Contenu | Rechercher | Menus

Annonce

Si vous rencontrez des soucis à rester connecté sur le forum (ou si vous avez perdu votre mot de passe) déconnectez-vous et reconnectez-vous depuis cette page, en cochant la case "Me connecter automatiquement lors de mes prochaines visites". Attention, le forum rencontre actuellement quelques difficultés. En cas d'erreur 502, il ne faut pas re-valider l'envoi d'un message ou l'ouverture d'une discussion, au risque de créer un doublon.

La section divers se réorganise ! De nouvelles sous-sections à venir. (plus d'infos + donner son avis)

#26 Le 15/06/2014, à 06:43

L_d_v_c@

Re : Sécurité : fantasme et réalisme

NooP, je t'ai relu plusieurs fois avant de répondre.

Il se peut que si tu  navigues sur le site de l'état mentionné, tu arrives sur ce document : ANNEXE I (DM) DECLARATION D’OPERATION RELATIVE A UN MOYEN DE CRYPTOLOGIE

B.4.
Services de cryptologie fournis
Préciser les noms des algorithmes utilisés et la longueur maximale
des clés cryptographiques pour chaque algorithme
‰
Authentification :
‰
Signature :
‰
Contrôle d’intégrité :
‰
Confidentialité :
‰
Autres (à préciser) : 


Alors j'avoue à tous qu'en effet j'ai parlé avant d'écrire à l'état pour un renseignement de curiosité, ce dont nous parlons : un chiffrage avec une clé de longueur infinie dans un algorithme de chiffrage adapté personnel.

Relativement à mon bon sens, je n'ai même pas eu idée d'écrire à l'état pour leur demander l'autorisation d’utiliser un algorithme de chiffrage personnel dont la clé de chiffrage déchiffrage a une longueur maximale illimitée.

Écrire que je raconte n'importe quoi est limite agressif, j'aurais préféré que tu écrives que je ne donnais pas les bons renseignements, les bons arguments.
Comme dit précédemment : l'état peut obliger quiconque à fournir toute clé. Tout refus serait considéré comme, ou assimilé à du terrorisme.

Ce n'est pas mon but que de me faire remarquer de la sorte.

Je répondais au départ au message de moko138 avec un certain humour, une certaine fatigue qui m'appartiennent et dont moko138 en connaît quelques origines.

Bref, si quelqu'un est prêt à contacter l'état avec le mini et ultra puissant algorithme de quelques lignes, je publierai au plus propre l'algorithme avant l'éventuelle censure qui pourrait arriver sur le forum. Et à la limite, cet algorithme pourrait être le premier exercice de programmation en LM sur PC *86, enfin devrais-je dire en langage assembleur car je ne connais pas beaucoup de monde qui programme en LM…

Secrétariat général de la défense et de la sécurité nationale
ANSSI / SDE / PSS / Bureau Contrôles Réglementaires
51, boulevard de La Tour-Maubourg
75700 PARIS 07 SP

Téléphone : +33 (0) 1 71 75 82 75
Télécopie : +33 (0) 1 71 75 84 90

Courrier électronique : controle [at] ssi.gouv.fr

édit : c'est marrant mais le seul code hexadécimal du 68k en LM que je me souvienne est 4E71 et c'est NOP : mnémonique pour No Operation (en français : « aucune opération »)

Dernière modification par L_d_v_c@ (Le 15/06/2014, à 15:23)


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#27 Le 19/09/2014, à 06:54

L_d_v_c@

Re : Sécurité : fantasme et réalisme

Pfff !

À tous !

Pas la peine de lancer des algorithmes compliqués, et qui prennent du temps pour tenter de déchiffrer les mots de passes à partir des fichiers /etc/passwd et /etc/shadow sur GNU/Linux, C:\Windows\System32\config\Sam sur windows et /etc/master/passwd sur *BSD … (en plus sans gage de réussite)

Suffirait d'adapter le principe «Action Replay IV» que nous avions autrefois pour détourner n'importe quel programme, avoir accès aux zones mémoires, et aux registres des processeurs, aux registres DMA … et on rentrerait sur n'importe quel ordinateur, on nous a vraiment bien enfumés avec tous ces algorithmes de sécurité. Qui ne sont efficaces que sur des machines en «fonctionnement normal».

