bon dsl si je dis des bétise, je ss encore au lycéé, donc bon je connai pas
tout ce que vs parlez, mais sa m'étonerai que vs en sachiez bcp + que moi.
franchemant, fo au moins étre ingénieur pour savoir ce ke fait un routeur,
alors arréter de vous la pétez a tt conanitre, lol.
en fait, ya stéphane blogmeyer ki a eu des info anonymous (jadore ces mecs
lol, mon réve c'st de les rejoindre si je suis assez bon, fo faire quels
études pour ça? XDDDD)) enfin comme wikipedia vous savez, le site de julien
assange le chef des anonymous, donc il a eu des infos top secrétes kom koi
les routeurs nous espionnaint pour le fbi ou jsé pas koi, et personne le
croit. vs saver ce que je crois? vs etes juste jaloux, lol!

jvous laisse, ma mère fait chiez pour ke je laisse l'ordi a ma seur.


Le 1 juillet 2013 20:01, Kavé Salamatian <kave.salamat...@univ-savoie.fr> a
écrit :

> Ca ne sert à rien d'expliquer à Stéphane. Il a sa petite idée dans la tête
> et rien ne lien en fera démordre. Pourtant je lui ai bien dit tout de suite
> après son premier mail que non seulement cela était possible, mais j'ai vu
> que cela se faisait. La solution consiste tout simplement à rajouter (à
> l'insu de l'utilisateur) dans la table de routage un masque d'adresse (le
> masque à surveiller) et le renvoyer vers une interface virtuelle qui
> forwarde tout le traffic reçu vers une adresse de collecte. Sur un routeur
> de coeur qui gère de l'ordre de quelque milliers de flots en parallèle, un
> tel flot additionnel passe totalement inaperçu et ça ne coupe pas cher en
> CPU. De plus l'interface virtuelle n'est compatibilisé ni dans le SNMP ni
> dans le netflow.  Le rajout du masque d'adresse ce fait par un paquet ICMP
> oui un no de port qui trigger dans l'ASIC la backdoor.
> En réponse à cela je n'en ai récolté qu'une insinuation comme quoi je
> frimais. Comme si à mon âge j'ai encore besoin de frimer :-).
>
> <troll Donc, répétons en choeur, oui le grand Stéphane Botzmeyer, a
> toujours raison, surtout quand il a tord :-) >.
>
>
> Il n'ya pas plus sourd que les gens qui ne veulent pas entendre et qui
> sont persuadé qu'ils ont raison.
>
>
> Kv
>
>
> Le 1 juil. 2013 à 19:45, "Michel Py" <mic...@arneill-py.sacramento.ca.us>
> a écrit :
>
> >> Stephane Bortzmeyer a écrit:
> >> Des avis techniques sur cette analyse ?
> >> http://www.bortzmeyer.org/porte-derobee-routeur.html
> >>
> >> Il y a deux façons d'espionner le trafic : analyser sur le routeur et
> >> envoyer au maître espion une synthèse. Ou bien transmettre la totalité
> >> du trafic au maître qui pourra alors l'analyser.
> >
> > Il y a plus que deux façons. Dans ton article, il y a un sous-entendu
> que le routeur qui analyse les données est également celui qui les copie et
> qui les envoie au maître espion. Le problème de ça, c'est que à la
> périphérie tu as la puissance CPU (comparée à la bande passante à analyser)
> mais pas de bande passante et plus proche du cœur tu as la bande passante
> mais pas de CPU à sa taille.
> >
> > L'analyse et la transmission sont deux fonctions distinctes. On peut
> très bien imaginer un système ou l'analyse de fait à la périphérie (y
> compris jusqu'au niveau de la machinbox) et donne l'ordre à un autre
> routeur au niveau cœur ou distribution de transmettre les données.
> >
> > Ainsi on a accès à un grand nombre de processeurs (certes pas terribles,
> mais la somme de milliers d'entre eux est considérable) qui peuvent
> détecter la phrase "Hey psssst j'ai du plutonium enrichi, t'en veux" et
> également à une bande passante plus proche du cœur, ou son utilisation se
> fait moins remarquer.
> > De même, le déclencheur peut être d'une autre technologie que l'analyse
> en profondeur du paquet (visite de site web, etc). Dans ce cas (typique
> PRISM) il est encore plus intéressant de pourvoir capturer le flux IP
> complet et non pas seulement l'email.
> >
> >
> > Dans l'espionnage de grand-papa, l'agent secret qui prend la photo du
> machin ultra confidentiel n'est pas forcément le même que celui qui passe
> le microfilm à la frontière du pays espionné.
> >
> > Je suggère que la question suivante serait plus appropriée: "Dans quelle
> mesure un routeur de cœur de réseau peut-il participer à un système qui
> espionne le trafic ?"
> >
> > Michel.
> >
> >
> > ---------------------------
> > Liste de diffusion du FRnOG
> > http://www.frnog.org/
>
>
> ---------------------------
> Liste de diffusion du FRnOG
> http://www.frnog.org/
>

---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à