Le Botnet qui est installé sur 500 000 routeurs est pire qu'on le pensait, Réactions à la publication du 07/06/2018 |
Bienvenue invité ( Connexion | Inscription )
Le Botnet qui est installé sur 500 000 routeurs est pire qu'on le pensait, Réactions à la publication du 07/06/2018 |
6 Jun 2018, 23:00
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 335 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Le 26 mai dernier, nous vous apprenions que Cisco avait découvert un botnet installé sur un demi million de routeurs de marques variées et exploité activement.
Son étude poussée a permis de s'apercevoir qu'il est en fait encore plus dangereux qu'on pouvait le penser au départ. En effet, son code a dévoilé qu'il a des capacités d'attaques appelées "Man in the Middle". Ces attaques lui permettent de récupérer en clair du trafic que l'on pense chiffré et de récupérer à cette occasion identifiants et mots de passe ainsi que d'autres données sensibles, qui seront acheminées vers ceux qui contrôlent ce réseau. Pour cela, le routeur va tenter de bloquer les connexions chiffrées et ainsi obliger les utilisateurs à se connecter sans chiffrement. Si les détails vous intéressent, Cisco a publié sa nouvelle étude à ce sujet. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
7 Jun 2018, 05:36
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 844 Inscrit : 21 Jan 2010 Lieu : Vancouver BC Membre no 149 008 |
Comme dans l'émission "la camera cachée (humour)".
|
|
|
7 Jun 2018, 06:15
Message
#3
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 036 Inscrit : 13 Mar 2005 Lieu : Nouméa Membre no 35 060 |
C'est pas grave c'est pas Apple... Tu boudes iapx ?
|
|
|
7 Jun 2018, 06:37
Message
#4
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 549 Inscrit : 27 Jan 2002 Lieu : Paris / Grenoble / Ailleurs Membre no 1 894 |
Le monde qui se dessine - et qui est déjà bien dessiné - commence à sacrément puer...
-------------------- "They that can give up essential liberty to obtain a little temporary safety deserve neither liberty nor safety."
-Benjamin Franklin, Historical Review of Pennsylvania. |
|
|
7 Jun 2018, 06:56
Message
#5
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 594 Inscrit : 28 Mar 2008 Membre no 111 113 |
Deux questions :
1. Comment savoir si on est infecté? 2. Si c'est le cas, comment ça se nettoie? Question subsidiaire... le tout en utilisant un G4 sous Tiger, ou un MHack sous Snow en solution de repli... Si quelqu'un sait, merci d'avance! -------------------- "Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche. |
|
|
7 Jun 2018, 07:04
Message
#6
|
|
Adepte de Macbidouille Groupe : Membres Messages : 63 Inscrit : 18 May 2010 Membre no 154 333 |
Pour etre precis, il ne permet pas de "recuperer en clair des donnees que l'on pense chiffrees".
Quand un site dispose d'une version https et d'une version http, il va essayer de rediriger votre navigateur vers la version http non chiffree, meme si vous avez explicitement tape l'adresse https. Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas. |
|
|
7 Jun 2018, 07:15
Message
#7
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 760 Inscrit : 31 Oct 2003 Lieu : La Tortue Rêveuse Membre no 11 139 |
Citation Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas. Cela va fonctionner pour ceux qui ont un minimum de culture informatique, mais lorsque l'on voit que la plupart des gens ne savent pas ce qu'est une barre d'adresse, je reste songeur. -------------------- Les hommes ne montrent ce qu'ils sont que par ce qu'ils savent faire
La meilleure façon de prédire l'avenir est de le façonner - The best way to predict the future is to design it (R.B. Fuller) |
|
|
7 Jun 2018, 07:46
Message
#8
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 566 Inscrit : 31 Mar 2003 Lieu : Haute-Vienne Membre no 6 914 |
Le monde qui se dessine - et qui est déjà bien dessiné - commence à sacrément puer... Un monde PARFAIT ! -------------------- Actuel:
-iPhone X. -Apple TV. -Mac mini M1. -Hackintosh- Vendu -(iMac19,1) CoffeLake Refresh Gigabyte Z390I AORUS PRO WIFI (BIOS F8c). Intel i5 9500. Sapphire Radeon RX 5500 XT 8Go. Ram Corsair Vengeance 32 Go. SSD Crucial P1 (Clover_v2.5k_r5120+Catalina 10.15.7 (19H15)). Alimentation Enermax Revolution SFX 650W. Boitier Fractal Design Node 202. Carte M2 wifi/BT DW1560. MagicMouse 2 gris sidéral. Clavier Apple Magic Keyboard gris sideral. Ecran BenQ EW3270U. -Réglages du BIOS F8c -Rapport MacBidouille 09/10/2020 |
|
|
7 Jun 2018, 07:58
Message
#9
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 848 Inscrit : 27 Jun 2004 Lieu : Suisse Membre no 20 512 |
La grande question est qui la crée ce botnet et à qui ça profite.