Donc si l'on peut démarrer l'ordinateur autrement que par son démarrage normal (disque dur, SSD, disquettes, CD, DVD, PXE ou clé usb) et lancer l'équivalent mis à jour pour PC / Mac / Amiga … du logiciel Action Replay IV, alors on a un contrôle total sur le comportement de l'ordinateur. Puis avec les machines virtuelles, ça doit pouvoir se camoufler comme le font la plupart des VMBR indétectables pour un système infecté (c'est aussi le but).

Même si c'est plus compliqué maintenant, le principe était :

-Si (code) = «mot de passe» alors continuer le programme vers suite:
-arrêter le programme
-suite: lancer le programme principal

Qu'il fallait changer en :
-Si (code) «mot de passe» alors continuer le programme vers suite:
-arrêter le programme
-suite: lancer le programme principal

Et en code assembleur, cela revenait souvent à changer un beq (branch equal) en bne (branch not equal)

Ensuite il suffisait de se tromper dans la vérification pour que le programme modifié continue … (si le code était différent de la vérification, alors le programme modifié se lançait … beq→bne)

Qu'en pensez-vous ?

Puisqu'on peut prendre le contrôle à distance de pratiquement tous les ordinateurs grâce aux chevaux de Troie qui sont présent dans les Bios (Computrace – Le mouchard universel présent sur les PC, Mac et appareils Android)

Dernière modification par L_d_v_c@ (Le 19/09/2014, à 07:12)


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#28 Le 19/09/2014, à 08:38

tiramiseb

Re : Sécurité : fantasme et réalisme

Donc si l'on peut démarrer l'ordinateur autrement que par son démarrage normal (disque dur, SSD, disquettes, CD, DVD, PXE ou clé usb) et lancer l'équivalent mis à jour pour PC / Mac / Amiga … du logiciel Action Replay IV, alors on a un contrôle total sur le comportement de l'ordinateur.

Tu vas chercher trop compliqué.

Si on peut démarrer l'ordinateur autrement que par son démarrage normal, alors on dit au noyau "init=/bin/sh" puis on modifie manuellement /etc/passwd pour virer le mot de passe root (ou n'importe quel autre utilisateur), puis on redémarre en mode normal et on peut se connecter en root sans mot de passe...


À partir du moment où quelqu'un d'indésirable a un accès physique à un ordinateur, on peut estimer que ce dernier est corrompu.


Sébastien Maccagnoni-Munch - administrateur Linux depuis le XXe siècle
Consultant informatique indépendant - http://www.smm-informatique.fr
Geek et tout plein d'autres choses - http://www.tiramiseb.fr

Hors ligne

#29 Le 19/09/2014, à 08:51

L_d_v_c@

Re : Sécurité : fantasme et réalisme

tiramiseb a écrit :

Donc si l'on peut démarrer l'ordinateur autrement que par son démarrage normal (disque dur, SSD, disquettes, CD, DVD, PXE ou clé usb) et lancer l'équivalent mis à jour pour PC / Mac / Amiga … du logiciel Action Replay IV, alors on a un contrôle total sur le comportement de l'ordinateur.

Tu vas chercher trop compliqué.

Si on peut démarrer l'ordinateur autrement que par son démarrage normal, alors on dit au noyau "init=/bin/sh" puis on modifie manuellement /etc/passwd pour virer le mot de passe root (ou n'importe quel autre utilisateur), puis on redémarre en mode normal et on peut se connecter en root sans mot de passe...


À partir du moment où quelqu'un d'indésirable a un accès physique à un ordinateur, on peut estimer que ce dernier est corrompu.

Bien vu pour le cas particulier de GNU/Linux si Grub n'est pas protégé par mot de passe … smile


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#30 Le 19/09/2014, à 08:53

tiramiseb

Re : Sécurité : fantasme et réalisme

Si GRUB a un mot de passe, alors on petit booter sur un Live.
Sinon on peut toujours mettre le disque dur dans un autre ordinateur...


Sébastien Maccagnoni-Munch - administrateur Linux depuis le XXe siècle
Consultant informatique indépendant - http://www.smm-informatique.fr
Geek et tout plein d'autres choses - http://www.tiramiseb.fr

Hors ligne

#31 Le 19/09/2014, à 08:58

L_d_v_c@

Re : Sécurité : fantasme et réalisme

tiramiseb a écrit :

Si GRUB a un mot de passe, alors on petit booter sur un Live.
Sinon on peut toujours mettre le disque dur dans un autre ordinateur...

Oui, c'est un peu plus long mais ta phrase généralisée restera valable longtemps je pense :

À partir du moment où quelqu'un d'indésirable a un accès physique à un ordinateur, on peut estimer que ce dernier est corrompu.

Maintenant, je m'était posé la question de le faire à distance grâce à Computrace – Le mouchard universel présent sur les PC, Mac et appareils Android …

Mais apparemment la réponse est donné dans l'article : 
-De sécuriser les données d'un parc de postes à distance
-De déployer toujours à distance des mises à jour, des licences ou de lancer des audits
-De géolocaliser des ordinateurs volés
-De produire des rapports concernant les machines
-De récupérer des fichiers
-D'effacer à distance des documents ou tout le disque dur

+modifier des fichiers ? (surement)
Bref, la merdouille ! - si cette faille, ce trou énorme de sécurité est exploité … par d'autres personnes que les États.

Dernière modification par L_d_v_c@ (Le 19/09/2014, à 09:00)


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#32 Le 19/09/2014, à 12:08

voxpopuli

Re : Sécurité : fantasme et réalisme

Zakhar a écrit :

Dites vous-bien une chose, il n'y a pas de sécurité inviolable (qu'elle soit physique ou informatique).

En réalité, tout est une question de temps qu'on va y passer, et de proportionner cela aux objets à sécuriser.

Une porte blindée pour un appartement, ça résiste 5 à 30 minutes, mais c'est suffisant pour dissuader 95% des voleurs.

+1
Règle de Vauban. Le but d'une fortification n'est pas d'être inviolable (chose impossible) mais de rendre l'action de la prise suffisamment difficile et longue pour permettre au défenseur de s'organiser/contre-attaquer.

PS: sa existe une carte réseau OpenHardware?
PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#33 Le 19/09/2014, à 12:23

PPdM

Re : Sécurité : fantasme et réalisme

L_d_v_c@ a écrit :
tiramiseb a écrit :

Donc si l'on peut démarrer l'ordinateur autrement que par son démarrage normal (disque dur, SSD, disquettes, CD, DVD, PXE ou clé usb) et lancer l'équivalent mis à jour pour PC / Mac / Amiga … du logiciel Action Replay IV, alors on a un contrôle total sur le comportement de l'ordinateur.

Tu vas chercher trop compliqué.

Si on peut démarrer l'ordinateur autrement que par son démarrage normal, alors on dit au noyau "init=/bin/sh" puis on modifie manuellement /etc/passwd pour virer le mot de passe root (ou n'importe quel autre utilisateur), puis on redémarre en mode normal et on peut se connecter en root sans mot de passe...


À partir du moment où quelqu'un d'indésirable a un accès physique à un ordinateur, on peut estimer que ce dernier est corrompu.

Bien vu pour le cas particulier de GNU/Linux si Grub n'est pas protégé par mot de passe … smile

C'est valable pour n'importe quel pc quelque soit l' OS


Linux n'est pas plus compliqué, il est différent.
GNU/Linux à Marseille Découvrir Marseille Ma librairie indépendante
Si vous pensez que le sujet du fil vous concerne, ne vous incrustez pas, postez une demande en donnant le lien de VOTRE fil

Hors ligne

#34 Le 19/09/2014, à 12:27

PPdM

Re : Sécurité : fantasme et réalisme

voxpopuli a écrit :
Zakhar a écrit :

Dites vous-bien une chose, il n'y a pas de sécurité inviolable (qu'elle soit physique ou informatique).

En réalité, tout est une question de temps qu'on va y passer, et de proportionner cela aux objets à sécuriser.

Une porte blindée pour un appartement, ça résiste 5 à 30 minutes, mais c'est suffisant pour dissuader 95% des voleurs.

+1
Règle de Vauban. Le but d'une fortification n'est pas d'être inviolable (chose impossible) mais de rendre l'action de la prise suffisamment difficile et longue pour permettre au défenseur de s'organiser/contre-attaquer.

PS: sa existe une carte réseau OpenHardware?
PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?

Nan, c'est normal du moment que le PC est sous tension, la carte réseau est alimenté un permanence et est en écoute permanente sinon le WOL ne pourrait pas fonctionner, par contre si le WOL est désactivé le PC ne peut démarrer et je  ne pense pas qu'il y est un moyen d e contourner cela


Linux n'est pas plus compliqué, il est différent.
GNU/Linux à Marseille Découvrir Marseille Ma librairie indépendante
Si vous pensez que le sujet du fil vous concerne, ne vous incrustez pas, postez une demande en donnant le lien de VOTRE fil

Hors ligne

#35 Le 19/09/2014, à 12:32

moko138

Re : Sécurité : fantasme et réalisme

voxpopuli a écrit :

PS: sa existe une carte réseau OpenHardware?

Excellente question !

PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?

Après l'avoir éteint, tu ne coupes donc pas son alimentation ?

Hors ligne

#36 Le 19/09/2014, à 12:37

voxpopuli

Re : Sécurité : fantasme et réalisme

moko138 a écrit :

PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?

Après l'avoir éteint, tu ne coupes donc pas son alimentation ?

C'est un pc portable. Mais depuis que j'ai repéré ce truc, que je n'arrive toujours pas à expliquer, je débranche même les switch réseaux ^^ (et je n'ai plus la moindre confiance en ma machine)

PPdM a écrit :

Nan, c'est normal du moment que le PC est sous tension, la carte réseau est alimenté un permanence et est en écoute permanente sinon le WOL ne pourrait pas fonctionner, par contre si le WOL est désactivé le PC ne peut démarrer et je  ne pense pas qu'il y est un moyen d e contourner cela

Mais le WOL doit être activé normalement pour que le pc garde sous tension la carte réseau non? (ne serait-ce que par soucis d'énergie). Aucun des autres pc portable que j'ai içi ne semble avoir ce "bug" pourtant me semble qu'ils ont aussi le wake on lan (désactivé).
Le truc c'est qu'il n'y a pas que le voyant "carte ethernet allumé" qui est allumé, il y a aussi le voyant qui clignote (par intermittence) pour dire qu'il y a du traffic réseau (je vais essayer aujourd'hui de choper des trames avec wireshark + MITM).

Dernière modification par voxpopuli (Le 19/09/2014, à 12:55)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#37 Le 19/09/2014, à 12:45

moko138

Re : Sécurité : fantasme et réalisme

PPdM t'a donné une explication en #34.
Par ailleurs, oui, je trouve ce clignotement étonnant. Tu peux retirer la batterie.

Hors ligne

#38 Le 19/09/2014, à 13:02

PPdM

Re : Sécurité : fantasme et réalisme

moko138 a écrit :

PPdM t'a donné une explication en #34.
Par ailleurs, oui, je trouve ce clignotement étonnant. Tu peux retirer la batterie.

Perso je l'ai constaté très souvent, et cela n'a rien d'étonnant, effectivement le Wol désactivé elle devrait s'eteindre mais ce n'est pas toujours le cas


Linux n'est pas plus compliqué, il est différent.
GNU/Linux à Marseille Découvrir Marseille Ma librairie indépendante
Si vous pensez que le sujet du fil vous concerne, ne vous incrustez pas, postez une demande en donnant le lien de VOTRE fil

Hors ligne

#39 Le 19/09/2014, à 14:19

Fafanuclear

Re : Sécurité : fantasme et réalisme

moko138 a écrit :

Par ailleurs, oui, je trouve ce clignotement étonnant. Tu peux retirer la batterie.

Parfois, c'est plus complique', car on ne peut pas retirer la batterie (ex: ultrabooks).

Hors ligne

#40 Le 19/09/2014, à 14:45

αjet

Re : Sécurité : fantasme et réalisme

Brunod a écrit :
tiramiseb a écrit :

...
Par contre, je me pose une question : quel est le problème avec les UUID ? En quoi ne pas les utiliser augmenterait la sécurité ?
-----
PS : cela dit, quand on est vraiment hyper parano niveau sécurité informatique, on n'utilise pas Internet... voire on n'allume pas son PC... voire on n'a pas de PC...

+1 pour les uuid : pas compris.

Pareil, pas compris. Quel est le rapport avec la securite?


a.k.a. alex63

Hors ligne

#41 Le 19/09/2014, à 14:54

PPdM

Re : Sécurité : fantasme et réalisme

voxpopuli a écrit :
moko138 a écrit :

PS2: suis je le seul a voir clignoter les leds de ma carte réseau alors que le pc est éteint et le wake on lan désactivé?

Après l'avoir éteint, tu ne coupes donc pas son alimentation ?

C'est un pc portable. Mais depuis que j'ai repéré ce truc, que je n'arrive toujours pas à expliquer, je débranche même les switch réseaux ^^ (et je n'ai plus la moindre confiance en ma machine)

PPdM a écrit :

Nan, c'est normal du moment que le PC est sous tension, la carte réseau est alimenté un permanence et est en écoute permanente sinon le WOL ne pourrait pas fonctionner, par contre si le WOL est désactivé le PC ne peut démarrer et je  ne pense pas qu'il y est un moyen d e contourner cela

Mais le WOL doit être activé normalement pour que le pc garde sous tension la carte réseau non? (ne serait-ce que par soucis d'énergie). Aucun des autres pc portable que j'ai içi ne semble avoir ce "bug" pourtant me semble qu'ils ont aussi le wake on lan (désactivé).
Le truc c'est qu'il n'y a pas que le voyant "carte ethernet allumé" qui est allumé, il y a aussi le voyant qui clignote (par intermittence) pour dire qu'il y a du traffic réseau (je vais essayer aujourd'hui de choper des trames avec wireshark + MITM).

Juste une interrogation, pourquoi es tu aussi parano ??
J'ai un serveur ftp connecté en permanence, a part quelques attaques chinoises, Ils attaquent n'importe quels serveur qui ressemble a un serveur d'entreprise, jamais aucune tentative d'intrusion, les gus qui veulent s'introduire dans une machine s'attaque a autre chose que le portable d'un gus lambda, le danger est surtout sur les machines Winxp mal configurées qui peuvent servir de bot pour des attaques massives, sinon je ne vois pas a quoi cela peut servir de haquer ton PC

Dernière modification par PPdM (Le 19/09/2014, à 14:54)


Linux n'est pas plus compliqué, il est différent.
GNU/Linux à Marseille Découvrir Marseille Ma librairie indépendante
Si vous pensez que le sujet du fil vous concerne, ne vous incrustez pas, postez une demande en donnant le lien de VOTRE fil

Hors ligne

#42 Le 19/09/2014, à 15:04

voxpopuli

Re : Sécurité : fantasme et réalisme

PPdM a écrit :

Juste une interrogation, pourquoi es tu aussi parano ??
J'ai un serveur ftp connecté en permanence, a part quelques attaques chinoises, Ils attaquent n'importe quels serveur qui ressemble a un serveur d'entreprise, jamais aucune tentative d'intrusion, les gus qui veulent s'introduire dans une machine s'attaque a autre chose que le portable d'un gus lambda, le danger est surtout sur les machines Winxp mal configurées qui peuvent servir de bot pour des attaques massives, sinon je ne vois pas a quoi cela peut servir de hacker ton PC

J'ai ma petite idée. Imaginons que je sois un gros pervers de la NSA (ou de la DGSE c'est du pareil au même) et que je veuille me monter un botnet pour défonser les concurrents. Je crois que je graisserais la papatte a quelque entreprises pour avoir un botnet sans rien faire du tout et accessible via clicodrôme big_smile Ajoutons aussi que le DataMining a totalement rentabilisé les botnets.

Après pour ma "paranoia", elle doit être proportionnelle au faite que j'ai de plus en plus difficile, malgré mon expérience, à virer les spywares (installé par défaut) de plus en plus nombreux sur tout les périphériques (smartphone, tablette, routeur, pc) ce qui implique une perte de confiance totale dans ces outils.

PPdM a écrit :
moko138 a écrit :

PPdM t'a donné une explication en #34.
Par ailleurs, oui, je trouve ce clignotement étonnant. Tu peux retirer la batterie.

Perso je l'ai constaté très souvent, et cela n'a rien d'étonnant, effectivement le Wol désactivé elle devrait s'eteindre mais ce n'est pas toujours le cas

Et bien j'espère que tu as raison (je ferais une petite analyse avec wireshark tout a l'heure au cas où ^^) car ce truc me perturbe depuis l'achat du pc (je n'avais jamais eu ça et pourtant j'en ai vu passer des machines). Merci en tout cas wink

Dernière modification par voxpopuli (Le 19/09/2014, à 15:12)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#43 Le 19/09/2014, à 15:25

L_d_v_c@

Re : Sécurité : fantasme et réalisme

IPCop permet d'administrer ce qui se passe sur une grosse partie du réseau.


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#44 Le 19/09/2014, à 17:01

Zakhar

Re : Sécurité : fantasme et réalisme

PPdM a écrit :
moko138 a écrit :

PPdM t'a donné une explication en #34.
Par ailleurs, oui, je trouve ce clignotement étonnant. Tu peux retirer la batterie.

Perso je l'ai constaté très souvent, et cela n'a rien d'étonnant, effectivement le Wol désactivé elle devrait s'eteindre mais ce n'est pas toujours le cas

Tout à fait !

Sur mon portable HP, impossible de faire fonctionner le WOL, mais la carte reste allumée comme si le WOL était actif, et impossible de faire autrement (certainement un bug du BIOS). En réalité ce n'est pas bien grave, quand je m'en sers chez moi c'est sans batterie, et il est sur une prise avec interrupteur que je coupe après extinction du PC, alors là du coup tout se coupe correctement... forcément quand il n'y a plus de courant électrique. tongue

Sur le PC de bureau, je le coupe aussi électriquement (l'alim) pour une autre raison, c'est qu'il a parfois tendance à vouloir démarre tout seul (il croit recevoir un paquet WOL ?)


"A computer is like air conditioning: it becomes useless when you open windows." (Linus Torvald)

Hors ligne

#45 Le 19/09/2014, à 17:19

L_d_v_c@

Re : Sécurité : fantasme et réalisme

Zakhar a écrit :

Tout à fait !

Sur mon portable HP, impossible de faire fonctionner le WOL, mais la carte reste allumée comme si le WOL était actif, et impossible de faire autrement (certainement un bug du BIOS). En réalité ce n'est pas bien grave, quand je m'en sers chez moi c'est sans batterie, et il est sur une prise avec interrupteur que je coupe après extinction du PC, alors là du coup tout se coupe correctement... forcément quand il n'y a plus de courant électrique. tongue

Sur le PC de bureau, je le coupe aussi électriquement (l'alim) pour une autre raison, c'est qu'il a parfois tendance à vouloir démarre tout seul (il croit recevoir un paquet WOL ?)

Non, il ne croit pas, il reçoit vraiment le paquet WOL.

Quand je faisais du WOL vers 2007, le PC a commencé à s'allumer en pleine nuit. Des sites permettaient d'envoyer le WOL vers l'IP pour «tester» … (sans commentaire, j'ai fait ça il y a longtemps, pendant des périodes de faiblesses intellectuelles : je testais que je pouvais allumer mon ordinateur à distance, qui était configuré avec VNC et un mot de passe, ce qui me permettait de récupérer des trucs étant en vacances. Aujourd'hui, je me débrouillerais avec SSH, ou autre chose : tout simplement en amenant une clé USB ou un disque dur en vacances)

En fait, c'est un incroyable le nombre de tentative d'intrusions qui arrivent à la box (je crois que le pire sont les paquets NetBIOS, ça s'est peut-être calmé en 2014).

Je n'utilise plus IPCop, j'ai vu ce qu'on pouvait faire, pour quelle structure ça peut servir, moi je ne me sers de mes ordinateurs que pour surfer, les ordinateurs sont à jour et la Freebox n'a pas de DMZ en fonction, donc ne laisse passer que certains ports.


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#46 Le 19/09/2014, à 17:35

voxpopuli

Re : Sécurité : fantasme et réalisme

j'ai eu pareil a quelques reprise avec mon portable mdr, le pc s'allumait tout seul et tout le monde ce demandait quoi big_smile (pourtant wol désactivé et jamais essayé ^^)
le pc possédé par satan xD big_smile

Dernière modification par voxpopuli (Le 19/09/2014, à 17:38)


« Si la destinée ne nous aide pas, nous l'aiderons nous même à se réaliser !  »
$Wold.Action.Boot();

Hors ligne

#47 Le 19/09/2014, à 18:14

L_d_v_c@

Re : Sécurité : fantasme et réalisme

voxpopuli a écrit :

j'ai eu pareil a quelques reprise avec mon portable mdr, le pc s'allumait tout seul et tout le monde ce demandait quoi big_smile (pourtant wol désactivé et jamais essayé ^^)
le pc possédé par satan xD big_smile

sous windows je veux bien croire car il y eu en effet des petits programmes qui modifiait les routines du bouton démarrer / éteindre, afin de mettre l'ordinateur en mode veille afin de simuler une extinction du PC infecté, qui pouvait reprendre à la remise en route, avec le programme «malicieux» qui gardait la main, et qui faisait croire que l'ordinateur démarrait à froid.

Mais sous GNU/Linux ? à moins d'avoir un double-boot et d'avoir un VMBR (qui intercepte tous les systèmes d'exploitations), d'où l’intérêt dans ce cas de réinstaller GRUB à partir d'une session live, car ça ne sert à rien de réinstaller GRUB à partir de la machine, si la machine est déjà infectée par un VMBR qui substituera les secteurs de boot de toute façon …

édit : PS : on peut infecter un système GNU/Linux, comme dit plus haut par tiramiseb, avec un accès physique en installant directement le VMBR par exemple …

Mais j'arrête là, car je viens de voir passer psychose paranoïaque dans les renseignements apportés par mon médecin pour ma demande de cure diététique …

Dernière modification par L_d_v_c@ (Le 19/09/2014, à 18:29)


Plus rien sur 1001HA ni sur K50IE ; Ubuntu Studio 12.04 MAO. sur E6600
CentOS 6.5 sur Tyan S2915E RAID 5
Pourquoi Linux
Bug -1 : Derrière chaque bogue se cache constamment la faille humaine !

Hors ligne

#48 Le 19/09/2014, à 19:25

PPdM

Re : Sécurité : fantasme et réalisme

Zakhar a écrit :

Sur mon portable HP, impossible de faire fonctionner le WOL, mais la carte reste allumée comme si le WOL était actif, et impossible de faire autrement (certainement un bug du BIOS). En réalité ce n'est pas bien grave, quand je m'en sers chez moi c'est sans batterie, et il est sur une prise avec interrupteur que je coupe après extinction du PC, alors là du coup tout se coupe correctement... forcément quand il n'y a plus de courant électrique. tongue

Ne jamais faire ça, c'est le meilleur moyen de tuer sa batterie, tu débranches le secteur une fois par mois, environs, mais la batterie doit fonctionner une fois qu'elle a été initialisée.
San tenir compte du fait que ne cas de coupure de courant tu as un crash système d'office et que, même si Linux est plus solide que Windows, ce n'est pas trop conseillé.


Linux n'est pas plus compliqué, il est différent.
GNU/Linux à Marseille Découvrir Marseille Ma librairie indépendante
Si vous pensez que le sujet du fil vous concerne, ne vous incrustez pas, postez une demande en donnant le lien de VOTRE fil

Hors ligne

#49 Le 19/09/2014, à 19:47

αjet

Re : Sécurité : fantasme et réalisme

PPdM a écrit :

Ne jamais faire ça, c'est le meilleur moyen de tuer sa batterie, tu débranches le secteur une fois par mois, environs, mais la batterie doit fonctionner une fois qu'elle a été initialisée.

Certains mythes ont la vie dure. On peut tout a fait conserver des batteries inutilisees, du moment qu'on les conserve dans de bonnes conditions: temperature fraiche, charge aux alentours de 40-50%. Source: http://www.frandroid.com/actualites-gen … ces-avenir (via le hollandais volant).

PPdM a écrit :

San tenir compte du fait que ne cas de coupure de courant tu as un crash système d'office et que, même si Linux est plus solide que Windows, ce n'est pas trop conseillé.

La par contre je suis 100% d'accord.


a.k.a. alex63

Hors ligne

#50 Le 19/09/2014, à 19:52

PPdM

Re : Sécurité : fantasme et réalisme

Faux et archi faux, je viens encore de commander plusieurs batteries, pour des portables de spare  que l'on a stocké trop longtemps, un batterie que est stocké et qi ne sert pas sulfate eu maximum, et réduit d'autant sa capacité de stockage, ce n'es que de la chimie et de la physique.
Nous avons beaucoup de batterie de spare, plomb et cadmium, et on en jette, chaque année, qui n'ont jamais servi mais qui on été oubliées sur une étagère trop longtemps, alors je te garantio
e que ce n'est pas une légende ( et c'est mon métier).

Dernière modification par PPdM (Le 19/09/2014, à 19:57)


Linux n'est pas plus compliqué, il est différent.
GNU/Linux à Marseille Découvrir Marseille Ma librairie indépendante
Si vous pensez que le sujet du fil vous concerne, ne vous incrustez pas, postez une demande en donnant le lien de VOTRE fil

Hors ligne

Haut de page ↑