Note du modérateur: un anonyme nous a proposé pour cette nouvelle:
« Les experts en securité Linux savent que les attaques non-spoofing par Internet sont presque toujours genérées par des PC sous environnement Windows. Cela risque d'empirer avec la sortie de Windows 2000 et la sortie de Windows XP. Pour on ne sait quelle raison, Microsoft a equipé Windows 2000 et XP avec la possibilité pour n'importe quel application de générer un méchant traffic Internet, communément connu comme étant une attaque DOS (Denial of Service) !
Des hackers malicieux sont dejá au courant de cette force majeure des nouvelles versions de Windows et ils attendent impatiemment l'arrivée de la "version maison" de Windows XP.»
Aller plus loin
- L'information sur Yahoo (1 clic)
- Le site du New York Times (5 clics)
- un autre article proposé (1 clic)
# Les boules
Posté par Anonyme . Évalué à 5.
Je crois que dans la série "Régis est un con", aujourd'hui, Régis chef de produits chez Microsoft...
[^] # Re: Les boules
Posté par Anonyme . Évalué à 0.
Merde .. j'ai deja assez souffert de cette connerie de serie sur canal ... maintenant si meme microsoft s'y met ... pfffffffff
signe: un con :))
# Ce n'est pas ce que j'avais compris !!
Posté par bsod . Évalué à 1.
Cela pose un problème dans le cas de machines utilisées pour lancer une attaque : Gibson a subit une attaque à partir d'une multitude de machine Win9x et comme la version de TCP/IP implémentée n'est pas complète cela a minimisé l'impact de l'attaque.
Il s'inquiétait ensuite de ce qui se passerait lorsque "tout le monde" passerait sous XP : les attaques DDOS utilisant des troyens Windows seront alors plus graves.
M'enfin c'est ce que j'ai retenu et compris ...
[^] # Re: Ce n'est pas ce que j'avais compris !!
Posté par Douglas Rafferty . Évalué à 1.
Le meme type d'attaque systematique DDOS n'est-il-pas possible avec notre OS a nous par exemple ?
--
"Dans la vie, il y a deux sortes de gens,
ceux qui pensent qu'il y a deux sortes de gens, et les autres."
[^] # Re: Ce n'est pas ce que j'avais compris !!
Posté par Fabien Penso (site web personnel, Mastodon) . Évalué à 1.
[^] # Re: Ce n'est pas ce que j'avais compris !!
Posté par Douglas Rafferty . Évalué à 1.
c'est qu'il est plus facile de corrompre des machines windows de type XP pour lancer l'attaque distribuee que d'obtenir les droits sur un unix ?
parce que pour se restreindre au DOS, le petit cracker de chez lui, il se fait un root tout seul.
J'ai dis une connerie ?
[^] # Faire un DoS depuis sa machine
Posté par kadreg . Évalué à 1.
Donc ce qu'il faut faire pour un DoS, c'est installer un programme chez plein de machines différentes, de partout dans le monde (principalement des particulier branchés par ADSL et cable), et au troisième top, tout le monde envoie la sauce.
[^] # Re: Faire un DoS depuis sa machine
Posté par Douglas Rafferty . Évalué à 1.
En gros, T'as beau avoir un bel OS tout bien securisé, si 300.000 OS de merde te chient dessus, ben t'es dedans.
LE pb vient donc non pas de XP (on ne peut pas leur demander de ne pas implanter un protocole) mais des systemes de merde qui equipent une quantite astronomique de machines a l'heure actuelle !
En cas de DDOS, qu'est ce qui se fait a l'heure actuelle ? des troyens windows sur des machines de particuliers peu attentifs reliés en permanence a Internet, c'est ca si j'ai bien compris ?
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
Humm, un petit sync flood avec une adresse de retour dans le site attaque... combien de lignes ADSL pour mettre Yahoo a genoux ?
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
Les raw sockets sous XP/Win2k c'est comme sous Linux, il faut avoir les droits root/administrator pour pouvoir creer un raw socket.
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
Faut il laisser au quidam de base une implémentation complète du TCP/IP ?
