Le seul moyen de gérer la Freebox quand elle est en mode routeur bridge est de passer par le site free.fr. Quand il est indisponible, la freebox continue de fonctionner, mais impossible d’opérer la moindre modification. Bref, la gestion n’est pas possible en local, comme sur un vrai routeur, voire même n’importe quelle autre machinbox. Et si la Revolution apporte un mieux, ce n’est pas encore total.
Quand on cherche la maitrise de son réseau local, on doit être indépendant du fournisseur internet. Ce qui n’est pas le cas ici.
FTFY.
En mode routeur, un 192.168.1.254 et c’est parti.
Et si t’es en mode bridge, j’espère pour toi que tu as un routeur derrière. Que tu peux régler … tadam, en local aussi " /> " />
Si c’est le cas déjà les gouvernement ont accès au code source , ca fait déjà pas mal de monde et je doute que les gouvernements étrangers approuvent un backdoor de la nsa.
Ensuite tu as tort tout un tas de mvp peuvent accéder au code source de Windows. je t’invite à regarder ce liensi tu me crois pas
Diantre.
Au temps pour moi, merci de l’info " />
Le
08/07/2013 à
12h
52
charon.G a écrit :
Pour la réponse de Wonsy il dit lui même qu’il ne croit pas un backdoor placé dans un OS. De plus comme je le dis depuis le début un backdoor “actif” contient tout un tas de code de prise de contrôle. On l’aurait vu dans le code depuis longtemps si il y en avait vraiment un. Ils ont aucune raison d’utiliser une méthode qui risquerait d’être découverte.
A compléter : je ne crois effectivement pas à une backdoor généralisée pour tous les OS à disposition du premier pécore venu de la NSA, mais pas parce qu’on l’aurait vu dans le code. J’ai de très, très sérieux doutes sur le fait que Microsoft diffuse le code source de Windows auprès des compagnies de sécurité par exemple, sinon … il y aurait eu des leech depuis longtemps je pense :)
Donc (pour moi, toujours) le fait de planquer une backdoor “dormante” type rootkit n’est pas si compliqué dans un OS comme Windows avec un SLOC imposant (45 millions “juste” pour XP, y a eu du chemin depuis …), mais effectivement parce que le taux bénéfice / risque est bien trop haut. On ne le verrait pas spécialement, mais trop de “on sait jamais” .
Une faille délibérée est bien plus facile à planquer et jouer les vierges effarouchées, je ne peux que plussoyer.
psn00ps a écrit :
Merci pour le cours, certains se sentent trop en sécurité.
Sinon j’ai bien une idée comme texte déclencheur : exécutez l’ordre numéro 66.
C’était pas un cours, juste un humble complément " />
Pour beaucoup de gens, backdoor = port ouvert et / ou communication externe. Mais les joies des rootkits & bootkits font que tout peut se cacher aux yeux des utilisateurs et des logiciels détecteurs, éternelle question du bouclier et du canon (même si les logiciels antivirus ont fait des bonds monumentaux en cinq / dix ans par rapport aux virus / backdoors je trouve. Et qu’on me sorte que Flame / Gausse ou autre soit un programme de pur génie me hérisse un peu le poil, je dois l’admettre).
Je me souviens plus par contre de “l’ordre déclencheur” de HxDef, ‘me semble que c’était une chaine de texte classique. Mais ce rootkit était livré avec les sources pour faire de l’undetect facile pour peu que l’on code en Delphi, donc chacun pouvait customiser comme bon lui semblait, et mettre l’ordre qu’il souhaitait :)
Le
07/07/2013 à
12h
10
charon.G a écrit :
Contrairement à une faille un backdoor est bien plus visible. ca écoute des ports envoie des données sur le réseau. Ca passerait pas un audit sérieux.
Cette petite partie de message m’a fait réagir en fait.
Juste pour rappeler qu’une backdoor n’écoute pas forcément un ou des ports précis, et que certaines méthodes écoutent sur tous les ports ouverts par le système (pensée pour HxDef100, si ça parlent à certains.)
Aucun port spécifique d’ouvert, aucun envoi de données, c’était l’envoi d’une certaine chaine dans n’importe quel port qui déclenchait un shell. Après, c’est clairement plus un fonctionnement de rootkit, pas de backdoor, mais l’idée finale est la même.
Et là, pour le trouver si c’est intégré au système, ça devient une autre histoire. Faut effectivement se fader le code :)
(Pour la précision, je crois pas une seule seconde à l’intégration d’un rootkit ou d’une backdoor sur quelque OS, quel qu’il soit, patapay.)