Moi je dirais au hasard... NSA... FBI... CIA... Pentagone, bref les USA -------------------- Mac Studio M1 / Mac OS X 10.14.x / 2x Asus PA278QV / 2x Airport Extreme AC Tower / iPhone SE 2022 / MacBook Pro 13" 2009 / Mac Mini alias MediaCenter
PC Gaming ONLY : Ryzen 7700X, Asus ROG Strix X670E-A Gaming WIFI Ram 32 GB, Asus TUF 3080Ti, Tour Pure Base 500DX White, Ventirad Be Quiet! Dark Rock Pro 4, Alim 750W CORSAIR HX750i, Ventilos : Be Quiet! & Noctua |
|
|
7 Jun 2018, 08:30
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 039 Inscrit : 6 Nov 2004 Membre no 26 427 |
Pour etre precis, il ne permet pas de "recuperer en clair des donnees que l'on pense chiffrees". Quand un site dispose d'une version https et d'une version http, il va essayer de rediriger votre navigateur vers la version http non chiffree, meme si vous avez explicitement tape l'adresse https. Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas. Bonjour, En me connectant à plusieurs sites, et devant entrer un ID et un mdp, avoir à ce moment là un message qui dit attention, votre connection n'est pas sécurisée, et le mdp peut être intercepté. Est-ce que ça a un rapport ? Le routeur, ça peut être une box ? Le chiffre de 500 000 routeurs, c'est à la louche ? C'est mesuré, établi ? Ca vient d’où ? Faut-il le croire ? Edité : Cisco Talos Intelligence Group est l'une des plus grandes équipes de renseignement sur les menaces commerciales au monde, composée de chercheurs, d'analystes et d'ingénieurs de classe mondiale. Ces équipes sont soutenues par une télémétrie inégalée et des systèmes sophistiqués pour créer des renseignements précis, rapides et exploitables sur les menaces pour les clients, les produits et les services de Cisco. Talos défend les clients Cisco contre les menaces connues et émergentes, découvre de nouvelles vulnérabilités dans les logiciels communs et interdit les menaces dans la nature avant qu'elles ne puissent nuire davantage à Internet. Talos maintient les jeux de règles officiels de Snort.org, ClamAV et SpamCop, en plus de publier de nombreux outils de recherche et d'analyse open-source. Question : Cisco vend de la sécurité ? Ce message a été modifié par ronparchita - 7 Jun 2018, 10:03.
Fichier(s) joint(s)
Capture_d___e__cran_2018_06_07_a___10.55.01.jpg ( 20.07 Ko )
Nombre de téléchargements : 32
Capture_d___e__cran_2018_06_07_a___10.55.01.jpg ( 20.07 Ko ) Nombre de téléchargements : 24 -------------------- Ronparchita,
1 MacBookPro Rétina 13" 2013, BIG SUR, iMac Alu 2009 24", 2,66 GHz, EL CAPITAN, écran légèrement taché, Time Capsule 3To - BIG SUR. |
|
|
7 Jun 2018, 09:09
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 652 Inscrit : 24 Jun 2004 Lieu : Grenoble Membre no 20 409 |
Cette brève est une sacrée pierre dans le jardin des petits malins qui, notamment sur ce forum, n'ont pas de mots assez durs contre ceux qui se sont fait pirater et qui se voient traiter de nuls, d'incompétents et d'incapables. Car, bien entendu, à eux, les malins, cela ne pourrait jamais arriver.
