Re: [FRnOG] [HS] Problème DNS SFR
Le lundi 23 août 2010 à 16:21 +0200, Dominique Rousseau a écrit : /me voit pas trop comment traduire le « authoritative » en vrai bon français. Autoritaire ? -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] Re: [HS] Problème DNS SFR
Le mercredi 25 août 2010 à 15:50 +0200, Stephane Bortzmeyer a écrit : Autoritaire ? Pas du tout, ce serait un beau contresens. En effet (/me s'en veut d'avoir survolé ton précédent message). Faisant autorité me semble le plus approprié. Sinon, s'il ne fallait garder qu'un seul mot, référent résume bien l'idée générale également, quoiqu'un peu différemment. -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Nouvelle RFC.
Le vendredi 02 avril 2010 à 00:00 +0200, Steven Le Roux a écrit : Sauf que la 1149 a été implémentée ! La 3514 aussi: http://tools.ietf.org/search/rfc3514 http://lists.freebsd.org/pipermail/cvs-all/2003-April/001098.html http://lkml.indiana.edu/hypermail/linux/kernel/0404.0/0080.html Etc. -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Attaque par injections SQL
Le samedi 27 février 2010 à 14:26 +0100, Greg a écrit : WHERE id='.$_GET['val'] Franchement, lire du sale code comme ça en 2010, ça fait saigner les yeux... Si vous avez tu temps, au lieu de le perdre à balancer des nmap, se pencher sur l'amélioration de la sécurité de votre code me semblerait plus judicieux. Sinon, on trouve aussi des framework très bien pour développer des applis PHP plus potables que la moyenne. Genre: http://framework.zend.com/ -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] La neutralité du Net
Le jeudi 25 février 2010 à 12:39 +0100, MaxLeMans a écrit : Plutôt, exception de Winston Maxwell : http://www.numerama.com/magazine/15138-neutralite-du-net-un-mouton-noir-dans-la-bergerie-reunie-par-nkm.html L'ISOC semble se positionner pas mal sur ce créneau... http://fr.readwriteweb.com/2010/02/25/a-la-une/commission-nkm-lisoc-prpare-mise-mort-de-net-neutrality/ -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Phishing ... 1% se font avoir
Le mercredi 09 décembre 2009 à 14:37 +, Thomas Mangin a écrit : Le fait que l'utilisateur lambda ne puisse pas changer toutes le librairies systemes sans avoir a fournir de mot de passe est surement LA securite que XP n'a pas. https://www.redhat.com/archives/fedora-devel-list/2009-November/msg00945.html Comme quoi, la tentation est parfois grande... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] probleme de routage avec free
Le vendredi 13 novembre 2009 à 10:49 +0100, Dominique Rousseau a écrit : - du bon père de famille ou du taux d'utilisation d'un usager particulier , qui veulent pas dire grand chose... Ah mais si si. Le terme bon père de famille fait référence à une notion juridique très claire: http://fr.wikipedia.org/wiki/Bon_p%C3%A8re_de_famille Le problème, et où je te rejoins, c'est que n'explique pas pour autant ce qu'est, même grosso modo, le comportement de ce bon père de famille vis-à-vis de tel ou tel usage et donc pour le cas qui nous intéresse, Internet... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] L'ARCEP définit les conditions de déploiement de la fibre optique pour libérer l'investissement
Le mardi 23 juin 2009 à 15:44 +0200, Xavier Niel a écrit : Je suis dans ce cas. Free en FTTH chez moi, c'est mort :/ no stress ;-) J'ai dépassé ce stade, depuis le temps :) -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Apache DoS tool impacts ?
