Salut Fr�d�ric,
> Il existe des �v�nenements qui indiquent le d�buts des connexion.
Int�ressant ca :) !!
Je m'essaierai � ca d�s que j'aurai une machine plus fiable, C-�-D. pas
longtemps, parce que ma vieille grand-m�re de b�cane devient chaque jour
plus grabataire ;) .
En pratique, je suppose qu'il faut scripter pour reconna�tre une cha�ne de
caract�res dans les trames captur�es, et renvoyer � partir de l� vers un
fichier de stockage, et/ou �mettre une alerte si la connexion est illicite
... Ca ne doit pas �tre insurmontable, j'essaierai en Bash d�s que possible.
> Non car lors de la constitution d'un paquet de donn�es � envoyer
> sur le r�seau, on descend dans la pile et r�seau, on ne monte pas
> !!!!
[...]
> - on serait oblig� pour tenir compte de ce qu'il y a en dessous
> d'implementer dans chaque couche, toutes les possibilit�s de
> combinaison de ce qu'on pourrait trouver dessous (mission
> impossible).
> [...]
Effectivement. Je n'y avais pas pens�, j'ai encore � apprendre.
Merci, ca met pas mal de choses en lumi�re sur les transferts r�seau !
> C�t� client, tu peux configurer IPCHAINS pour filtrer le
> traffic (voir site LEA de serge T) mais un conseil g�n�ral pour
> tout le monde : avant de vouloir vous lancer dans du filtrage de
> traffic, il faut avoir des bonnes connaissance des protocoles IP,
> TCP, UDP et ICMP parce que sinon, vous risquez de mettre en
> oeuvre des regles incompletes voire inefficaces sans compter sur
> le debug qui pourrait etre difficile.
Je lis sur TCP / IP depuis presque 2 ans, et j'ai pu approfondir toute
l'ann�e derni�re, je vais finir par me d�brouiller ...
En revanche si tu (ou qqun dans la liste ;) as (avez) des sources
d'information (URLs ? ;) sur UDP & ICMP, ca m'int�resse beaucoup, puisqu'un
syst�me Linux permet apparemment d'agir puissamment dessus alors que sous
Win on a les mains li�es dans le dos pour ca !
Je te remercie pour toutes tes pr�cisions,
Guillaume
[EMAIL PROTECTED]