par ldidier » 12 Jan 2004 18:12
Certaine partie de ce post sont à prendre au 2eme voir 3eme degré, et toutes ma sympathie et mon soutien dans votre épreuve.
<BR>
<BR>Premier point :
<BR>
<BR>Il passe un fw, ce qui n'est pas un exploit en soit, et se retrouve à l'autre bout du réseau, là il y as un probléme de sécurité. Des machines XP/2000 presque patcher, la c'est encore un autre probléme.
<BR>
<BR>Second point :
<BR>
<BR>La plainte est certe au pénal, mais si vous avez des logs, vous avez des @ip, si vous avez des @IP vous avez des FAI, etc. Et même des heures. Pis si vous avez des logs vous avez eu a faire à des hacker du dimanche. Un hacker débutant sait qu'il doit effacer toutes ces traces. La preuves le fameux progs du personnage en question.
<BR>
<BR>Troisiéme point :
<BR>
<BR>Et vous les gars ils se sont pointer comme des fleurs, sans faire de scans, sans essayer, à l'arrache comme cela.
<BR>Alors soit votre réseau c'est un passoire, avec un seul trou, mais il est tellement grand que même le tgv peut y passer, ou alors il y as eu des scans des tentatives et vous n'avez rien vues. Ou alors dernière hypothése, ils ont profiter d'aide en interne.
<BR>
<BR>Conclusion :
<BR>
<BR>On s'installe un vrai IDS qui bosse, on se rajoute des FW entre réseau. Le filtrage via routeur c'est du flanc marketing. Si possible des vrais FW, des qui font gaffe à ce qui passe un peu. Ont patch normalement ces machines, par exemple un pti't serveur S.U.S de chez krosoft sa aide, mais sa fait pas le café. Et ont se refait sont archi réseau/sécurité au petit oignon échalotte. Et pour finir on valide la nouvelle infrastructure en se hackan soit-même.
Rien de grand ne c'est accompli dans le monde sans passion.
A.ENGEL