SRC="images/smiles/icon_wink.gif">
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar bri2 » 04 Juin 2003 19:00

....du coup j'ai oublié de conclure vraiment par rapport au sujet du post, : je pense que toutes les tentatives de hacking quelles qu'elles soient ne vaudront pas un bon vieil AUDIT DE SECURITE sérieux !! <BR>content que tu apprécies la preuve grosbedos, tu n'as pas manqué de noter que notre firewall préféré s'appelle ip"COP" <IMG SRC="images/smiles/icon_wink.gif"> <IMG SRC="images/smiles/icon_wink.gif">
Tout solution amène de nouveaux problèmes (Murphy)
Avatar de l’utilisateur
bri2
Vice-Amiral
Vice-Amiral
 
Messages: 896
Inscrit le: 09 Fév 2002 01:00
Localisation: cap d'ail

Messagepar grosbedos » 04 Juin 2003 19:17

yep mon flic préféré qd mem!! (c'est pas dur oui <IMG SRC="images/smiles/icon_biggrin.gif"> )
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar seb57 » 04 Juin 2003 21:32

je pense qu'il est utile de rajouter que pas loin de 80% sont des attaques internes !!! <BR> <IMG SRC="images/smiles/icon_eek.gif">
Avatar de l’utilisateur
seb57
Aspirant
Aspirant
 
Messages: 117
Inscrit le: 02 Mai 2003 00:00

Messagepar Mad_Man » 05 Juin 2003 00:01

Pour Bri : <BR> <BR>"hacker" (terme anglais très courant sans équivalent francais) désigne un technicien passionné extrêmement compétent, qui maîtrise comme par don les ordinateurs et oeuvre pour la bonne cause. oubliez toute connotation péjorative : être un hacker se mérite. Hélas, beaucoup confondent les termes "hacker" et "cracker", le second s'appliquant effectivement aux personnes aux intentions douteuses ou malhonnêtes (des pirates!). <BR> <BR>Dixit Matt Welsh du "Linux Documentation Project"
Avatar de l’utilisateur
Mad_Man
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 260
Inscrit le: 21 Mai 2002 00:00
Localisation: Alès

Messagepar lucyfire » 05 Juin 2003 22:21

good définition !
"Les hommes déprécient ce qu'ils ne peuvent comprendre." [Goethe]
Avatar de l’utilisateur
lucyfire
Amiral
Amiral
 
Messages: 1109
Inscrit le: 15 Mai 2003 00:00
Localisation: Lyon

Messagepar popov » 05 Juin 2003 22:34

Tiens a propos d'audit <BR>bri2, as tu quelques methodes pour realiser ca ? <BR> <BR>justement je suis en plein dedans, j'applique a partir de la logique <BR>de verrouller le max et d'autoriser l'indispensable. <BR>mais des details m'echappent certainement, c'est que l'audit <BR>intervient alors. <BR>Mais pour en faire un c'est une autre chose, a moins d'avoir eu <BR>un formation qui detaille un protocole standard ou autre. <BR>
"Prise en trop grande quantité, la logique, comme le whisky, perd sa vertu bénéfique. (Lord Dunsany)"

"Qui n'avance pas recule (Goethe, Hermann et Dorothée)"
Avatar de l’utilisateur
popov
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 207
Inscrit le: 03 Juin 2003 00:00


Retour vers IPCop

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron