We've got a winner here!
Ca tombe plutôt bien que tu sois encore au lycée, tu peux encore rattraper
ta grammaire et ton orthographe....

Pour ne faire que lire les échanges de ce groupe, je lis de l'intelligence
et de la connaissance à chaque échange! (quand ca ne troll pas :) )


Le 1 juillet 2013 21:49, J34n K3v1n <j34nk3...@gmail.com> a écrit :

> bon dsl si je dis des bétise, je ss encore au lycéé, donc bon je connai pas
> tout ce que vs parlez, mais sa m'étonerai que vs en sachiez bcp + que moi.
> franchemant, fo au moins étre ingénieur pour savoir ce ke fait un routeur,
> alors arréter de vous la pétez a tt conanitre, lol.
> en fait, ya stéphane blogmeyer ki a eu des info anonymous (jadore ces mecs
> lol, mon réve c'st de les rejoindre si je suis assez bon, fo faire quels
> études pour ça? XDDDD)) enfin comme wikipedia vous savez, le site de julien
> assange le chef des anonymous, donc il a eu des infos top secrétes kom koi
> les routeurs nous espionnaint pour le fbi ou jsé pas koi, et personne le
> croit. vs saver ce que je crois? vs etes juste jaloux, lol!
>
> jvous laisse, ma mère fait chiez pour ke je laisse l'ordi a ma seur.
>
>
> Le 1 juillet 2013 20:01, Kavé Salamatian <kave.salamat...@univ-savoie.fr>
> a
> écrit :
>
> > Ca ne sert à rien d'expliquer à Stéphane. Il a sa petite idée dans la
> tête
> > et rien ne lien en fera démordre. Pourtant je lui ai bien dit tout de
> suite
> > après son premier mail que non seulement cela était possible, mais j'ai
> vu
> > que cela se faisait. La solution consiste tout simplement à rajouter (à
> > l'insu de l'utilisateur) dans la table de routage un masque d'adresse (le
> > masque à surveiller) et le renvoyer vers une interface virtuelle qui
> > forwarde tout le traffic reçu vers une adresse de collecte. Sur un
> routeur
> > de coeur qui gère de l'ordre de quelque milliers de flots en parallèle,
> un
> > tel flot additionnel passe totalement inaperçu et ça ne coupe pas cher en
> > CPU. De plus l'interface virtuelle n'est compatibilisé ni dans le SNMP ni
> > dans le netflow.  Le rajout du masque d'adresse ce fait par un paquet
> ICMP
> > oui un no de port qui trigger dans l'ASIC la backdoor.
> > En réponse à cela je n'en ai récolté qu'une insinuation comme quoi je
> > frimais. Comme si à mon âge j'ai encore besoin de frimer :-).
> >
> > <troll Donc, répétons en choeur, oui le grand Stéphane Botzmeyer, a
> > toujours raison, surtout quand il a tord :-) >.
> >
> >
> > Il n'ya pas plus sourd que les gens qui ne veulent pas entendre et qui
> > sont persuadé qu'ils ont raison.
> >
> >
> > Kv
> >
> >
> > Le 1 juil. 2013 à 19:45, "Michel Py" <mic...@arneill-py.sacramento.ca.us
> >
> > a écrit :
> >
> > >> Stephane Bortzmeyer a écrit:
> > >> Des avis techniques sur cette analyse ?
> > >> http://www.bortzmeyer.org/porte-derobee-routeur.html
> > >>
> > >> Il y a deux façons d'espionner le trafic : analyser sur le routeur et
> > >> envoyer au maître espion une synthèse. Ou bien transmettre la totalité
> > >> du trafic au maître qui pourra alors l'analyser.
> > >
> > > Il y a plus que deux façons. Dans ton article, il y a un sous-entendu
> > que le routeur qui analyse les données est également celui qui les copie
> et
> > qui les envoie au maître espion. Le problème de ça, c'est que à la
> > périphérie tu as la puissance CPU (comparée à la bande passante à
> analyser)
> > mais pas de bande passante et plus proche du cœur tu as la bande passante
> > mais pas de CPU à sa taille.
> > >
> > > L'analyse et la transmission sont deux fonctions distinctes. On peut
> > très bien imaginer un système ou l'analyse de fait à la périphérie (y
> > compris jusqu'au niveau de la machinbox) et donne l'ordre à un autre
> > routeur au niveau cœur ou distribution de transmettre les données.
> > >
> > > Ainsi on a accès à un grand nombre de processeurs (certes pas
> terribles,
> > mais la somme de milliers d'entre eux est considérable) qui peuvent
> > détecter la phrase "Hey psssst j'ai du plutonium enrichi, t'en veux" et
> > également à une bande passante plus proche du cœur, ou son utilisation se
> > fait moins remarquer.
> > > De même, le déclencheur peut être d'une autre technologie que l'analyse
> > en profondeur du paquet (visite de site web, etc). Dans ce cas (typique
> > PRISM) il est encore plus intéressant de pourvoir capturer le flux IP
> > complet et non pas seulement l'email.
> > >
> > >
> > > Dans l'espionnage de grand-papa, l'agent secret qui prend la photo du
> > machin ultra confidentiel n'est pas forcément le même que celui qui passe
> > le microfilm à la frontière du pays espionné.
> > >
> > > Je suggère que la question suivante serait plus appropriée: "Dans
> quelle
> > mesure un routeur de cœur de réseau peut-il participer à un système qui
> > espionne le trafic ?"
> > >
> > > Michel.
> > >
> > >
> > > ---------------------------
> > > Liste de diffusion du FRnOG
> > > http://www.frnog.org/
> >
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à