pornographie, mais aussi rencontres néo-nazis
Faut que j’apprenne wireshark moi…
Malheureusement, le réseau sert aussi à ça…
pornographie, mais aussi rencontres néo-nazis[/quote]
Bienvenue sur Internet !
Un marteau peut servir à réparer une maison, ou à taper sur la tête de ton voisin…
Doit-on bannir l’utilisation du marteau ?
pornographie, mais aussi rencontres néo-nazis[/quote]
Bienvenue sur Internet !
Un marteau peut servir à réparer une maison, ou à taper sur la tête de ton voisin…
Doit-on bannir l’utilisation du marteau ?[/quote]
t ’ as pas compris, l’usage du marteau ne me concerne pas et je m’ en fiche, mais si ma connexion = entre le marteau et l’enclume —> sans moi.
D’un autre côté, tu sers de relais à des personnes qui font face à la censure ou à une forme de surveillance pouvant leur nuire… Si cette liberté fait partie de tes valeurs, alors tu peux être fier de servir de relais. Avec internet, et l’humanité en général, il y a toujours des utilisateurs deviants. Mais tout arrêter à cause d’eux n’est pas une solution à mon avis.
Très bonne piqûre de rappel
Sinon qui utilise du proxy DNS pure et dure comme Adsuck ici ?
J’ai chercher l’équivalent pour GNU/Linux en simplicité et en efficacité et j’ai pas trouvé mon bonheur et l’installation est plutôt chian… à entretenir sous pour Adsuck sous GNU/Linux.
Je pense qu’il faut mettre HADOPI dans le coup, qu’il filtre le réseau, c’est leur boulot ça, merde!!
Entre freenet et tor, il y a une différence quand même. Entre mettre du contenu sur freenet (quelle bonne raison peut-il y avoir de ne pas le publier sur le net, à part si c’est pas joli joli?), ou utiliser tor pour éviter une persécution d’un régime autoritariste, il y a un marge.
Mais le débat se rejoint il est vrai, lorsque les utilisations varient des bonnes intentions initiales.
Attention à ne pas confondre illégal et immoral !
Ta phrase laisse penser qu’on peut tout publier sur internet du moment que ce n’est pas immoral, alors qu’en réalité le problème est la légalité du contenu indépendamment de sa moralité.
Tu en discutera avec les opposants au régime Chinois par exemple, avec ceux qui se battent en Syrie, etc. En fait ce que tu viens de dire c’est précisément ce qu’a dis l’un des créateurs de Google Eric Schmidt (fr.wikiquote.org/wiki/Eric_Schmidt).
Tor permet de faire comme sur freenet, c’est à dire de publier sur tor uniquement. Dans ce cas là tu ne sort pas du réseau tor et la sécurité est maximale (la seule attaque contre tor a était faite via les nœuds de sortie).
Qui est le bien penseur qui nous indique ce qu’est une bonne intention ?
Comprend bien que je ne cautionne pas les usages à titre *pornographique et terrorisme de ces technologies. Je dis juste que la neutralité de l’outil (et du réseau) c’est de dire que l’un ne s’occupe pas de l’autre. Les chiffrements lourds peuvent servir à chiffrer des plan pour une attaque terroriste à visée mondiale ou les plans des banques pour tous nous rendre pauvre, mais ce n’est pas pour ça qu’ils sont mauvais. c’est les usages qui doivent être combattu pas les outils.
Je suis tout à fait d’accord, ne vous méprenez pas sur mes propos un peu vagues. Notez bien que je n’ai justement évoqué aucune façon de juger de ce qui est “joli joli” de ce qui ne l’est pas. Dans ce genre de cas, décider si on fait tourner un noeud tor ou freenet sur son pc reste au jugement de chacun.
C’était justement en réaction à l’ancien fil concernant freenet, qui a vraiment de quoi dégouter (freenet, pas le fil), et je ne faisait allusion qu’aux acteurs immoraux (de mon point de vue) qui l’utilisent, car ce sont malheureusement eux qui sautent aux yeux sur freenet au premier abord…
D’un point de vue légal, je ne vois aucune solution actuellement. Seule une conscience morale commune peut permettre de réguler ces réseaux (en dehors de toute considération politique).
