PRIAP dit :
Mmmmm... Je ne suis pas pro-microsoft (Et même bien au contraire puisque linuxien convaincu) mais pour l'instant, les failles de sécurité sont corrigées avant l'apparition du virus qui les exploite. La faille du RPC a été corrigée le 16/07/03 et Blaster est apparu le 11/08/2003 donc non, il n'a pas fallut qu'un ver l'exploite pour que MS se bouge. (preuve ici)
Tu te focalises sur ces deux date, moi je vois plutot la date de la conception de la faille (date de sortie d'XP et autre) avec la date du correctif...A en croire le site de Steve Gibson ce genre de point sensible ont été signalés depuis bien longtemps mais la vitesse de réaction bureaucratique de MS ne permet que tardivement de les corriger. Comme beaucoups je ne peux me permettre de connaitre tous les sujets sur le bout des doigts alors je fais confiance aux sources qui semblent les plus crédibles et ce monsieur a l'air d'être une notoriété dans le domaine. Quoiqu'il en soit le schéma 'découverte d'une faille' puis correctif puis apparition d'un vers exploitant cette ancienne faille n'est pas forcé de se retrouver dans cet ordre là, mieux vaut prévenir que guérir lol
PRIAP dit :
Si eMule a une faille (genre celle ci par exemple), on devra nécessairement utiliser un port ouvert par eMule pour l'exploiter donc un port que le firewall laissera passer. Donc le firewall n'arrêtera pas l'attaque.
as tu réellement la connaissance nécessaire pour connaitre toutes les possibilités que propose toutes failles système? Personnellement je ne les ai pas du tout, je m'avancerais pas sur ce domaine, pour moi c de l'ordre du mystique et à moins qu'on m'explique de façon intelligible la chose je resterais à penser que tout reste possible. C'est peut être naif mais je me dis qu'une application peut être détournée de son but sans qu'on puisse le savoir et utiliser donc des ports non habituel. Maintenant si tu as les connaissances en hacking et que tu es sûr à 100% je veux bien te croire.
PRIAP dit :
Mais ne peut on pas penser que c'est plus simple d'utiliser un anti-spyware plutôt qu'un firewall qui lui nécessite quand même des connaissance réseaux non triviales ? Ca peut aussi indiquer la trace d'activité suspect mais c'est pas gagné pour trouver pourquoi on a une connexion vers 212.31.21.14 par exemple.
l'anti spyware se base sur une base de donné, le firewall lui se base sur ce qu'il voit, donc même si le spyware/dialer n'est pas reconnu il n'échappera pas au firewall qui m'indique le nom de l'executable désirant de se connecter. Si celui ci m'est connu j'autorise ou non la connection, si celui ci me semble un nouveau venu je fais une simple recherche pour savoir où il se trouve et un rapide coup d'oeil sur sa date de création sur mon ordi me dira ce que je veux savoir afin de l'effacer. Ca m'est arrivé plusieur fois en fait, j'utilise adaware seulement, d'autres utilisent 2 à 3 antispyware mais ça fait un peu beaucoups pour moi. De plus le firewall m'informe du problème en temps réel dans le cas où on utilise pas un truc de type ad-watch.
PRIAP dit :
Bref, je ne fais que donner mon avis personnel sur la question. Il me semble que le jeu n'en vaut pas la chandelle sauf si on a de bonnes connaissances en réseau. Je suis peut-être pessimiste parce que j'ai vu trop de merde à cause de firewall mal configurés...
c'est justment pour ça qu'un firewall mal configuré est inutile. Mais je vois pas très bien où est le problème si on fait l'effort de comprendre cet outil ce qui me semble normal quand on fait l'effort d'en installer un. Je vois pas non plus quels sont les probèmes qu'il peut générer. Celui que j'utilise est plutot transparent, j'ai jamais eu le moindre probème et je dois aussi avouer que comme beaucoups je pense je n'ai pas forcément toutes les licenses des logiciels sur mon ordi et qu'un firewall peut tranquillement empecher certain de faire une confirmation license(ou autre) en ligne...Il m'est aussi utilile pour les blocklist de peerguardian.