Comment contrôler ce qui rentre et ce qui sort?

Amok

Membre vénérable
Club iGen
28 Mai 2000
14 409
3 252
PACA
www.pascalrobin.com
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par swissuser:
c'est louable quand il s'agit d'un contrôle de numéro de série (ex. Adobe)<HR></BLOCKQUOTE>

Sans encourager du tout le piratage, j'avoue toutefois que je ne trouve pas cela louable quand même... J'ai horreur que l'on me surveille en loucedé, comme ca, sans m'en informer....

Enfin, ceci étant dit, pour ta question tu as net barrier, de Intego

[11 janvier 2002 : message édité par Amok]
 
Il te suffit d'utiliser un sniffer pour examiner ce qui passe par tes ports reseaux.

Il y a tcpdump qui est inclus avec os x. Il suffit d'etre root et de lancer la commande tcpdump dans un terminal.

De nombreux utilitaires rendent tcpdump plus agreables (tcpdump2ascii par exemple). De plus, bien que cela ne soit pas tres utile dans l'exemple que tu donnes (i.e. regarder si les logiciels que l'on a achete ne sont pas bavards), je te recommande egalement tcpflow qui sniffe les flots TCP (les logiciels utilisent generalement UDP, et non TCP, pour diffuser leur numero de serie).

a+
 
Un oubli majeur : tcpdump te permet de savoir si tes logiciels bavardent trop.

Pour les faire taire, il faut utiliser un firewall. ipfw est le firewall integre a os x, des interfaces existent (BrickHouse, Firewalk X) pour une configuration facile.
 
Bref on peut savoir s'ils bavardent, mais peut-on réellement les empêcher...?
L'utilisation d'un firewall, OK, mais avec quel paramétrage? Le Firewall de la nouvelle borne AirPort fait-il l'affaire? ou faut-il ajouter un soft?
NetBarrier par exemple comme suggéré plus haut...
confused.gif
 
attention à net barrier tout les echos que j'en ai pour la version X sont mauvais.

Brickhouse que l'on trouve facilement sur version tracker fait très bien le boulot de chyien de garde et n'est pas difficile à configurer. En fait ce n'est pas un firewall mais une interface qui permet de configurer le firewall intégré à osX
 
si tu veux vraiment connaitre le traffic outre tcpdump cité plus haut tu peux aussi essayer ettercap qui est vraiment très puissant.
 
Le pire des mouchards ça reste le fichiers de cookies. Avec OS X rien de plus facile que de le mettre en lecture seule voir même un "ln -s /dev/null cookies.txt".

Pour ma part j'ai juste fait un
"chmod ugo-w cookies.txt"

Concernant tcpdump, c'est bien, mais difficile à paramètrer et très bavard...
 
Bonjour,

Je me demande comment contrôler ce qui rentre, mais surtout ce qui sort de mon mac quand je me connecte à internet... en effet on entend parler çà et là de mouchards intégrés dans les logiciels capables d'envoyer des infos via internet aux éditeurs... c'est louable quand il s'agit d'un contrôle de numéro de série (ex. Adobe), mais cela l'est moins dans le cas d'informations personnels issues de paramétrages divers...

Quelqu'un peut-il m'éclaircir sur ce point?
confused.gif
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par Pierre Bouvier:
si tu veux vraiment connaitre le traffic outre tcpdump cité plus haut tu peux aussi essayer ettercap qui est vraiment très puissant.<HR></BLOCKQUOTE>

En effet il est très puissant...
Je vais faire du double poste, mais il y avait un poste dans ce sens dans OSX...mais bon, ici serait une meilleure place pour poser la question
smile.gif


Pour empêcher que qqch sorte de ma machine sur un réseau quelconque, faut-il utiliser

add 0 deny UDP from any to any xxx

où xxx est un numéro de port quelconque ou bien

add 0 deny UDP from any to any xxx out

confused.gif


Merci

++
 
azatoth, le chmod tu le fais direct dans le terminal?`
moi il m'indique ;
chmod: cookies.txt: No such file or directory
alors ? caisse je fais?
 
Pas à 100% au point...le seul browser qui utilise un cookies.txt, ben c'est Netscape 6.x !
Pour savoir où se trouve donc ce fichier, ben tu lances cette commande dans le terminal
sudo find / -name "*cookies*" -print | grep txt
...je te conseille un copier coller...
Normallement ce fichier se trouve dans le dossier
~/Library/Mozilla/Profiles/default/4udkqmmr.slt
...bien sûr tu dois avoir installé Netscape et déjà l'avoir utilisé une fois...Faudrait faire la même chose avec les autres fichiers où sont stockés les cookies...

++
 
Bon OK, mais si on résume tout ce qui a été dit... Pour empêcher les entrées FireWall configuré avec BrickHouse (par exemple)... euh une question au passage on configure le FireWall de la borne AirPort ou celui d'OS X ou les deux???
confused.gif


Pour les infos qui peuvent sortir de la machine "upon request" (ie s/n données privées, config de la machine, préf. du user...) on ferme les portes avec une commande en mode terminal?!?!?
confused.gif
Cette partie ne me semble pas très clair... et dans quelle mesure, cela ne bloque-t-il pas le tableau de bord màj de logiciel d'Apple?

Concrètement, est-ce qu'un parano de la sécurité a fait l'essai de configurer sa machine pour que le minimum sorte et que ce qui rentre soit sous contrôle?
cool.gif