J'ai déjà dit ici que lors d'un exposé par un chercheur en cryptologie (est ce le bon terme ?), il nous avait expliqué que https protège très peu, que les chiffrements actuels sont plus facilement crackables qu'il n'y paraît, que la preuve mathématique de l'inviolabilité d'un chiffrement est faite sur la base d'un contexte (par exemple échange en A et B ) et qu'il suffit de se placer hors de ce contexte (C entre A et B = man in the Middle) pour que la sécurité tombe à zéro. Évidemment "man in the Middle" est juste le cas le plus simple mais il se trouve que les chiffrements actuels ne sont même pas immunisés contre cette attaque la plus triviale. Bref, bref, bref, il avait expliqué que, conscient du problème (c'était il y a 5 ans au moins) l'ensemble des labos spécialisés dans ce domaine (peu nombreux) avait lancé une compétition pour l'algorithme le plus incrakable possible. De mémoire, il y avait eu une quinzaine de participants dans le monde. Un mois après la présentation des nouveaux algorithmes, 9 sur 10 avaient été crackés.... par les collègues concurrents ! J'ignore où on en est maintenant. Bref, sans même parler d'informatique quantique, il était très pessimiste quand à la sécurisation de l'informatique. Ce message a été modifié par linus - 7 Jun 2018, 09:13. |
|
|
7 Jun 2018, 09:44
Message
#12
|
|
Nouveau Membre Groupe : Membres Messages : 24 Inscrit : 25 May 2018 Lieu : Niort Membre no 205 003 |
De mon point de vue d'informaticien de base, et en aucun cas compétent en sécurité informatique, on est dans la même situation que la protection physique d'un logement.
C'est uniquement une question de temps pour casser une protection, que ce soit un nouvel algo, pour le défi ou la science, ou une protection bien ancrée dans les usages (AES, https). Pour un logement c'est pareil, la clé, la porte elle même, la cornière anti pied de biche, ne sont que des retardateurs et considérés comme tels par...Les assureurs ! Finalement, la voie serait elle plutôt de chercher à assurer ce type de problème plutôt que d'essayer de l'empêcher ? -------------------- Macintosh Classic, Mac II FX, Quadra 700, Power Macintosh G3 Desktop, Powerbook 5300 cs, Power Macintosh B&WG3, Power Mac G4, iMac G3/400 Indigo "Eté 2000"
|
|
|
7 Jun 2018, 10:35
Message
#13
|
|
Macbidouilleur de bronze ! Groupe : Membres Messages : 487 Inscrit : 28 May 2004 Lieu : népalà Membre no 19 272 |
...ne sont que des retardateurs et considérés comme tels ... Salut, Le but est de retarder pour laisser le temps de s’apercevoir d'une intrusion "visible" et/ou compliquer suffisamment pour que le choix de se porte sur le voisin moins protégé. C'est une nuance importante, elle est valable dans tous les domaines a+ -------------------- Apple c'est comme l'acide, la descente est raide
Membre du club des AIPBP (Anciens Inscrits Pas Beaucoup de Posts) Voir la liste |
|
|
7 Jun 2018, 10:50
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 821 Inscrit : 8 Jan 2003 Lieu : Suisse Membre no 5 521 |
La grande question est qui la crée ce botnet et à qui ça profite. Moi je dirais au hasard... NSA... FBI... CIA... Pentagone, bref les USA Ça me fait penser à un sketch de Coluche sur la sécurité aérienne: "on ne peut même plus faire passer un couteau suisse ou une pince à ongles [...] on va nous faire croire que ce sont les passagers qui montent les bombes ? Mais non, les bombes montent à l'escale, avec des passeports diplomatiques, ou dans le personnel, on se démerde… [...] et on apprend aux nouvelles qu'un attentat qui avait fait 80 morts avait tout simplement été préparé par les services secrets italiens!" -------------------- MacBook Air M1 - iPad - iPhone
Serveur Synology |
|
|
7 Jun 2018, 10:53
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 594 Inscrit : 28 Mar 2008 Membre no 111 113 |
Pour etre precis, il ne permet pas de "recuperer en clair des donnees que l'on pense chiffrees". Quand un site dispose d'une version https et d'une version http, il va essayer de rediriger votre navigateur vers la version http non chiffree, meme si vous avez explicitement tape l'adresse https. Mais ce n'est pas transparent, et il suffit d'observer la barre d'adresse de votre navigateur pour verifier que vous etes bien sur la version chiffree ou pas. J'en suis moins sûr que toi... Si c'est le routeur qui fait le boulot, ton navigateur n'y verra que du feu, et toi aussi, puisque la barre d'URL te dira quand même https... Et même si c'est le cas, ça ne répond pas à la question 2 : Deux questions :