Ce type de configuration est pourtant largement répandu. L’intérêt et notamment de s’assurer que les ports autorisés sont effectivement utilisés pour les service correspondants et pas pour autre chose.[/quote]
intéressant ça, parce que lorsque un port est autorisé par iptables par exemple, c’ est n’ importe qu’ elle programme qui peut s’ y engouffrer, mis à part le proxy existe t il une autre méthode pour dire ‘seulement tel programme est autorisé à utiliser ce port’ ? (genre de parefeu à la windowsienne en fait mais agissant au coeur du système)
Ce n’est pas ce que fait le proxy. Le proxy va analyser le protocole et va donc refuser tout ce qu’il ne comprend pas, si tu veux être plus fin il faut un proxy authentifiant.
Mais un firewall « à la windows », non je ne crois pas que ça existe. Mais tu peut interdire tout accès réseau à tout les programmes sauf ceux qui sont autorisés par exemple.
Je suis pas 100% certain vu que j’ai jamais mis le nez dedans, mais je crois que la “bonne” manière de faire passe par SELinux.
La seule chose dont je sois certain c’est que netfilter/iptables ne permet absolument pas d’écrire des règles qui prennent en compte l’application émettrice (au mieux on peut filtrer par utilisateur/groupe).
Je suis pas 100% certain vu que j’ai jamais mis le nez dedans, mais je crois que la “bonne” manière de faire passe par SELinux.
La seule chose dont je sois certain c’est que netfilter/iptables ne permet absolument pas d’écrire des règles qui prennent en compte l’application émettrice (au mieux on peut filtrer par utilisateur/groupe).[/quote]
en effet sellinux semblerait pouvoir faire cela, mais ne semble pas facile à mettre en place.
j’ ai vu aussi apparmor, mais il faut patcher le noyau:
wiki.apparmor.net/index.php/Distro_debian
tu as une méthode plus simple pour interdire tous les programmes d’ accéder aux réseaux sauf ceux autorisés ?
edit: j’ ai trouvé ça linuxcertif.com/doc/Comprendre%20SELinux/
Pas la peine de patcher le noyau pour apparmor, mais il faut le recompiler.
[quote=“nykoos”]@MisterFreez
tu as une méthode plus simple pour interdire tous les programmes d’ accéder aux réseaux sauf ceux autorisés ?[/quote]
En fait le « truc » c’est que LSM (modules de sécurité linux : SELinux, Apparmor, TOMOY et un autre, j’arrive jamais à ressortir les 4) sont la réponse jocker à tout problème de sécurité. Ils ont tellement de possibilités, qu’ils permettent de faire un peu tout, mais ça s’accompagne d’une bonne dose de complexité (un peu moins pour TOMOY par exemple mais bon).
En réfléchissant un peu plus (ouai, ouai), il faudrait voir si les cgroups ne permettent pas ça. Tu met tout tes processus dans un group qui n’a pas accès au réseau et quelque processus dans un autre et eux auront accès au réseau. Mais tu n’aura pas de P1 aura accès au port n et P2 aura accès au port m.
[quote=“syam”]
Je suis pas 100% certain vu que j’ai jamais mis le nez dedans, mais je crois que la “bonne” manière de faire passe par SELinux.
La seule chose dont je sois certain c’est que netfilter/iptables ne permet absolument pas d’écrire des règles qui prennent en compte l’application émettrice (au mieux on peut filtrer par utilisateur/groupe).[/quote]
Hum, je crois que la cible pid-owner permet de faire cela, mais il faut rattacher le processus au pid.
Effectivement la documentation semble aller dans ce sens : frozentux.net/iptables-tutor … OWNERMATCH
Il y a même une cible cmd-owner qui est censée faire exactement ce que nykoos demandait (filtrage par application).
Malheureusement chez moi aucune des deux ne fonctionne (alors que uid-owner et gid-owner fonctionnent très bien) :
[code]# uname -a
Linux desk 3.2.0-3-amd64 #1 SMP Mon Jul 23 02:45:17 UTC 2012 x86_64 GNU/Linux
iptables -A OUTPUT -m owner --cmd-owner ping -j REJECT
iptables v1.4.14: unknown option "–cmd-owner"
Try `iptables -h’ or ‘iptables --help’ for more information.
iptables -A OUTPUT -m owner --pid-owner 123456 -j REJECT
iptables v1.4.14: unknown option "–pid-owner"
Try `iptables -h’ or ‘iptables --help’ for more information.[/code]
C’est sûrement lié à cette remarque dans la doc :