Le lundi 22 juin 2009 à 14:45 +0200, Xavier Nicollet a écrit : Ce n'est pas une faille bien nouvelle. Clairement pas, l'auteur le précise d'ailleurs: UPDATE: Amit Klein pointed me to a post written by Adrian Ilarion Ciobanu written in early 2007 that perfectly describes this denial of service attack. It was also described in 2005 in the Programming Model Attacks section of Apache Security. So although there was no tool released at that time these two still technically deserves all the credit for this. I apologize for having missed these. Cf. http://ha.ckers.org/slowloris/ -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Loi création et internet adoptée par l'Assemblée Nationale
Le vendredi 03 avril 2009 à 14:48 +0200, Antoine Musso a écrit : C'est la même chose avec le permis de conduire, il faut redoubler de vigilance ;-) Sauf qu'avec le permis de conduire, on ne t'enlève pas ta voiture... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Loi création et internet adoptée par l'Assemblée Nationale
Le vendredi 03 avril 2009 à 16:19 +0200, Pierre Col a écrit : C'est d'ailleurs la même logique de réponse graduée puisque cela n'intervient qu'en cas de récidive. On a depuis longtemps dépassé le stade de la sanction quand on en arrive là. Un parallèle avec HADOPI serait, ayant déjà eu son accès coupé précédemment, on récidive et on se fait couper l'accès plus longtemps, voir pourquoi pas saisir son matériel informatique... Quand vous êtes pris en excès vitesse, il est rare que ça se résumé à un sermon ou une lettre genre attention, la prochaine fois, c'est le prune. Ce que j'aurais dû préciser pour éviter cette quadri-section capillaire, c'est que le retrait du permis de conduire n'empêche pas les autres titulaire du permis du même foyer de conduire le véhicule, sauf dans le cas que vous évoquez... De toute manière, c'est une mauvaise analogie :) -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [FRnOG] Question de responsabilité
Le lundi 09 mars 2009 à 21:37 +0100, Pierre Col a écrit : Si l'adresse IP n'est même plus une preuve suffisante de présomption de culpabilité d'un abonné Internet, alors HADOPI est bien mal partie... Pourquoi ? L'argument avancé par le plaignant devrait être rendu inutilisable par l'obligation de sécurisation imposée par cette pauvre loi: _ M. le Juge, l'adresse IP ne suffit pas à identifier mon client, puisque regardez, on peut pirater sa box ! _ Effectivement. Mais si on a piraté votre client, c'est qu'il est mal protégé, non ? _ Euh... Perso, j'attends avec impatience le ver qui collera un relais de download P2P sur la machine infectée... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Re: [FRnOG] Re: [FRnOG] Question de responsabilité
Le mardi 10 mars 2009 à 09:19 +0100, Pierre Col a écrit : Oui, je l'attends pour les Nintendo :;-) Et la v1 des lapins qui remuent les oreilles en clignotant sur votre MP3 (légal, évidemment) favori... Techniquement, c'est un vrai cauchemar, mais pas seulement. On ne peut pas demander à Mme Michu de se protéger correctement si à côté de ça il n'y a aucune obligation réglementaire sur les fonctionnalités de sécurité que doivent fournir les logiciels et équipements grand public, sans parler de leur configuration par défaut. Le cas du Wi-Fi est à mon sens particulièrement révélateur de ce symptôme, avec les équipements qui ne supportent pas WPA/WPA2 (DS par exemple, AFAIK) du tout ou avec le firmware de base[1], avec des points d'accès qui arrivent ouverts par défaut ou la pléthore de boxes qui bien que supportant WPA sont fournies ouvertes ou en WEP par défaut[2]. Et quand en plus, le discours de fournisseur n'a pas bougé d'un iota entre temps. Je regardais hier les manuels et autres FASQ en ligne pour les Livebox, je n'ai pas trouvé (mais peut-être ai-je mal cherché) la moindre allusion au fait qu'il faudrait les passer en WPA. J'ai même trouvé des manuels qui vous disent qu'il vaut mieux mettre du WEP parce que WPA pose des problèmes d'interopérabilité. Etc., etc., etc. Et je ne parle pas des publications en ligne... [1] Allez demander à M.Michu de flasher la PSP du petit dernier alors qu'on lui explique que ça peut la bricker, et que ce sera rien que de sa faute... [2] Quand la clé WEP par défaut n'est pas calculable en fonction de l'adresse MAC de la box... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Augmentation des virus et trojans
