Powered By Blogger

Rechercher sur ce blogue

lundi 7 avril 2008

Configurer VNC facilement sur win xp

VNC: La parti du logiciel serveur doit être installée sur le pc a controler,tandis que la parti client sur le pc a partir duquel le controle doit se faire.Ces sortes de logiciels utilisent une sécurisation par mot de passe pour éviter les intrusions extérieurs.VNC tout comme netmeeting est gratuit.Désigné pour la télémaintenance ou de la surveillance sur un parc hétérogène.En effet,rien ne vous empêche de diriger un pc sous linux depuis un Mac et vice-versa. Configuration du poste serveur:(a controler) Exécutez WinVNC,la fenêtre de propriétés s'ouvre alors,vous demandant de définir un mot de passe. Pour spécifier plusieurs utilisateurs,décochez la case auto de la section incoming connections et assignez un nouveau numéro ainsi qu'un mot de passe pour chaque utilisateur. Par exemple 0 pour le premier, 1 pour ......ainsi que les mots de passe. Pour que winvnc soit lancé a chaque démarrage de l'ordinateur,il faut l'utiliser comme service et non comme application ou mettre un raccourci dans le menu démarrer/programmes/démarrage de windows. Pour l'installer comme service,clic sur démarrer,programmes,vnc,administration tools et install winvnc service.Le serveur sera lancé a chaque démarrage du Pc. Configuration du poste client:(qui controle) Installez winvnc normalement(menu démarrer,programmes,vnc,run vncviewer) ou utilisez le client vncviewer en cliquant sur vncviewer.exe . Dans fenêtre connection details qui s'ouvre clic sur option.Dans la partie display,vous définissez les paramètres d'affichage.Si vous souhaitez lorgner un pc a distance sans que l'usager n'interfère ,y faut désactiver le clavier et le rongeur(souris).Cochez alors la case view only.Ceci est également pratique si vous donnez un cours d'informatique a distance. Si la résolution du poste distant est la même que vous,vous pouvez travailler en mode plein écran.On coche la case full-screen mode.Pour émuler un 3ième bouton,cochez la case emulate 3 boutons de la rubrique mouse.Donc vous pourrez cliquer simultanément sur les 2 boutons de la souris.Clic sur ok pour revenir aux détails de la connection. Prendre le controle: Il faut que le client et le serveur soient tous les 2 connectés a internet ou en réseau local.Faut connaître l'adresse ip du pc a controler(sous win98 exécuter winipcfg;win-nt-2k exécuter ipconfig).Une fois acquis cette information;sur le pc client dans la fenêtre connection détails de vncviewer,tapez cette adresse ip dans le champ vncserver. Si vous vous connectez en tant qu'unique utilisateur ou utilisateur principal(exemple:avec le numéro 0 sur le serveur),cliquez sur ok.Si vous êtes l'utilisateur numéro n,il faut rajouter :n a la fin de la commande.Ezemple:utilisateur 3 ,tapez 217.11.165.177:3 puis validez par ok.Dans la fenêtre d'authentification qui s'ouvre,tapez votre mot de passe,cliquer ok.Vous verrez alors le contenu de l'écran de l'ordinateur serveur,qui est distant de la votre(pc client). Commandes spéçiales,telles que Ctrl+Alt+Del,cliquez sur l'application réduite dans la barre des tâches avec le bouton droit de la souris.Dans le menu contextuel qui apparaît ,vous pouvez choisir la commande exécuter. Terminer la connection,fermez simplement le client. Optimiser la connection: Dû aux limitations de votre bande passante,il peut y avoir un léger décalage(sur modem56k a connection RTC,ce n'est pas l'idéale);en réseau local si la bande passante est élevée,il n'y aura pas de "lag" . Pour optimiser la connexion:clic bouton droit sur icône vnc sur le poste a contrôler,dans les propriétés décochez la case poll full screen,pui cochez les cases poll foreground et poll on event received only.Les rafraîchissements seront optimisés avec les mouvements du clavier et de la souris. Et du côté du client,vous pouvez diminuer le nombre de couleur a afficher.Dans options de connection,cochez la case restrict pixels to 8-bits de la section display.Les données seront en 256 couleurs,ce qui demande moins de bande passante.Vous pouvez diminuer la résulution en 640 X 480 et utiliser un fond d'écran unis pour rafraîchir plus rapidement l'affichage de l'écran distant. Pour optimiser l'adresse ip,si le pc client a radémarré son pc par exemple;choisir une société qui vous attribue un nom de domaine fixe et a l'aide d'un logiciel fait automatiquement la direction vers votre adresse ip réelle.(exemple:votrenom@dynip.com)C'est mieux qu'une série de chiffres a retenir.Il suffit d'installer le client dynip sur le pc a contrôler,et vous pourrez y accéder peu importe son ip par l'adresse votrenom@dynip.Ou celui-ci qui est gratuit http://www.algenta.com/software/winip/ .

