Aller au contenu

[LOGICIEL] Installer un programme sans que cela se voyent


rabot

Messages recommandés

Connaissant bien le réseau universaitaire :-D , au niveau informatique c'est pas toujours folichon mais en général...

Si ils ne sont pas trop cons :mdr::mdr: , la MAJORITE des postes informatiques et particulièrement ceux des étudiants sont derrière un proxy ( le plus souvent squid sous linux...) et donc pour le P2P faut oublier...

de plus quand on voit la puissance des logs que génère le squid, gare à vous si vous faites des choses pas très catho ( je me rappelle que j'adorais faire un tail -100 /var/log/squid/access.log :mdr: pour les connaisseur et que j'en voyais de toutes les couleurs....)

La deuxième possibilité est un firewall matériel ( PIX ) qui la scrute tout et n'importe quoi.......

et si vous avez pas de chance :-D vous êtes derrière un proxy et encore derrière un pix, et l'ip sortante et réservé au proxy et du coup si il y a un problème avec quelqu'un , il facile de suivre les logs pour savoir d'où ça vient.....)

Pire que ça, il faut savoir quand moyenne le taux de d/L est TRES largement supérieur au taux de u/L, et par conséquent quand un petit con upload à 1Mo par seconde :fumer: , ça se voit tout de suite ( et il se fait taper sur les doights....

Lien vers le commentaire
Partager sur d’autres sites

gandalf1fr > je dirais rien, c'est pas l'envie qui me manque, mais je dirais rien :arrow::byebye:

En général , sans citer une personne. Vous parlez tous de firewall.

Mais avant un firewall, vous avez quoi...?

les stratégies de sécurité, vous en faites quoi...?

les permissions en local sur la machine, vous en faites quoi...?

Sinon, il est aisé de dire, si on peut faire ça avec ceci ou cela, sans citer d'exemples concrets et précis.

Par contre je reléve juste ça :

J'entend par la que : les logs s'effacent, mais que si le vrai root est devant sont ordi, tu te fais grillé en temps reel, d'ou l'interet de faire croire que les envoi/recept viennent d'une autre machine, comme ca ca te laisse le temps d'effacer les traces et d'arreter. Et pour le firewall, une fois les acces root obtenus, ils te suffit juste d'ouvrir les ports dont tu as besoin pendant l'utilisation, puis de les refermer apres.

et confirme que :

l'utilisateur de sa station est un utilisateur lambda avec des droits utilisateurs, il n'a été nullement été question d'un utilisateur avec des droits admin (je laisse le root pour les autres plateformes). De plus même s'il la personne est administrateur de sa machine, cela ne lui donne pas le pouvoir d'effacer des logs (qui se trouvent sur le serveur)

Je precise d'ailleur que le les connait certe, de part ma formation reseau, et mes années en tant que root d'un service info, mais que je ne les utilisent pas (pas besoin, je suis root, mdr) > C quoi comme formation réseau.....?

J'attends TOUJOURS les réponses de mr Gandalf ainsi qu'une explication :craint: .

Lien vers le commentaire
Partager sur d’autres sites

Mastère Sécurité des systèmes informatiques et des réseaux . pour ma formation.

Puis comme autre formation........... Infirmier anesthésiste.

Hé oui, cherchez l'erreur.........

Clair ca ne se suit pas mais j'ai mes raisons que je n'exposerait pas ici.

Sinon ce que je dis simplement c'est que au niveau des stations a base de windows que ce soit sur les strategies de securité, la recup des acces roots, prises de controle, il y a une plethore de faille a exploitée.

Et la je ne parlerai meme pas du travail directement sur les IP (sert surtout a ce dont on parlait dans la rubrique paranoia, mais aussi a d'autre choses)

Je confirme apres que la facilité pour realiser ce genre de choses depend reelement de l'adimin reseau et de ses compétences.

Mais je disais cela, simplement pour montrer que tout est possible en informatique. Que les parades peuvent etre contrées. Et que les attaques aussi.....

Quand aux exemples ou au methodes, ne comptez pas sur moi, si vous voulez, faites vos propres recherches, et aprenez par vous meme.

Tout ce que je peux dire c'est que durant quelques années, j'est été responsable d'un reseau de 1600 ordis, hyper mal structuré, et que les gens qui veulent en profoter ne manquent absolument pas d'idée.

Lien vers le commentaire
Partager sur d’autres sites

Je confirme apres que la facilité pour realiser ce genre de choses depend reelement de l'adimin reseau et de ses compétences.

Mais je disais cela, simplement pour montrer que tout est possible en informatique. Que les parades peuvent etre contrées. Et que les attaques aussi.....

Bon bah on est d'accord depuis le début alors ^_^

Lien vers le commentaire
Partager sur d’autres sites

Mastère Sécurité des systèmes informatiques et des réseaux . pour ma formation.

Puis comme autre formation........... Infirmier anesthésiste.

Hé oui, cherchez l'erreur.........

Clair ca ne se suit pas mais j'ai mes raisons que je n'exposerait pas ici.

Sinon ce que je dis simplement c'est que au niveau des stations a base de windows que ce soit sur les strategies de securité, la recup des acces roots, prises de controle, il y a une plethore de faille a exploitée.

Et la je ne parlerai meme pas du travail directement sur les IP (sert surtout a ce dont on parlait dans la rubrique paranoia, mais aussi a d'autre choses)

Je confirme apres que la facilité pour realiser ce genre de choses depend reelement de l'adimin reseau et de ses compétences.

Mais je disais cela, simplement pour montrer que tout est possible en informatique. Que les parades peuvent etre contrées. Et que les attaques aussi.....

Quand aux exemples ou au methodes, ne comptez pas sur moi, si vous voulez, faites vos propres recherches, et aprenez par vous meme.

Tout ce que je peux dire c'est que durant quelques années, j'est été responsable d'un reseau de 1600 ordis, hyper mal structuré, et que les gens qui veulent en profoter ne manquent absolument pas d'idée.

MERCI d'avoir répondu. :merci:

Lien vers le commentaire
Partager sur d’autres sites

en fait je me disais si j'installe kazaa kan j'y vais que je télécharger sur un disque dur USB de 40Go et ke je désinstalle kazaa kan je m'en vait

est-ce ke c'est faisable ?

Sous Win2000, je crois pas que t'es besoin de drivers pour ton disque usb, par contre, si l'OS est "bien" configuré, tu pourras pas installer KaZaA... (Enfin je sais pas trop comment ça se passe si tu met KaZaA sur ton disque usb avant de venir...'dépend de la configuration, encore une fois...)

Mais de toutes façons, qu'il reste ou non des traces de tes dl ou de kazaa sur le disque dur du pc, ça change rien au fait que y'aura des traces sur les logs du réseau...

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...