Edit : Ha, pour préciser également : oui, c’est valable uniquement en cas de connexion directe. Pour une reverse, effectivement, y a du transit de données quasi-obligatoire, mais c’est une autre histoire :)
La même que pour le transit des contenus pour la box tv par exemple: un bon gros tunnel où tout transite en ayant été maxi chiffré avant, ya pas le moindre souci à se faire.
Un seul mot à dire : “Yeeha”.
Merci pour l’info :)
Le
20/06/2013 à
20h
25
Par contre effectivement, y a eu une question intéressante auquel personne n’a répondu, et qui me fait un peu tiquer :
La sécurité ?
En gros, téléphone -> femto -> box -> adsl.
En sachant qu’il est très facile de sniffer le réseau, quid des textos / appels transitant par la box ?
Comme la news parle de l’iPhone et que je parle de l’iPhone, c’est totalement HS du coup. " />
C’était pas précisé dans le commentaire, d’où le mien " />" />
Le
21/03/2013 à
10h
06
NiCr a écrit :
Quand est-ce qu’on arrêtera de nous parler des bugs de l’écran de verrouillage ?
Il a déjà été démontré des millions de fois qu’activer le verrouillage c’était zéro question sécurité. Une fois que tout le monde aura compris on arrêtera de l’activer et on comprendra que si on veut éviter que quelqu’un manipule son iPhone il faut simplement empêcher l’accès physique. " />
Hmm, ça dépend des modèles et des OS.
Petit exemple, le verrouillage sur Maemo / N900 : impossible de passer à travers sauf flashage du téléphone.
Et encore, lors d’un flash, le code de verrouillage n’est pas remis à zéro, c’est juste le verrou qui ne s’affiche plus automatiquement lors d’un redémarrage, le code étant écrit chiffré dans l’EEPROM (de mémoire) du téléphone. Pour choper le code, il faut avoir accès au téléphone non verrouillé, passer par un terminal root, (edit : John The Ripper pour le hash en prime) etc …
Et tu as beau redémarrer, faire tous les resets sous toutes les manières possibles, pas moyen de passer à travers ce foutu écran de verrouillage.
(Oui, c’est du vécu " />)
Après, pour iPhone / Android, c’est une autre histoire :]
13 commentaires
Orange se lance dans le rachat de terminaux mobiles, des prix intéressants ?
28/08/2013
Le 28/08/2013 à 17h 31
13€ pour mon n900 … j’vais le garder hein " />
[MàJ] Free.fr, Freebox Replay et les serveurs emails de Free font leur retour
01/08/2013
Le 01/08/2013 à 13h 25
Windows 8.1 : des pilotes graphiques incomplets pour supporter Miracast
10/07/2013
Le 10/07/2013 à 10h 56
A tout hasard, quelqu’un aurait quelques spécifications techniques sur Miracast ?
Genre portée, protocoles de chiffrements présents etc ?
Surveillance généralisée : la guerre entre les Hommes et les machines
06/07/2013
Le 08/07/2013 à 13h 39
Le 08/07/2013 à 12h 52
Le 07/07/2013 à 12h 10
Free propose enfin ses Femto-cells, accessibles à tous les clients Free Mobile
20/06/2013
Le 20/06/2013 à 21h 32
Le 20/06/2013 à 20h 25
Par contre effectivement, y a eu une question intéressante auquel personne n’a répondu, et qui me fait un peu tiquer :
La sécurité ?
En gros, téléphone -> femto -> box -> adsl.
En sachant qu’il est très facile de sniffer le réseau, quid des textos / appels transitant par la box ?
Vous avez deux heures " />
[MàJ] Free : une carte des débits ADSL, désormais disponible pour tous
20/06/2013
Le 20/06/2013 à 13h 30
Le 20/06/2013 à 13h 16
Hoooo, du OSM ! :)
En attendant, sur Rouen RD, c’est exact : >= 10 Mbps pour deux abonnements sur deux quartiers différents. (mais NRA identique si je ne m’abuse.)
Peter Molyneux a choisi son Dieu pour Godus
27/05/2013
Le 27/05/2013 à 13h 06
Peter Molyneux, ne serait-pas lui qui a également réalisé Black & White ?
Qui, si je ne m’abuse, pour l’époque de sa sortie était un jeu assez épique ? (Totale liberté toussa toussa)
Quoiqu’il en soit … grosse idée, à voir ce que ça va donner, mais le concept est intéressant :)
Un trombone et voilà les contacts et photos de votre iPhone dévoilés
21/03/2013
Le 21/03/2013 à 10h 16
Le 21/03/2013 à 10h 06