1. Comment savoir si on est infecté? 2. Si c'est le cas, comment ça se nettoie? Question subsidiaire... le tout en utilisant un G4 sous Tiger, ou un MHack sous Snow en solution de repli... Si quelqu'un sait, merci d'avance! -------------------- "Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche. |
|
|
7 Jun 2018, 11:27
Message
#16
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 096 Inscrit : 2 Sep 2010 Membre no 158 552 |
@linus : tout a fait
au risque de surprendre en général c'est plutôt "sain" que certains arrivent à cracker. réfléchissez y |
|
|
7 Jun 2018, 13:15
Message
#17
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
J'en suis moins sûr que toi... Si c'est le routeur qui fait le boulot, ton navigateur n'y verra que du feu, et toi aussi, puisque la barre d'URL te dira quand même https... Non. Car si le routeur t'envoie des données chiffrées, le certificat ne sera pas signé par une autorité reconnue par le navigateur, et donc le navigateur te fera une alerte de sécurité.
-------------------- |
|
|
7 Jun 2018, 21:08
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 894 Inscrit : 29 Dec 2006 Lieu : Lyon Membre no 76 813 |
Cette brève est une sacrée pierre dans le jardin des petits malins qui, notamment sur ce forum, n'ont pas de mots assez durs contre ceux qui se sont fait pirater et qui se voient traiter de nuls, d'incompétents et d'incapables. Car, bien entendu, à eux, les malins, cela ne pourrait jamais arriver. La réponse à ce que tu dis est contenue ci-dessous :J'ai déjà dit ici que lors d'un exposé par un chercheur en cryptologie (est ce le bon terme ?), il nous avait expliqué que https protège très peu, que les chiffrements actuels sont plus facilement crackables qu'il n'y paraît, que la preuve mathématique de l'inviolabilité d'un chiffrement est faite sur la base d'un contexte (par exemple échange en A et B ) et qu'il suffit de se placer hors de ce contexte (C entre A et B = man in the Middle) pour que la sécurité tombe à zéro. Évidemment "man in the Middle" est juste le cas le plus simple mais il se trouve que les chiffrements actuels ne sont même pas immunisés contre cette attaque la plus triviale. Bref, bref, bref, il avait expliqué que, conscient du problème (c'était il y a 5 ans au moins) l'ensemble des labos spécialisés dans ce domaine (peu nombreux) avait lancé une compétition pour l'algorithme le plus incrakable possible. De mémoire, il y avait eu une quinzaine de participants dans le monde. Un mois après la présentation des nouveaux algorithmes, 9 sur 10 avaient été crackés.... par les collègues concurrents ! J'ignore où on en est maintenant. Bref, sans même parler d'informatique quantique, il était très pessimiste quand à la sécurisation de l'informatique. J'en suis moins sûr que toi... Si c'est le routeur qui fait le boulot, ton navigateur n'y verra que du feu, et toi aussi, puisque la barre d'URL te dira quand même https... Non. Car si le routeur t'envoie des données chiffrées, le certificat ne sera pas signé par une autorité reconnue par le navigateur, et donc le navigateur te fera une alerte de sécurité.En d'autres termes, l'utilisateur sait TOUJOURS ce qu'il se passe. Mais entre voir ce qu'il se passe et comprendre ce qu'il se passe, c'est autre chose... On en revient donc encore et toujours au même problème : l'éducation des utilisateurs. Si une personne a l'habitude de se connecter à facebook et que du jour au lendemain, son navigateur lui signale une alerte, comme quoi la connexion à facebook n'est plus sécurisée, si il décide de l'ignorer et qu'il se fait voler ses identifiants, au final, c'est de sa faute. Il en va de même pour sa banque, sa boite mail, le portail de son opérateur internet... Ce message a été modifié par Ze Clubbeur - 7 Jun 2018, 21:08. -------------------- L'ipod ne peut fonctionner qu'avec Itunes...
