Aller au contenu
Règlement du forum ×

Classement

Contenu populaire

Affichage du contenu avec la meilleure réputation le 26/04/2010 dans toutes les zones

  1. Bonjour, J'ai remarqué qu'un tas de membres de ForumDZ.com ont signalé des problèmes avec le mode routeur de leur modem routeur. Beaucoup on noté que si leur modem est configuré en mode bridge, ils ont alors la connexion mais s'il est configuré en mode routeur, les pages web ne s'affichent même pas. Voici certains lien : http://www.forumdz.com/showthread.php?24652-le-mode-routeur-chez-EASY http://www.forumdz.com/showthread.php?25206-Pas-de-page-web-en-mode-routeur Connexion lente en mode routeur : http://www.forumdz.com/showthread.php?24948-le-meilleur-entre-le-mode-bridge-et-routeur A mon avis le problème pourrait être grave car il ne s'agit plus de MTU ou de quelconque petit réglage dans son modem. J'ai 2 suppositions : 1 - Le problème proviendrai de la configuration même du réseau d'AT 2 - Le problème pourrait provenir d'acte de ha.cking de modems. Mais j'opte plutôt pour la 1ère supposition. Car si AT a voulu protéger son réseau des attaques extérieures (Al 3adouw El kharidji), Il en demeure pas moins qu'ils ont oublié que la structure du réseau interne pourrait être soumise à rudes épreuves. Combien d'entre vous ont un jour essayé de bloquer une gateway d'AT ou de se faire attribuer une même IP qu'une gateway AT dans le but de créer un conflit d'adressage entre la gateway et sa propre IP ?! Je me permets alors de poser cette question au spécialistes réseau : * Imagines une gateway ou serveur DHCP ayant une IP du type : 10.101.0.1 Cet équipement là (comme celui de Mobilis) attribue aux clients des IP NAT du type : 10.101.14.14 avec un subnet mask en 255.255.255.255 Y'a-t-il, techniquement un moyen de se faire attribuer une IP 10.101.0.1 afin de créer un conflit d'adressage avec cette gateway ? Ou bien peut ont utiliser l'IP cliente 10.101.14.14 que l'on a obtenu pour la partager avec une autre machine à laquelle nous allons attribuer la même IP que la Gateway principale 10.101.0.1 ? Je rappelle à tout le monde que le mode routeur est plus sécurisé que le mode bridge. En quelque mots simples, je vais vous expliquer la différence entre les deux : 1- Mode Bridge : votre modem obient une adresse IP et l'assigne directement à votre machine. Dans le cas d'un vrai réseau avec des IP publiques fixes, votre ma chine aura une IP du type : 41.201.12.54 2- Mode routeur : C'est uniquement votre modem qui obtiendra l'IP 41.201.12.54 et comme vous êtes en mode routeur alors grâce à votre modem routeur vous pouvez vous attribuer une IP du genre : 192.168.0.10 Dans le cas du mode routeur vos paramètres seront comme suivant : Votre machine : 192.168.0.10 Votre modem routeur : 192.168.0.254 Si DHCP actif : Plage entre 192.168.0.10 à 192.168.0.15 (si vous avez 5 PC at home) Votre modem aura l'IP 41.201.12.54 qui est re-routée via votre routeur 192.168.0.254 Ce qui veut dire que si l'on vous pingue en mode Bridge, c'est votre propre machine qui va répondre. Si l'on scanne les ports de votre IP, ce seront les ports de votre machines qui répondront. Mais en mode routeur : c'est votre modem/routeur/parefeu intégré qui vont répondre. Si vous êtes en mode routeur comme cité plus haut (dans le cas d'IP fixe publique): Je pingue 41.201.12.25, c'est votre modem qui va répondre. Je telnet 41.201.12.25, c'est votre modem qui va répondre. Je ssh 41.201.12.25, c'est votre modem qui va répondre. Je flood IP ou DDOS l'IP 41.201.12.25, c'est le parefeu de votre modem/routeur qui va répondre. Mais si je pingue votre IP 41.201.12.25 alors que vous êtes en mode bridge : * C'est votre machine qui va répondre Si je telnet 41.201.12.25 : c'est à votre machine directement que je vais accéder Si je SSH 41.201.12.25 : c'est à votre machine que je demande l'accès via le port 22 Si je flood IP ou DDOS et que vous n'avez pas de parefeu installé sur votre machine, elle va tout simplement subir une attaque directe. C'est pour cela que tout ceux qui sont en mode Bridge reçoivent de temps à autres des avertissement via Kaspersky, ou Avira qui leur dit qu'une certaine IP 41.xxx.xxx.xxx veut s'introduire dans sa machine. C'est pour dire à quel point le désordre est général dans le réseau d'Athée ! Comme A ne fait confiance ni à ses utilisateurs ni aux utilisateurs extérieures à son réseau et bien elle est entrain de payer le frein qu'elle a installé. Et ce n'est que le début ... oumazal ! Si c'était chez un FAI normal, c'est libre à l'utilisateur