Le vendredi 24 octobre 2008 à 14:36 +0200, Splio - Benjamin BILLON a écrit : qmail (et je suppose qu'il y en a d'autres), quand il envoie ses mails, prend en compte le deferred renvoyé par le serveur en face, mais comme un sac : il va réessayer dans 5 ou 10 minutes, 1 heure après, etc., et le serveur en face risque de lui répondre le même message à chaque fois, pensant qu'il s'agit d'une nouvelle tentative pour un nouveau message. Il est simplet, qmail, on lui dit de revenir plus tard, il revient plus tard J'ai du mal à comprendre là. C'est pas justement ça le but du Grey-Listing ? dire à un MTA de revenir plus tard... Et qu'il le fasse ?! -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Augmentation des virus et trojans
Le vendredi 24 octobre 2008 à 14:52 +0200, Splio - Benjamin BILLON a écrit : J'ai du mal à comprendre là. C'est pas justement ça le but du Grey-Listing ? dire à un MTA de revenir plus tard... Et qu'il le fasse ?! Et ça les (des) spammeurs l'ont bien compris, eux aussi. Et ? Je ne comprends pas en quoi qmail implémenterait mal de greylisting s'il fait exactement ce qu'on attend de lui, à savoir réessayer plus tard ? http://en.wikipedia.org/wiki/Greylisting Ensuite, que les spammers s'adaptent à ce qu'on met en place pour rendre leur tâche plus pénible, c'est une lapalissade... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Mise à jour BIND
Le mardi 15 juillet 2008 à 17:38 +0200, Jerome Benoit a écrit : C'est pas très sérieux de dire çà. Le DNS cache poisoning est (je le répète) *couramment* utilisé car *facilement* exploitable. Je parlais de la découverte des ID, pas du cache poisoning en général. D'un moyen, pas de la fin ;) Et ça n'est effectivement pas la seule méthode pour corrompre un cache DNS. Ni la plus simple. Loin de là. Quoi qu'il en soit, ça ne sert à rien de jouer à Mme Soleil sur le contenu et l'impact de cette nouvelle attaque, nous verrons bien dans un mois (voire avant) ce qu'il en est réellement, et si ça méritait tout ce foin. -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Mise à jour BIND
Le jeudi 10 juillet 2008 à 09:06 +0200, eberkut a écrit : Surtout quand certaines personnes plutôt respectables tendait à douter un peu de l'impact de la vulnérabilité : Comme je l'ai écrit dans ma mise à jour (je suis un peu lent à la détente ;), le truc est très probablement dans la découverte de l'ID de transaction. Probablement avec quelque attaque qui la rend très exploitable. Ce n'est pas nouveau cependant, ça fait effectivement très longtemps qu'on en parle, mais sans attaque vraiment utilisable dans la vraie vie. Le truc nouveau (en tout cas pour moi), c'est qu'il y a une histoire de sélection non aléatoire de port source pour la génération de requêtes qui semble rendre l'attaque plus facile et/ou plus dangereuse. C'est clairement un facteur d'atténuation de la faille. Il y a un bulletin qui le dit clairement, en que la réussite de l'attaque repose sur la (mal)chance, donc une attaque statistique, et que la randomisation de ports peut l'empêcher. Mais que si on n'a pas de chance, ça peut passer quand même :) Dans mon post j'ai cité un message de DJ.Bernstein sur les chances de bruteforcer l'ID selon qu'on voit le traffic ou pas, et dans ce dernier cas, selon qu'on est en port fixe ou pas: normal colliding sniffing blind attack blind attack attack nothing 1 1 1 ID (BIND) 65536 2561 ID+port (djbdns) 4227727360 65020 1 Vu les réactions de ce matin, l'attaque sur l'ID doit *vraiment* être efficace... -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Mise à jour BIND