Itunes fonctionne bien mieux sous mac que sous windows... C'est pourquoi j'ai installé Mac OS sur mon pc... MacBook Pro 15" Intel Core i7 2.5GHz Mi 2015 MacBook Pro 15" Intel Core i7 2.3GHz Février 2011 (en pré-retraite) |
|
|
7 Jun 2018, 21:38
Message
#19
|
|
Adepte de Macbidouille Groupe : Membres Messages : 126 Inscrit : 17 Aug 2007 Membre no 92 795 |
Mais si le routeur redirige vers une adresse http: Peut-on le forcer à revenir sur l'adresse https: ?
|
|
|
7 Jun 2018, 21:58
Message
#20
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
Mais si le routeur redirige vers une adresse http: Peut-on le forcer à revenir sur l'adresse https: ? Non, tu pourras pas forcer à revenir en HTTPS. Mais si tu tapes une adresse HTTPS et que le routeur te redirige vers du HTTP, tu as quand même une alerte du navigateur, puisque le certificat négocié lors de la requête HTTPS initiale sera foireux, donc tu sais qu'il y a un truc qui cloche.À priori, à moins que l'attaquant ait mis la main sur les clés pour forger un certificat valide, une attaque man in the middle ne marchera sans alerte de sécurité que si à la base l'utilisateur ne se rend pas sur le site en HTTPS mais en HTTP. Ce qui est malheureusement souvent le cas (si tu tapes une URL dans ton navigateur, il va par défaut essayer en HTTP, et c'est ensuite le serveur distant qui va éventuellement le rediriger vers le HTTPS... le routeur peut alors sans problème intercepter la redirection et continuer à servir le site en HTTP au navigateur, le routeur lui même utilisant par contre HTTPS pour communiquer avec le serveur). Mais il y a une parade à ça, le HSTS (HTTP Strict Transport Security). C'est un en-tête supplémentaire que le serveur peut passer au navigateur pour lui dire "à partir de maintenant et pour une durée de x, tu ne viens plus en HTTP, passe systématiquement par HTTPS" (avec généralement x = plusieurs mois). Dans ce cas, le routeur ne pourra pas te forcer à passer en HTTP, tant que tu as visité au moins une fois le site avant l'infection du navigateur. Les utilisateurs de Firefox peuvent voir dans le répertoire de leur profil un fichier SiteSecurityServiceState.txt qui contient la liste des sites ou le HSTS est actif. On peut aussi supposer qu'à terme les navigateurs finiront par tester d'abord le HTTPS avant de basculer en HTTP seulement si le HTTPS n'a pas répondu. Ce message a été modifié par SartMatt - 7 Jun 2018, 21:59. -------------------- |
|
|
8 Jun 2018, 11:02
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 594 Inscrit : 28 Mar 2008 Membre no 111 113 |
Mais si le routeur redirige vers une adresse http: Peut-on le forcer à revenir sur l'adresse https: ? Non, tu pourras pas forcer à revenir en HTTPS. Mais si tu tapes une adresse HTTPS et que le routeur te redirige vers du HTTP, tu as quand même une alerte du navigateur, puisque le certificat négocié lors de la requête HTTPS initiale sera foireux, donc tu sais qu'il y a un truc qui cloche.(...) Mais il y a une parade à ça, le HSTS (HTTP Strict Transport Security). C'est un en-tête supplémentaire que le serveur peut passer au navigateur pour lui dire "à partir de maintenant et pour une durée de x, tu ne viens plus en HTTP, passe systématiquement par HTTPS" (avec généralement x = plusieurs mois). Dans ce cas, le routeur ne pourra pas te forcer à passer en HTTP, tant que tu as visité au moins une fois le site avant l'infection du navigateur. Donc, si j'ai souvent des "alertes certificat" quand je visite des sites en https://, ou, si, en visitant un site en https://, j'ai une URL http:// qui s'affiche dans la barre... Je peux raisonnablement supposer que mon routeur est infecté, exact? Si c'est le cas, sous Firefox (et TenFourFox ?), il me faut aller consulter le fichier SiteSecurityServiceState.txt... Si j'y ajoute, à la main, une liste de sites https que je consulte plus ou moins régulièrement (genre banque, fisc, assurance, ...) avec une durée x de 20 ans, ça devrait me permettre d'être protégé quand je vais sur ces sites? -------------------- "Heartbreaker" G3 B&W 300 overclock 400 MHz, PowerBook G4 "Alu" 15" 1.25 GHz (avec SSD mSATA), G4 AGP 400 MHz, MDD bipro 867 MHz, MDD mono 1.25 GHz (deuxième alim. en panne), Quicksilver 800 MHz (avec alim. ATX), tous sous Tiger. iPod Touch "Original" 32 Go sous iOS 3.1.3.