quiquonque s'y connait un peu en programmation, surtout en JAVA trouve le mot de passe de VNC en 3 minute..Oups!!!

Win XP et ses bugs

Combien a de bug windows XP actuellement? Les anciennes versions de windows avaient ,dit-ont 65,000 bugs (en 2002,environ)
RedHat = 2,400
Mandrake=100
Je me demande,aujourd'hui a combien ils sont rendu???

SCO, Tru64 et Mac OS sont les trois plates-formes en bas du hit-parade des attaques de pirates et de virus. Moins susceptible d'être attaqué, le système d'Apple est utilisé par certains entrepreneurs comme rempart. Une attitude en cours de généralisation ? Et il n'y a pas que dans ces failles que ces systèmes se différencient :
avec 57 977 attaques numériques, Windows s'octroie 54 % des attaques informatiques, suivi par Linux (30 %),
BSD (6 %)
et Solaris (5 %).
Mac OS est loin derrière (0,05 %), même si Apple s'octroie entre 3 et 5 % de parts de marché. Dans les systèmes les plus répandus, seul Tru64 fait mieux avec 0,02 % des attaques.
sources vnunet.fr

Le Backbone des 13 serveurs racine du WEB

Internet a frôlé la catastropheNeuf des 13 serveurs qui gèrent l'ensemble de la circulation sur Internet ont été mis hors de service par une puissante attaque électronique plus tôt cette semaine. L'attaque est passée inaperçue pour la plupart des internautes parce qu'elle n'a duré qu'une heure. Cependant, lors de ce qu'un officiel a qualifié de «l'attaque la plus sophistiquée et à plus grande échelle jamais constatée» contre ces ordinateurs, composantes vitales d'Internet, sept des 13 serveurs ont cessé de répondre à des requêtes légitimes de circulations et deux autres ont aussi cédé, mais de façon intermittente. Le service a cependant été restauré après que les experts eurent activé des procédures défensives et que l'attaque ait cessé soudainement. Le Centre de protection des infrastructures nationales du FBI est conscient de l'attaque de déni de service et enquête présentement, tout comme la Maison blanche. Les 13 ordinateurs en question sont répartis géographiquement à différents endroits sur la planète, une précaution visant à les protéger d'un accident physique. Ils sont opérés par des agences gouvernementales américaines, des universités, des corporations et des organisations privées. L'attaque, qui a débuté vers 16:45 HAE, transmettait des données à chaque ordinateur ciblé à 30 ou 40 fois le taux normal. Un expert, s'exprimant sous le couvert de l'anonymat, a indiqué que si un seul autre ordinateur du groupe avait failli à la tâche, il y aurait eu des interruptions de service, tant pour l'envoi de courriels que la navigation Internet, à travers certaines parties du réseau. Si l'attaque de lundi est passée relativement inaperçue, c'est en grande partie dû au fait que plusieurs fournisseurs Internet et entreprises entreposent, de façon systématique, une grande quantité d'information dans des caches. «Internet a été conçu pour pouvoir faire face à des pannes, mais quand vous éliminez les serveurs racine, vous ne savez pas combien de temps vous pourrez fonctionner sans eux» souligne Alan Paller, directeur de la recherche de l'Institut SANS, une organisation de sécurité de Bethesda, au Maryland. Même si, en théorie, Internet peut fonctionner avec un seul serveur racine, son rendement ralentirait si plus de quatre serveurs racine étaient en panne pour une durée prolongée. En août 2000, quatre des 13 serveurs ont connu une brève panne à cause d'un problème technique. Cependant, la plus sérieuse panne jamais connue est survenue en juillet 1997, après que des experts eurent transféré une liste de répertoire tronquée à sept serveurs racine et mirent quatre heures à régler le problème. À ce moment, la plus grande partie de la circulation sur Internet avait été interrompue. (Source: AP)canoe.qc.ca merdouille vous vous rendez compte? un truc aussi immense et gros qu'Internet!.. on se rend compte que finalement, rien est infaillible et qu'Internet est une technologie très très fragile!