Réfléchissez quelques instants à ça:
Si Linux était plus répandu que Windows alors le problème serait exactement identique.
Et oui, le problème ce sont les utilisateurs qui se logguent tout le temps en droits administrateurs. Le système d'exploitation n'a rien à voir la dedans, que ce soit Linux ou Windows.
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
Avec Windows tu es tout le temps administrateur, avec Linux, seul le vrai neuneu l'est (le newbie normal peut faire l'erreur au début, mais va comprendre rapidement).
[^] # Re: Faire un DoS depuis sa machine
Posté par Claveras Manu . Évalué à 1.
Non, pas avec XP/win2k.
avec Linux, seul le vrai neuneu l'est
Tu serais surpris de voir combien de personnes sont loguées en tant qu'administrateur. Et plus Linux se développera dans le grand public, plus il y'aura de gens logués en root. Pour la simple et bonne raison qu'ils ne voient pas le danger.
"Newbie", "neuneu" ... Avec des termes aussi insultants je comprends que certaines personnes hésitent à passer à Linux. Beaucoup de commentaires ici tendent à se foutre de la gueule des débutants, ce qui implique évidemment que ces mêmes personnes sont des gurus ... j'en doute. On passe sa vie à apprendre.
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
Ben tu vois moi je suis pas admin sous Windows...
Il n'y a exactement AUCUNE difference entre Win2k/XP et Linux, ce sont les deux des OS multi-users et il faut avoir des droits pour faire xyz.
Linux n'est en RIEN different de Windows sur ce plan.
[^] # Re: Faire un DoS depuis sa machine
Posté par Gauthier (Mastodon) . Évalué à 1.
Il n'est pas possible d'ouvrir juste un shell et de faire su pour lancer l'appli, il faut donc se déloguer puis se reloguer en admin, puis on charge l'appli, ensuite on se delogue, puis on se relogue en user... On fait ca 5 fois et apres on change les droits de notre user et on le met en admin.
Avec Linux, même un administrateur sytème, n'est pas obligé d'être constament loguer root.
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Mircrosoft à nouveau leader dans l'innovation ?
Posté par Amaury . Évalué à 1.
Tiens, Kro n'a pas sorti un press release triomphant pour dire combien ils innovaient avec leur nouveau programme permettant de tourner avec d'autre privilèges ? Ca m'étonne.
Une innovation comme ca, c'est quand même bien la preuve que quand le gouvernement se mèle de ce qui le regarde, les éditeurs sortent des produits d'excellente qualité pour le plus grand bénéfice du consommateur.
[^] # Re: Faire un DoS depuis sa machine
Posté par ufoot (site web personnel) . Évalué à 1.
Bon alors (vrai question, parce que ça me manque horriblement sous Windows), comment qu'on fait pour passer admin sans se déloguer sous Win2K/XP?
Et deuxième question (un peu de troll dans celle-là), comment on fait pour avoir deux sessions graphiques ouvertes en même temps sur une seule machine, avec 0 connexion réseau?
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
2) Terminal Server , en plus en connexion a distance c'est beaucoup plus rapide que X. C'est dispo avec Win2k Server/Advanced Server/Datacenter, et c'est en standard sur XP.
[^] # Re: Faire un DoS depuis sa machine
Posté par Jar Jar Binks (site web personnel) . Évalué à 1.
Hum... Et plus rapide que vnc ? Ça passe à travers un tunnel ssh ?
Allez, pour 5000 balles on va dire que tu es gentil...
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
Et sinon ca passe pas a travers ssh, ca utilise ipsec(si tu coches la case la ou il faut).
[^] # Re: Faire un DoS depuis sa machine
Posté par Jar Jar Binks (site web personnel) . Évalué à 1.
Oooooooh, tu es en train de m'expliquer que terminal server fait ce que X fait depuis 20 ans ?
je serais pas surpris que ca aille plus vite que vnc, ca fonctionne tres correctement sur un modem 56K.
On fait passer de grosses fenêtres X sans problème (y compris une session windows passant par wincenter !) par un modem 56K (c'est aussi l'intérêt de ssh). Je n'ai pas essayé avec vnc, mais vu qu'il est largement plus économe...
Et sinon ca passe pas a travers ssh, ca utilise ipsec(si tu coches la case la ou il faut).
Connais pas. Encore un moyen MS de réinventer la roue alors que OpenSSH est sous licence BSD et parfaitement disponible ?
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
Tu peux couper ta connexion et la reprendre plus tard, ton desktop est toujours la, les applications dans le meme etat qu'avant. Essaye de faire ca avec X qu'on rigole...
D'autre part avec Terminal Server c'est pas une fenetre que tu as, c'est ton desktop entier, comme si tu etais devant la machine. Tes disks locaux sont mappes afin que tu puisses transferer facilement des donnees,...
Quand a la vitesse, pour avoir du subir X sur un modem en utilisation reelle sur un modem, il n'y a pas photo et de loin, Terminal Server est beaucoup plus rapide.
Quand a ipsec, c'est un standard de l'IETF, et ca sert a encrypter les connections au niveau IP, et c'est en standard sur Win2k/XP.
[^] # Re: Faire un DoS depuis sa machine
Posté par Jar Jar Binks (site web personnel) . Évalué à 1.
Avec X et vnc, c'est parfaitement possible, y compris sur mon portable (Pentium 100) ; essaye d'y faire tourner Terminal Server, pour voir.
D'autre part avec Terminal Server c'est pas une fenetre que tu as, c'est ton desktop entier, comme si tu etais devant la machine. Tes disks locaux sont mappes afin que tu puisses transferer facilement des donnees,...
Oui, c'est exactement le propos de vnc.
Quand a la vitesse, pour avoir du subir X sur un modem en utilisation reelle sur un modem, il n'y a pas photo et de loin, Terminal Server est beaucoup plus rapide.
man ssh (regarde aux options -c et -X)
Quand a ipsec, c'est un standard de l'IETF, et ca sert a encrypter les connections au niveau IP, et c'est en standard sur Win2k/XP.
Au temps pour moi. Mais sache qu'OpenSSH ne fait pas que de l'encryption, il fait également du forwarding (à travers les firewalls) et de la compression (et c'est au problème de forwarding que je pensais).
[^] # Re: Faire un DoS depuis sa machine
Posté par Anonyme . Évalué à 0.
[^] # Re: Faire un DoS depuis sa machine
Posté par pasBill pasGates . Évalué à 1.
[^] # Re: Ce n'est pas ce que j'avais compris !!
Posté par Anonyme . Évalué à 0.
Moi aussi j'avais compris l'inverse et non que winXP était plus vulnérable mais plutôt qu'il allait favoriser ce type d'attaque et augmenter la difficulté d'y remédier.
Mais bon mon anglais doit être trèèèèèèèèèèèèèèèèèèèèèèèèèèèèèèès mauvais.
C'est limite du FUD quand même.
[^] # Re: Ce n'est pas ce que j'avais compris !!
Posté par Loic Jaquemet . Évalué à 1.
Voila c'etait la vrai explication .
# une question
Posté par LeMagicien Garcimore . Évalué à 1.
C'est quoi un denial of service ?
--
Garcimore, inculte.
[^] # Re: une question
Posté par Gauthier (Mastodon) . Évalué à 3.
Les attaques par Denial Of service (souvent abrégé DoS, en français Déni de service) consistent à paralyser temporairement (rendre inactif pendant un temps donné) des serveurs afin qu'ils ne puissent être utilisés et consultés. Elles sont un fléau touchant tout serveurs (Lan, Wan...) mais aussi tous particuliers reliés à l'internet via les protocoles de la suite TCP/IP. Le but d'une telle attaque n'est pas de récupérer ou d'altérer des données, mais de nuire à des sociétés dont l'activité repose sur un système d'information en l'empêchant de fonctionner.
D'un point de vue technique, ces attaques ne sont pas très compliquées, mais ne sont pas moins efficaces contre tout type de machine possédant un système Windows 9* / NT, unix / linux, solaris et bien d'autres...
