On 12/27/11 12:54 PM, Raphaël Jacquot wrote: > On 12/27/2011 12:41 PM, Damien Fleuriot wrote: > >> Si l'on désactive l'ip6, tu peux bien essayer toutes les attaques du >> monde. > > comme ca ? > > http://technet.microsoft.com/en-us/security/bulletin/ms11-083 > > This security update resolves a privately reported vulnerability in > Microsoft Windows. The vulnerability could allow remote code execution > if an attacker sends a continuous flow of specially crafted UDP packets > to a *closed* port on a target system. >
Refer my réponse, à l'instant, à Jérôme, dans laquelle je me pose la question de pourquoi tout le monde assume que nos serveurs sont sous windows ;) En effet dans le cadre d'un LAN user, se protéger de manière proactive est tout à fait justifiée. Dans le cadre de serveurs joignables par le public, la donne change complètement. Si nous ne compilons pas l'INET6 dans le kernel, elles ne peuvent pas être vulnérables à des attaques contre l'ipv6. Prennons l'analogie suivante: une vulnérabilité dans mod_ldap sur apache, si tu ne le compiles/charges pas, on ne peut pas l'exploiter. Alors oui, on peut imaginer le cas d'une personne qui root ta machine, compile/charge mod_ldap, et ensuite te pwn via cette faille. Mais bon, il ne s'agit plus d'une attaque contre mod_ldap si ta machine a déjà été rootée avant ;) --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/