d'utiliser le mode bridge ou routeur. Il a le choix. Mais Chez AT, et spécialement l'offre Fawri (Car Fawri n'est pas un FAI, c'est plutôt une offre ou un produit d'AT !) on ne donne pas cette liberté à l'utilisateur. La preuve nous sommes arrivés à des problèmes d'ordre techniquement pratiquement tout les jours. Mais dans le cas de Fawri, Algérie Télécom ne donne pas le choix à l'utilisateur. Elle reste détentrice de l'IP Publique 41.xxx.xxx.xxx puis c'est elle même qui force le routage (mode routeur) pour que le client final obtienne une IP du type 10.101.xxx.xxx ou 192.168.xxx.xxx C'est un peu comme cette histoire de passeport bioTrikTrik où tu dois être accompagné avec une autre personne pour justifier que tu existe vraiment ! Pareil AT nous prends pour des cons, pour des enfants qui n'ont jamais grandis et se permet de faire ce qu'elle veut de nous (clients et internautes). Ou comme a dit Canasona : http://www.forumdz.com/showthread.php?25486-Impossible-de-se-connecter-%E0-FAWRI-avec-modem-ASSILABOX&p=168541#post168541 Si demain, ils voudraient que tu visites de force le site de Boute.flika en tapant google.dz, ils peuvent le faire. S'il veulent qu'en tapant Youtube.com tu vas être redirigé au Ministère de la pomme de terre et de l'investissement "tchippal" ils pourront le faire aisément et très facilement. Mais toi ! O! toi internaute algérien, que feras-tu ? Tu te taira et tu mangeras quand même ta purée ! Sur ce ... Vivement le Canada ! Salutations amicales
    2 points
  2. Qu'elle est la relation entre Google, l'étudiant algérien et NMAP ? Ceci à premier égard pourrait s'apparenter à un scenario d'un film où l'acteur utilisera l'outil pour arriver à son but. Détrompez-vous ! Je voudrais vous parler d'un être, d'un jeune homme, d'un algérien, d'un étudiant, d'un membre de notre Forum "ForumDZ" qui nous représente et nous honnore là où beaucoup n'ont pas réussi à arriver. Etre algérien ou avoir étudié en Algérie n'est pas une fatalité. Ce que ce jeune homme a fait pourrait être un exemple pour nous tous, pour vous tous. Réussir tout en étant en Algérie, tout en ayant étudié en Algérie, tout en voulant rester en Algérie pour honorer son pays et être parmi les meilleurs au monde, ce n'est pas impossible ... c'est possible Je m'adresse aux administrateurs réseaux algériens, je m'adresse aussi à ceux qui utilisent des outils de pentesting ou de sécurité : qui d'entre vous ne connait pas NMAP ? Beaucoup d'entre vous utilisent ce superbe outil pour différentes tâches n'est ce pas ? Mais cet algérien dont je veux vous parler participe carrémment au developpement et l'amélioration de NMAP. Fyodor le génie concepteur de NMAP ainsi que son équipe ont reçu un tas de candidature pour ce projet et ils devaient choisir 8 membres en tous (6+2) parmis le tas de gens qui ont appliqué, nous retrouvons monsieur ... (je vous laisse découvrir son nom) Pour moi c'est une fierté nationale et ce jeune homme nous devons tous et toutes l'encourager. Une fois sur IRC, il m'avait confié : "Je pourrai bien aller ailleurs et exceller mais inchallah je vais rester en Algérie et j'honorerai mon pays car même en Algérie on peut réussir". L'université de Mentrouri Constantine pourrait être fiere de cet académicien qui a porté haut le nom de cette université algérienne et l'a honoré. Sans trop tarder, je vous laisse découvrir le mail de Fydor où il annonce le nom des séléctionnés pour cette année et merci d'accueillir chaleureusement monsieur ... : http://seclists.org/nmap-dev/2010/q2/285 Je suis fier de toi l'ami El Hamdoulilah N.B. : Merci de mettre ce sujet comme étant important
    1 point
  3. Salut! Je tiens d'abord a remercier el-farouk pour l'idée, Maverick pour son enthousiasme, et Samir_dz pour l'espace et la compréhension. Reverse Code Engineering est un art d'une extreme vitalité pour les professionnels et les experts de la sécurité d'aujourd'hui.De la rétro-ingénierie d'un malware à la découverte des vulnérabilités dans un binarie, un tel savoir est exigé de nos jours afin de pouvoir sécuriser convenablement une organisation dans un monde ou l'évolution des menaces est en perpétuelle croissance ( plus de 1 millions de virus en 1998 d'apres les laboratoires de Kaspersky). Reverse Code Engineering est une compétence essentielle ? Les pirates utilisent de plus en chevaux de Troie personnalisés qui ne sont pas détectés par les antivirus. En outre, de nombreux programmes binaires contiennent des vulnérabilités, telles que les dépassements de tampon et de l'utilisation de