En effet, les attaques par deni de service n'exploitent non pas les failles d'un système d'exploitation particulier, mais celle de l'architecture TCP/IP. Les attaques par deni de service consistent en un envoi de paquets IP de taille excessivement importante, ce qui a pour cause la saturation de la machine victime, qui ne peut plus assurer les services réseaux qu'elle propose (d'où le terme déni de service).
[^] # Re: une question
Posté par Obi MO (site web personnel) . Évalué à 3.
Mais commetn ils font, paske pour faire une attaque par DOS sur un lien T3, avant de saturer le lien ... Et ben ils attaquent a plusieurs, en collant des trojans sur plein de pc pas proteges, et en declanchant l'attaque en leur passant une comande sur IRC par ex.
Voilou...
[^] # Re: une question
Posté par Douglas Rafferty . Évalué à 1.
[^] # Re: une question
Posté par Anonyme . Évalué à 0.
[^] # Re: une question
Posté par Anonyme . Évalué à 0.
ta machine va devoir analyser les paquets de toute facon -> le lien est quand mme saturé
-> tu prend du temps proc pour analyser ce que tu recois
La seule possibilité de se défendre est de demander au provider de te changer ton ip si elle est fixe
[^] # Re: une question
Posté par Wi][ish . Évalué à -1.
[^] # Re: une question
Posté par Anonyme . Évalué à 2.
Evidemment, les codeurs ont implémentés un timeout t à partir duquel les demandes bidons n'ayant accusées réceptions sont "droppées" : le "jeu" des attaques DoS consistent donc à fournir un nombres de demandes assez élévées durant ce timeout (entre T et T+t) en espérant aboutir au DoS par surcharge des ressources.
C'est toujours possible, mais il faut un nombres conséquent au fur et à mesures de précautions prises. D'où le piratage nécessaire d'un grand nombre de machine avant de lancer la vague.
[^] # Re: une question
Posté par tomazi . Évalué à 1.
Un firewall peut faire office de "SYN gateway" de manière active ou passive :
- active SYN gateway : le firewall attend que les SYN/ACK sans réponse passent la date d'expiration au delà d'un certain nombre.
- passive SYN gateway : encore plus fort, le firewall attend d'avoir la confirmation ACK avant de transmettre (de "re-jouer") la séquence complète SYN, SYN/ACK, ACK.
Evidemment le firewall peut lui aussi être floodé mais il faut une attaque costaud (il travaille sur des couches plus basses que les serveurs).
# Super la redite... et les commentaires...
Posté par TSelek . Évalué à 1.
quand aux modérateurs, le soleil doit les pertuber pour ne pas voir l'aspect "circulaire" de cette news. puisque j'ai l'air d'être le seul à avoir lu son article (sur lequel je suis tombé à partir de DLFP !) :
1/ GRC se prend un DDOS (n'oubliez pas le "distributed")
2/ il apprend sur le tas IRC-trojans, flood/spoof
3/ il traque les zombies (reverse d'un irc-bot), du pur Win32 (pas de spoof)
4/ il prend peur: si il avait été ddos-é par des unices qui auraient pu spoofer, il aurait eu mal...
5/ il panique: XP peut spoofer aussi bien qu'un unix (remarque pertinente aux clients de MS: tant qu'à attendre que MS ait fini de pomper l'intégralité des BSD, autant utiliser l'original tout de suite...) grâce au support des raw_sockets.
bref il découvre, vite car c'est pas un manchot, peut-être même trop vite...
merde alors, Windows commence a être aussi puissant qu'Unix ! faire gaffe: avec des mecs comme lui, BSD et Linux vont bientôt être interdits: trop forts = trop dangereux !
Qu'on se le dise, le spoof ca doit être révervé aux admins, crénom !
sinon que Windows soit un bouillon de culture pour trojans, il trouve ça plutôt normal.
en bref flood + spoof + distributed = IP tout cassé ! hyper neuf comme conclusion...
PS pour le web-boy pbpg: ta geule !