Et un MHack : CM MSI 7046 Rev. 1, Intel P4 (32 bits, monocoeur, HT, SSE3, 3.4 GHz), CG GeForce 9500GS. Avec Chameleon et Snow Leopard. A part la veille et le haut-parleur interne, tout marche. |
|
|
8 Jun 2018, 13:01
Message
#22
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 039 Inscrit : 6 Nov 2004 Membre no 26 427 |
Donc, si j'ai souvent des "alertes certificat" quand je visite des sites en https://, ou, si, en visitant un site en https://, j'ai une URL http:// qui s'affiche dans la barre... Je peux raisonnablement supposer que mon routeur est infecté, exact? Si c'est le cas, sous Firefox (et TenFourFox ?), il me faut aller consulter le fichier SiteSecurityServiceState.txt... Si j'y ajoute, à la main, une liste de sites https que je consulte plus ou moins régulièrement (genre banque, fisc, assurance, ...) avec une durée x de 20 ans, ça devrait me permettre d'être protégé quand je vais sur ces sites? Bonjour, Je suis intéressé aussi par la reponse à la première question parce que j'ai eu récemment des problèmes de certificat non valide alors que les sites visités sont d'entreprises "prestigieuses" (connues, qu'on imagine difficilement ne pas faire ce qu'il faut pour que les certificats soient à jour). J'ai continué de piocher sur le Web. Apparemment, une box est un routeur. Merci, si vous le savez de confirmer ou d'infirmer. Une borne Airport aussi ? Si ce sont des routeurs, est-ce que ça veut dire, de manière pratique, que même si je n'ai pas stocké sur un fichier ad'hoc les infos relatives à ma carte de crédit, dès que j'effectue un paiement, donc que je vais compléter les champs de la fenêtre d'AMAZON, par exemple, les infos de ma carte sont susceptibles d'être "lues" par un prédateur ? D'avance merci. Autre merci pour dire à ceux qui ne savent pas si cette information est fiable ou pas, qu'est-ce ce qui fait pencher la balance d'un coté ou de l'autre pour les spécialistes. Car il apparait en clair que l'entreprise vend de la sécurité. -------------------- Ronparchita,
1 MacBookPro Rétina 13" 2013, BIG SUR, iMac Alu 2009 24", 2,66 GHz, EL CAPITAN, écran légèrement taché, Time Capsule 3To - BIG SUR. |
|
|
8 Jun 2018, 13:18
Message
#23
|
|
Macbidouilleur d'Or ! Groupe : Rédacteurs Messages : 32 187 Inscrit : 15 Nov 2005 Membre no 49 996 |
Donc, si j'ai souvent des "alertes certificat" quand je visite des sites en https://, ou, si, en visitant un site en https://, j'ai une URL http:// qui s'affiche dans la barre... C'est pas nécessairement le routeur qui est infecté, ça peut aussi être au niveau de ton ordinateur. Mais oui, si tu as souvent des alertes de sécurité, il y a très probablement un problème quelque part.Je peux raisonnablement supposer que mon routeur est infecté, exact? Si c'est le cas, sous Firefox (et TenFourFox ?), il me faut aller consulter le fichier SiteSecurityServiceState.txt... Ça ne te protégera pas forcément, mais ça devrait te garantir que tu auras une alerte de sécurité. Après, je ne sais pas si la durée de 20 ans sera conservée, Firefox la mettra probablement à jour à chaque visite en fonction de la durée donnée par le serveur.Si j'y ajoute, à la main, une liste de sites https que je consulte plus ou moins régulièrement (genre banque, fisc, assurance, ...) avec une durée x de 20 