très faibles algorithmes cryptographiques. La seule facon de découvrir ces vulnérabilités critiques pour les programmes de closed-source ( le contraire d'open source) est bien le reverse code engineering. Le RCE est également nécessaire afin de comprendre les mécanismes complexes de l'obscurcissement binaires utilisés par les fournisseurs de protection contre la copie, ainsi que l'obscurcissement mis en place par les éditeurs de logiciels commerciaux. Dans cette section, vous apprendrez les connaissances d'analyse binaires nécessaires pour découvrir la vraie nature de tout binaire Windows ( Rappelez vous qu'un Logiciel freeware ne veut pas dire Open Source), vous apprendrez également comment reconnaitre la construction des langages de haut niveau ( branching statements (if, else, switch), looping functions et le code socket réseau), essentiels à l'exécution d'une analyse consciencieuse et professionnelle d'un binaire. En somme, vous apprendrez : - Comprendre les états de branchement conditionnel - Identification des variables - Gestion de la mémoire - Formats d'exécutable de Win32 - Fondements de l'IDA Pro - Utilisation avancée de l'IDA Pro avec le code hostile - Utilisation d'OllyDbg pour l'analyse d'exécution de logiciels malveillants - Mode débogage du noyau (Kernel) avec SoftICE (ring 0) - Dump d'un exécutables à partir de la mémoire - Localisation des API non documentées - Le Reversing de ntdll.dll - Obfuscation de formats de fichiers - Comprendre les fonctions de hachage - Travailler avec des fichiers binaires cryptées - Unpacking ( décompression ) d'UPX et d'autres types de compression (ACProtect, ASProtect, Armadillo, Obsidium, Themida, PCGuard, etc) - Découvrir les débordements de pile - Suivi des modifications du Registre - Contrecarrer le code anti-debugger - Débogage des programmes multi-thread , etc Après avoir appris ces connaissances préliminaires importantes, vous avancerez à l'analyse de : - Code hostile & Malware ( vers, virus, chevaux de Troie, les rootkits et les bots ) . - Vulnérabilités dans les binaires ( des vulnérabilités de chaine de format, les conditions de dépassement de mémoire tampon, et l'identification des lacunes des schémas cryptographiques). - Les schémas d'obscurcissement binaires utilisés par : ( les Pirates informatiques, les concepteurs de Trojans et les algorithmes de protection contre la copie ). Vous apprendrez supplémentairement comment reconnaitre les caractéristiques des compilateurs (optimiseurs) modernes ( la famille gcc 4.x et l'omniprésent Visual Studio. NET). PS : Le prochain post sera consacré a l'assembleur http://fr.wikipedia.org/wiki/Assembleur
    1 point
  4. Beignets à la confiture Publicité 80 g de levure, 1 verre d'eau, 6 oeufs, 8 c. à soupe de sucre, 1 kg de farine, huile végétale pour la friture, 1 pot de confiture de votre choix Mélangez la levure, le sucre, les oeufs préalablement battus en omelette, l'eau et la farine. Pétrissez jusqu'à obtention d'une pâte homogène. Couvrez et laisser reposer pendant 1 heure 30. Etalez la pâte sur un plan de travail fariné et découpez des cercles à l'aide d'un emporte-pièce ou d'un verre. Faites un trou au centre à l'aide d'un emporte-pièce plus petit. Laissez reposer une demi-heure. Faites chauffer l'huile dans une grande casserole. Plongez-y un beignet et faites-le frire jusqu'à ce qu'il soit doré et gonflé. Egouttez-le sur du papier absorbant. Recommencez l'opération. Coupez les beignets en deux, garnissez-les de confiture, saupoudrez de sucre cristal et servez.
    1 point
  5. Si dans Livraison , t'a "Monde antier" (Worldwide) Oui Personnellement j'ai commander une douzaine de produits depuis la France , la chine , Hong Kong et j'ai toujours reçu mes produits
    1 point
  6. c'est impossible de tester d'autre VPI/VCI pour le même opérateur !
    1 point
  7. salut, je vous propose ce billet que je viens juste de finir http://www.redouane.net/apres-harvard-je-suis-desormais-etudiant-a-mit/ bonne lécture.
    1 point
  8. mais c'est quoi ça ?? c'est du pure mensonge l'algérie 30 ème position en Fibre Optique owww , on est à la 145 ème ou plus déjà en Europe il ya plus de 50 Pays qui ont plus de débit que nous alors 30 ème xd 5 Millions d'algériens utilisent le net ?? haha il ya à peine 2 millions ! Voilà un petit Screen pour vous rafraichir la mémoire !
    1 point
  9. Mes favoris : http://fr.wikipedia.org/wiki/Trigun http://fr.wikipedia.org/wiki/Cowboy_Bebop http://fr.wikipedia.org/wiki/Ghost_in_the_Shell:_Stand_Alone_Complex
    1 point
×
×
  • Créer...