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
Non vraiment, je pense (et apparemment je ne suis pas le seul) qu'il n'y a actuellement aucune parade sérieuse contre les attaques de type DoS.
[^] # Re: Super la redite... et les commentaires...
Posté par tomazi . Évalué à 1.
http://news.zdnet.co.uk/story/0,,s2088129,00.html(...)
titre de l'article : "No remedy in sight for denial of service attacks" (Pas de remède aux Dos)
Merci nightbirdfr.com pour le lien.
Mais c'est normal. C'est ce qu'on appelle le risque résiduel. Le risque zéro n'existe pas (et encore moins sur internet).
Par contre, on peut en diminuer les effets ...
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
puisse validé dela source des paquets qui transitent par lui?
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
DjB a inventé les Syn_cookies, qui servent à ceux, je crois. :)
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
ecrire un trojan pour win est facile, et en plus MS t'aide (OE, activeX & co)
Sous linux c'est moins facile et en plus le neuneu de base n'a pas linux.
Si linux devient le standard pour les machines des particuliers, il devra etre ultra secure, ca sinon ca laisse en effet des bombes pour les script-kiddies.
Mais en donnant une pile tcp complete, MS offre une bombe atomique avec la sécurité d'un moulin
[^] # Re: Super la redite... et les commentaires...
Posté par pasBill pasGates . Évalué à 1.
Et si tu n'es pas d'accord, et bien amenes moi des preuves et pas des "on a dit".
PS: ca s'ecrit "ta gueule".
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
Que ferait-on sans toi ?
P.S: Ca paye bien ton poste de communication/désinformation chez MS ?
[^] # Re: Super la redite... et les commentaires...
Posté par pasBill pasGates . Évalué à 1.
Dans le cas contraire, evites de faire le malin car tu passes pour un idiot qui n'a aucun argument et qui ne sait repondre qu'en traitant l'autre de "desinformateur".
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
-1
[^] # Re: Super la redite... et les commentaires...
Posté par pasBill pasGates . Évalué à -1.
Fear uncertainty and doubt
Jeter un doute sur la provenance du code de Windows, moi j'appelle ca du "doubt", tiens ca fait partie du mot FUD ca.
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à -1.
Parle donc de rumeur, de mensonge ou de diffamation, plutot.
Cette question sur le code BSD ne remet rien en cause chez Microsoft, puisque si ce code a été pompé ce n'est de toutes facons pas illégal, et ce serait plutot positif, la pile BSD ayant fait ses preuves. D'ailleurs c'est bien l'intéret des licences type BSD que de pouvoir "forcer" l'intégration des protocoles/formats chez les proprietaires.
Cette rumeur ne remet nullement en cause la fiabilité, la qualité, la sécurité, ou la pérennité. Or les FUD consistent a remettre en cause ces éléments là. Ce ne sont pas juste des affirmations/rumeurs quelconques.
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
[^] # Re: Super la redite... et les commentaires...
Posté par pasBill pasGates . Évalué à 1.
Ah les attaques gratuites, et moi qui croyait que MS etait le seul a en faire...
[^] # Re: Super la redite... et les commentaires...
Posté par Anonyme . Évalué à 0.
(j'ai dit une connerie ? désolé, je ne suis qu'un newbie...)
# Et en quoi la pile tcpip etait incomplete avant sur win9x par exemple?
Posté par Anonyme . Évalué à 0.
[^] # Re: Et en quoi la pile tcpip etait incomplete avant sur win9x par exemple?
Posté par TSelek . Évalué à 2.
ce n'est pas que la pile soit incomplète, mais plutôt une question d'acces aux trames. en raw_sockets, tu fais ce que tu veux. sous linux ça semble évident (quite à recompiler un noyau), sous Windows XP, il semble qu'il y ait un soucis de sécurité (trojans, administration, "convergence" serv/desk)...
# Effet d'annonce
Posté par Anonyme . Évalué à 0.
que c'est vraiment pas la peine de mentir pour le défendre.
