Unsub peut être ?

On Mon, 2013-07-01 at 21:49 +0200, J34n K3v1n wrote:
> bon dsl si je dis des bétise, je ss encore au lycéé, donc bon je connai pas
> tout ce que vs parlez, mais sa m'étonerai que vs en sachiez bcp + que moi.
> franchemant, fo au moins étre ingénieur pour savoir ce ke fait un routeur,
> alors arréter de vous la pétez a tt conanitre, lol.
> en fait, ya stéphane blogmeyer ki a eu des info anonymous (jadore ces mecs
> lol, mon réve c'st de les rejoindre si je suis assez bon, fo faire quels
> études pour ça? XDDDD)) enfin comme wikipedia vous savez, le site de julien
> assange le chef des anonymous, donc il a eu des infos top secrétes kom koi
> les routeurs nous espionnaint pour le fbi ou jsé pas koi, et personne le
> croit. vs saver ce que je crois? vs etes juste jaloux, lol!
> 
> jvous laisse, ma mère fait chiez pour ke je laisse l'ordi a ma seur.
> 
> 
> Le 1 juillet 2013 20:01, Kavé Salamatian <kave.salamat...@univ-savoie.fr> a
> écrit :
> 
> > Ca ne sert à rien d'expliquer à Stéphane. Il a sa petite idée dans la tête
> > et rien ne lien en fera démordre. Pourtant je lui ai bien dit tout de suite
> > après son premier mail que non seulement cela était possible, mais j'ai vu
> > que cela se faisait. La solution consiste tout simplement à rajouter (à
> > l'insu de l'utilisateur) dans la table de routage un masque d'adresse (le
> > masque à surveiller) et le renvoyer vers une interface virtuelle qui
> > forwarde tout le traffic reçu vers une adresse de collecte. Sur un routeur
> > de coeur qui gère de l'ordre de quelque milliers de flots en parallèle, un
> > tel flot additionnel passe totalement inaperçu et ça ne coupe pas cher en
> > CPU. De plus l'interface virtuelle n'est compatibilisé ni dans le SNMP ni
> > dans le netflow.  Le rajout du masque d'adresse ce fait par un paquet ICMP
> > oui un no de port qui trigger dans l'ASIC la backdoor.
> > En réponse à cela je n'en ai récolté qu'une insinuation comme quoi je
> > frimais. Comme si à mon âge j'ai encore besoin de frimer :-).
> >
> > <troll Donc, répétons en choeur, oui le grand Stéphane Botzmeyer, a
> > toujours raison, surtout quand il a tord :-) >.
> >
> >
> > Il n'ya pas plus sourd que les gens qui ne veulent pas entendre et qui
> > sont persuadé qu'ils ont raison.
> >
> >
> > Kv
> >
> >
> > Le 1 juil. 2013 à 19:45, "Michel Py" <mic...@arneill-py.sacramento.ca.us>
> > a écrit :
> >
> > >> Stephane Bortzmeyer a écrit:
> > >> Des avis techniques sur cette analyse ?
> > >> http://www.bortzmeyer.org/porte-derobee-routeur.html
> > >>
> > >> Il y a deux façons d'espionner le trafic : analyser sur le routeur et
> > >> envoyer au maître espion une synthèse. Ou bien transmettre la totalité
> > >> du trafic au maître qui pourra alors l'analyser.
> > >
> > > Il y a plus que deux façons. Dans ton article, il y a un sous-entendu
> > que le routeur qui analyse les données est également celui qui les copie et
> > qui les envoie au maître espion. Le problème de ça, c'est que à la
> > périphérie tu as la puissance CPU (comparée à la bande passante à analyser)
> > mais pas de bande passante et plus proche du cœur tu as la bande passante
> > mais pas de CPU à sa taille.
> > >
> > > L'analyse et la transmission sont deux fonctions distinctes. On peut
> > très bien imaginer un système ou l'analyse de fait à la périphérie (y
> > compris jusqu'au niveau de la machinbox) et donne l'ordre à un autre
> > routeur au niveau cœur ou distribution de transmettre les données.
> > >
> > > Ainsi on a accès à un grand nombre de processeurs (certes pas terribles,
> > mais la somme de milliers d'entre eux est considérable) qui peuvent
> > détecter la phrase "Hey psssst j'ai du plutonium enrichi, t'en veux" et
> > également à une bande passante plus proche du cœur, ou son utilisation se
> > fait moins remarquer.
> > > De même, le déclencheur peut être d'une autre technologie que l'analyse
> > en profondeur du paquet (visite de site web, etc). Dans ce cas (typique
> > PRISM) il est encore plus intéressant de pourvoir capturer le flux IP
> > complet et non pas seulement l'email.
> > >
> > >
> > > Dans l'espionnage de grand-papa, l'agent secret qui prend la photo du
> > machin ultra confidentiel n'est pas forcément le même que celui qui passe
> > le microfilm à la frontière du pays espionné.
> > >
> > > Je suggère que la question suivante serait plus appropriée: "Dans quelle
> > mesure un routeur de cœur de réseau peut-il participer à un système qui
> > espionne le trafic ?"
> > >
> > > Michel.
> > >
> > >
> > > ---------------------------
> > > Liste de diffusion du FRnOG
> > > http://www.frnog.org/
> >
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
> >
> 
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à