ans, ça devrait me permettre d'être protégé quand je vais sur ces sites? À priori, ça devrait marcher avec TenFourFox également, il est basé sur des versions de Firefox qui supportent l'HSTS. J'ai continué de piocher sur le Web. Apparemment, une box est un routeur. Oui et oui. À partir du moment où un appareil te permet d'en connecter plusieurs autres à Internet au travers d'une connexion unique, c'est un routeur.Merci, si vous le savez de confirmer ou d'infirmer. Une borne Airport aussi ? Si ce sont des routeurs, est-ce que ça veut dire, de manière pratique, que même si je n'ai pas stocké sur un fichier ad'hoc les infos relatives à ma carte de crédit, dès que j'effectue un paiement, donc que je vais compléter les champs de la fenêtre d'AMAZON, par exemple, les infos de ma carte sont susceptibles d'être "lues" par un prédateur ? Oui, si le routeur est infecté il y a un risque qu'il puisse intercepter le numéro de carte envoyé à Amazon. Le risque est cependant faible si ton navigateur t'indique que la connexion à Amazon est sécurisée. Très élevé s'il ne te l'indique pas.Aucun risque par contre si tu fais une commande en utilisant une CB enregistrée dans le compte Amazon, le numéro de la carte n'étant pas transmis dans ce cas. -------------------- |
|
|
8 Jun 2018, 13:25
Message
#24
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 593 Inscrit : 5 Mar 2003 Lieu : Ville de Notre-Dame Membre no 6 523 |
J'ai continué de piocher sur le Web. Apparemment, une box est un routeur. Merci, si vous le savez de confirmer ou d'infirmer. Une borne Airport aussi ? Oui et non. Une box est d'abord un modem, soit un modulateur-démodulateur (MO-DEM est le nom) pour aller surfer sur un réseau. Un routeur est simplement un dispositif qui distribue des adresses. Les box par défaut n'ont pas la partie routeur active, mais si vous connectez plusieurs appareils dessus pour avoir un accès à Internet et que chacun de ces appareils à une adresse IP, alors le mode routeur est actif. D'où l’appellation modem-routeur. Une borne Airport est un modem-routeur s'il est configuré ainsi, sinon que modem, voire que point d'accès wifi. Si ce sont des routeurs, est-ce que ça veut dire, de manière pratique, que même si je n'ai pas stocké sur un fichier ad'hoc les infos relatives à ma carte de crédit, dès que j'effectue un paiement, donc que je vais compléter les champs de la fenêtre d'AMAZON, par exemple, les infos de ma carte sont susceptibles d'être "lues" par un prédateur ? Pour l'instant ce sont certains routeurs qui sont contaminés et pas tous. Ensuite, oui toute interface interceptant du flux peut interpréter vos données. Donc si votre routeur est infecté, vos infos de votre carte peuvent être lues et bien sur, utilisées. Dans quelques temps, les caractéristiques de ces routeurs seront connues et une mise à jour sera proposée. Ou un testeur pour savoir l'état de santé. Ou rien du tout si les entreprises estiment que cela n'en vaut pas la peine... -------------------- Sur iMac Pro (fin-2017) en Xeon 8 coeurs à 3.2 GHz / 32 Go Ram / Radeon Pro Vega 56 8 Go / 1 To SSD
Sous macOS 10.14.6 (Mojave) à jour et en réseau Wifi 6 avec une boite Fibre Nostalgique de l'Apple IIgs ? Un petit émulateur : www.casags.net |
|
|
Nous sommes le : 18th April 2024 - 06:52 |