"Windows XP serait trop vulnérable aux attaques DOS"
Parce que les autres OS pas ? On va dire que la phrase est très mal tournée, mais même comme ca
ca reste hyper hypocrite. Windows est plus nul que les *nix, parce qu'il tend a implémenter les mêmes fonctionnalités (pile tcp/ip avec spoofing) ? Faut arreter le délire.
"Les experts en securité Linux savent que les attaques non-spoofing par Internet sont presque toujours genérées par des PC sous environnement Windows."
Les experts en sécurité FreeBSD ils n'ont pas le droit de le savoir ?
"générer un méchant traffic Internet"
Ouais, les types de Microsoft ont bossé comme des brutes histoire que ton notepad puisse envoyer 655Mo/s sur ton modem 33kb. Par contre avec linux, tu peux avec ta liaison ATM n'envoyer que de quoi flooder une liaison série.
Critiquer oui, raconter n'importe quoi non
[^] # Re: Effet d'annonce
Posté par Étienne . Évalué à 1.
[^] # Re: Effet d'annonce
Posté par pasBill pasGates . Évalué à 1.
[^] # Mal lu? FUD?
Posté par Ano . Évalué à 1.
C'est valable quelque soit l'OS, faut éduquer Béhu à pas-se-logger-tout-le-temps-en-root-même-si-ça-l'emmerde-de-devoir-retaper-de-temps-en-temps-le-mot-de-passe...
A nous d'éduquer les linuxiens... On insiste déjà pas mal, je pense que presque tout le monde a compris...
A Kro de mettre en garde ses clients (un avertissement du style "gnome lançé en root" serait du meilleur effet). Si il le font pas, ils seront responsables du bordel généralisé.
Sinon, bonsoir les ennuis...
[^] # Re: Mal lu? FUD?
Posté par Anonyme . Évalué à 0.
Dis-toi qu'un gars qui a envie de lancer une attaque par déni de service est déjà bien renseigné sur les OS et sur TCP, d'ailleurs il a peut-être Linux en double boot, et utilise w2k rien que pour faire chier.
Alors, suffit-il de dire : ne vous loguez pas en root pour éviter toute attaque.
Faites moi rire.
C'est dingue.
[^] # Erreur sur la personne...
Posté par Ano . Évalué à 1.
Faut beaucoup de machines pour lancer une attaque DOS. C'est pas un gars tout seul qui va faire ça. Il lui faut de l'aide.
L'aide, il la trouve en contaminant des machines de neuneu, qui sont loggés en root soit par nescessité (Win 98), soit par choix (Win NT et s, Unix et consorts). Pour les premiers on peut rien faire. Pour les autres un peu d'éducation est nescessaire, sinon catastrophe.
Aujourd'hui on a des attaques DOS méchantes, sans plus, cause Win98 n'a pas de TCP/IP complête. Si demain le même nombre d'ordinateur sous XP contaminé PARCEQUE les neuneu sont loggés en root pour jouer en réseau est utilisé pour une attaque, elle va faire très mal!
Donc il faut (et il suffit de) dire "ne vous logguez pas en root en permanence, sinon vous allez faciliter votre contamination par des virus ou des trojan, et au pire vous allez déguster, au mieux (pour vous) votre machine sera utilisée à votre insu pour lancer des attaques."
Vala, c'est aussi simple que ça, faut juste y réfléchir un peu...
C'est vrai que c'est dingue de se logger en root sans nescessitée quand on sait ça.
[^] # Re: Erreur sur la personne...
Posté par Anonyme . Évalué à 0.
Excusez mon inculture mais un nmap sur une machine win98 renvoie au mieux un port 139 ouvert sinon elle est où la vulnerabilité réseau ?
[^] # Re: Effet d'annonce
Posté par Anonyme . Évalué à 0.
Ce que je n'aime pas dans la news c'est le fait qu'on implicite que linux serait mille fois supérieur dans ce domaine. Tu l'as dit toi-même ce n'est pas tout à fait pareil, mais on ne peut pas dire que linux soit largement meilleur dans ce domaine.
# COMBATTRE DES MOULIN A VENT
Posté par Anonyme . Évalué à 0.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.