(Courriels de diversion: <intriguiez@recupererent-gagneras.com> <clayonner@non-conformistes-messies.com> <fongibilite@battaient-calligraphies.com> <emouvante@luxera-allouerais.com> <allumerai@octroyee-catapulterons.com> <azyme@speculerez-stabilises.com> <sauvagine@merises-demandera.com> <parquees@resoudras-limogeraient.com> <evitant@pietonnier-perfectionnerai.com> <crepirions@reglementes-psychosociologie.com> )


-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Le dimanche 6 Juin 2004 13:22, marc Thirion a écrit :
>    Comment l'as-tu contactée, ..?
en envoyant ce message sur la liste, il l a lu.... forcement...  et il lui 
suffit de regarder son ip ce soir la pour se reconnaitre...(il etait connecte 
au moment de l envoi du premier message)
mais n a fait aucun retour sur la liste...


>    MAC  ? 
Il m a suffit de regarder l ip de l expediteur du mail avec virus.
Puis de voir, lors d une connection chez moi (...suite a ma proposition pour 
nvidia...) la meme ip passee chez moi... Puis d arreter ethereal qui tournait 
a ce moment ;-) et de regarder l adresse mac correspondant a cette ip...
puis de comparer cette mac avec des resultats d operations similaires 
precedentes, dans ce fameux mois...
Quant aux modems analogiques, je ne sais pas si cela fonctionne de la meme 
maniere.. mais si cette personne a un modem analogique, alors elle n a pas pu 
ne pas s apercevoir de l activite non souhaite sur sa ligne (l envoie de mail 
sur une ligne 56k, ca se voit !!!!!!!!!!!) Encore un mauvais point pour elle, 
alors !


> Pour paraphraser le regretté Alfred Sauvy, l'avantage de l'ignorance,
> c'est que cela laisse l'opportunité d'appendre. 
hahahahahaha  ;-) 
"quant on commence a savoir, on se rends compte de l ampleur de notre 
ignorance"
mais bon quant meme, quelqu un inscrit sur une mailing list comme celle ci, c 
est a priori quelqu un qui s interresse !?! Alors, inscrit ici, s 
interressant, mais sous loosedaube, sans patche son systeme, sans lancer 
regulierement d antivirus et sans s apercevoir de ce qui se passe... tout 
cela, mis ensemble, semble bien bizarre...
Ce ne sont pas des preuves, mais un faisceau de presomption...
et un beau, un cas d ecole !


>    Oui, tout à fait : cela n'a aucune importance.

Ha bon ?
ben ok, c est vous qui gerer, sur...

je fais une petite appartee, la, plus generale : sur ma machine perso, je n 
utilise pas les meme configurations que sur une machine d entreprise... C est 
MA machine, et les portes sont ouvertes, donc je suis d accord avec le 
"aucune importance", mais pour MA machine. Je suis aussi d accord pour 
utiliser tout les outils necessaires pour faire comprendre au plus grand 
nombre que windows est une m... mais je n engage personne d autre que moi, 
aucune liste, aucune asso.

>    Il me paraîtrait par ailleurs malvenu de la part d'un administrateur
> système incapable de protéger son réseau de menaces somme toute basiques
> d'en rejeter la faute sur un de ses collègues.
Hum, tu es fonctionnaire, non ? Si oui, tu as de la chance, et d esperer que 
les pratiques en vigueur dans la fonction publique arrivent un jour jusqu au 
monde du prive.
la, je vais peut etre te paraitre quelque peu "agressif", mais tu devrais 
mieux te tenir informe des pratiques dans certaines entreprises, a toulouse 
comme ailleurs. As t on deja oublie que cela faisait la "une" des medias il y 
a peine 2 ans, les affaires de droit d utilisation de materiel informatique 
et de l internet, en entreprise, a des fins privees ? -de la confrontation 
entre lois internes (pudiquement nommees reglement) et la Loi -
Et du nombre de gens qui se font licencies pour ces raisons, cela continue de 
nos jours... "trop de commerciaux, faut degraisser ? zou, ceux qui se servent 
d internet pour autre chose que le boulot, dehors, pour faute, et ils vont 
pas la ramener s ils veulent retrouver quelque chose ailleurs..."

Ce qui est considere a juste titre comme du "white hack" chez des 
particuliers, prends une tout autre tournure s il est adresse a une 
entreprise... et je ne pense pas que l aide passive a la diffusion de virus 
puisse etre considere comme du white hack...
Rappel que la pire des plaies pour l administrateur, ce sont ces salaries, qui 
ayant un portable windaube, l emporte chez eux, vont n importe ou sur 
internet le soir, font du p2p, et reviennent le lendemain brancher ce meme 
portable sur le reseau de l entreprise...en y balancant par ignorance tout un 
tas de saloperies, directement en interne...

Non je ne souhaite virer personne de la liste !
mon premier but, je le redit, etait de faire re agir cette personne.
Pour verifier l aspect "victime"... ou "volontaire". 
Pourquoi ? parceque l aspect "newbee" (sa vraie ip, le port smtp classique, la 
redondance, la facilite pour le trouver...) m a d abord fait penser a un 
zombie. Mais sachant aussi que de se faire passer pour un zombie est 
egalement une technique apprecie des "newbies kiddies" pour leur 
forfaiture... Voila pourquoi cela demandait verification
Si victime, l aider dans la mesure du possible a resoudre son -gros- probleme 
de securite de mails. Si volontaire, informer l ensemble de la liste, afin 
que, par exemple, ceux inscrit avec une adresse pro, en change...


"un minimum informe sur la securite informatique"
>    Heu... Un peu rapide, comme conclusion, non ? Il m'étonnerait que
> tous  les lecteur-rice-s de linux-31 soient dans ce cas
Vrai, en theorie. Mais quel interet de se tenir informer par cette liste, si 
on integre aucune des informations qui y passe ? 
( j ai perso appris beaucoup grace a vous, sur cette liste)
Enfin, chacun est libre...

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.4 (GNU/Linux)

iD8DBQFAwyy7bDnCs9zJidURAmyOAKCiqasEIVtTAu+8ZEHAHVxbE/hAuQCeO14z
QiXG9OX/jC3xgeOpPd0rgW4=
=qBDx
-----END PGP SIGNATURE-----

--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>