Le jeudi 10 juillet 2008 à 12:10 +0200, Dominique Rousseau a écrit : N'importe quel resolveur (bind, local(=libc), ...) est potentiellement vulnérable. Il suffit de pouvoir lui envoyer une réponse (forgée), acceptable (ie ip/port src, ip/port dst corrects). Oui, mais c'est encore plus simple avec un serveur récursif, parce qu'on peut le solliciter vers un domaine contrôler pour choper se séquence et augementer ses chances de réussite. Parceque sinon, même en utilisant un résolveur récursif proche (ie du LAN), une réponse forgée peut tout de même être envoyée directement au client. Il reste quand même plus simple, plus efficace et plus impactant de corrompre le cache du resolver que d'attaquer directement le client. À moins d'avoir la vue sur le trafic (corruption de cache ARP typiquement). -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] free.fr + IPv6
Le mardi 06 novembre 2007 à 20:46 +0100, Denis @ nerim a écrit : As-tu regardé les outils disponibles (man ipsecctl) dans OpenBSD ? Même un enfant de 3 ans pourrait créer un tunnel IPSec ! Amenez-moi une enfant de trois ans ! -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Acces ADSL garanti
Le mardi 03 avril 2007 à 23:34 +0200, Yves-Alexis Perez a écrit : Les dernières fois que j'en avais entendu parler, y'avait encore des problèmes de mtu asymétriques sur les liens Nerim IPv6 qui empéchaient de fonctionner avec une mtu correcte, ce qui peut s'avérer embetant (de mémoire on montait pas au dessus de 1473 ou quelque chose dans ce goût là). Qui sont apparemment dus à une marque d'équipement très spécifique venue d'extrême orient si je me souviens bien. En tout cas, un 4Mbps symétrique marche très bien, y compris IPv6, pour peu qu'on n'ait pas ce type d'équipement sur le chemin. -- http://sid.rstack.org/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
[FRnOG] [Annonce][Concours] Gagnez un voyage à CanSecWest/core05
Mesdemoiselles, mesdames et messieurs :) Tout d'abord bonne année à tous. Je dis ça, c'est pour essayer de me faire excuser de cette pollution rapide, puisqu'il ne s'agit pas de l'objet principal du forum. Pardon d'avance donc. Hop, en avant. /* L'organisation de la conférence CanSecWest/core05 et le magazine MISC s'associent pour lancer un concours dont le prix est une place à la conférence suscitée (4, 5 et 6 mai 2005), comprenant l'aller-retour en avion, l'hébergement à l'hôtel et l'entrée à la conférence. Il s'agit de proposer un article original traitant de sécurité informatique (forcément). L'auteur du meilleur article gagnera le prix et verra sa prose publiée dans MISC. Liens utiles : L'annonce du concours : http://www.miscmag.com/csw05-fr.php Le règlement : http://www.miscmag.com/csw05/reglement-csw.pdf CanSecWest/core05 : http://www.cansecwest.com/ MISC Magazine : http://www.miscmag.com/ */ Voilà, voilà. Bon courage et bonne chance à tous les futurs participants ! -- http://www.netexit.com/~sid/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! --- Liste de diffusion du FRnOG http://www.frnog.org/
Re: [FRnOG] Agrégation ADSL
Le lun 29/03/2004 à 19:47, Spyou a écrit : Commerciale je sais pas, mais en ppp multilink de base ca se fait tres bien (considerant que tu monte du ppp/ip par dessus tes liens ADSL) Ouimais (TM). Afaik, pour faire du multilink, il faut que les deux terminaisons de chaque lien unitaire soient les mêmes. Donc il faut que le FAI y mette un peu du sien aussi ;) -- http://www.netexit.com/~sid/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! Liste de diffusion du FRnOG http://www.frnog.org/ --- Archives : http://www.frnog.org/archives.php ---
Re: [FRnOG] Agrégation ADSL
Le lun 29/03/2004 à 22:20, Dominique Rousseau a écrit : Ben non, il dit ppp/ip, donc ses sessions PPP passent par dessus la connexion ip des ADSL. J'ai lu trop vite ;) Ceci dit, si tu fais ça sous Linux, le kernel fait du round robbin entre tes links quand il envoie ses paquets. Si jamais tu as lien qui a plus de latence que les autres, tu te fais plomber l'ensemble. Il faut donc bien choisir ;) -- http://www.netexit.com/~sid/ PGP KeyID: 157E98EE FingerPrint: FA62226DA9E72FA8AECAA240008B480E157E98EE Hi! I'm your friendly neighbourhood signature virus. Copy me to your signature file and help me spread! Liste de diffusion du FRnOG http://www.frnog.org/ --- Archives : http://www.frnog.org/archives.php ---