on dit que ça ralenti de 6% le traffique des DNS. Verisign en entretiens 2 serveurs racine. Le serveur racine F par exemple répond a 270 million de demande DNS par jour.Il y a 10 serveurs racines appartenant aux USA seulement et les autres ailleurs:comme the "G" server owned by the U.S. Department of Defense Network Information Center in Vienna, Va.; the "H" server at the U.S. Army Research Lab in Aberdeen, Md.; the "I" server, located in Stockholm; the "K" server, located in London; and the "M" server, located in Tokyo. C,est vraiment une grosse machine internet.

il y a plus d'un backbone qui part de québec... le RISQ, UUnet et probablement Vidéotron et Bell doivent tous avoir leur propre backbone. À ça faut surement ajouter les liens de secours gouvernementaux, mais pour le public ils ne servent à rien.

Le FBI est toujours sur la piste des coupables............l'ont sait que des ordinateurs des USA et de la Corée du Sud étaient impliqués. Autres nouvelles.........les serveurs DNS qui sont la clé d'internet qui ont été attaqué récemment(en 2003) viennent de déménagés par Verising pour des raisons de sécurité.C'est la 1ière fois depuis 1997 que des serveurs indispensables sont déplacés.

J’AI été HACKÉ……….une histoire vrai !

C’est pas mon histoire,mais je veut la partagée :

Jeudi 12 Sept2002

Comme chaque matin j’allume le serveur et les différents postes de travail de mon bureau de travail.4 machines en tout :un serveur pc de modeste puissance,2 pc récents et 1 Macintosh.Toutes les machines sont interconnectées par un hub et partage la connection internet câblée ,gérée par le serveur. Serveur : pc 200mhz sous win98,il n’assure que le partage de la connection internet via logiciel Sygate et le fonctionnement du serveur mails interne ‘Anywhere Email Server’ . A peine assis,stupeur!……pas moyen de se connecter a internet a partir des machines.Sygate affiche qu’un intrus la détourné a son profit.L’intrus est un certain Karlyne et utilise l’ip 62.205.67.224 .Il s’est introduit malgré la présence de NortonIS qui intègre un firewall/antivirus. Non seulement le hacker détourne la connection a son profit,mais il empêche toute connection a partir des autres machines. Que faire?????…..un trojan….couper la connection……..? 1- couper la connection et passer la machine a l’antivirus…..mais il détecte rien!!! 2- Installation d’un détecteur de trojan,comme the cleaner3.2….il détecte un trojan appelé Bigbrother,…..une recherche sur http://vil.nai.com/ ruine tout espoir…c’est un hoaxe,et depuis la sortie de the cleaner il n’a pas bénéficier de mise a jour,donc il ne sert a rien.Les hackers ont toujours un pas d’avance sur les logiciels antivirus. 3- Reste a le traquer au sein du système :4 outils se révèlent nécessaires. 4- ItCan.NetMonitor pour détecté les activités sur la connection ,il identifie les cartes Ethernet et les modems sur le reseau ainsi que les adresses IP les utilisant. 5- Angry IP Scanner,reconnaît le port utilisé.Il faut le fermer ensuite avec le firewall,mais il reste le processus responsable de l’attaque,facile sur win2k-xp. 6- Sauf sur win98 il faut utiliser Task info2000,reconnaît tous les processus en mémoire et les DLL utilisées par chaque processus. Identifier le port utilisé : It Can.NetMonitor a détecté les 2 cartes éthernet du serveurs,d’un clic sur la Macadress apparaissent toutes les IP auxquels vous accédez ou qui accèdent a votre machine.Celle du hacker 62.205.67.224 est bien présente;impossible de savoir ou il se cache et que le serveur a partir duquel travaille le hacker n’a pu être identifié. Il faut lancer AngryIP Scanner et lui demander de scanner une série d’adresses IP ,il les test et finit par tomber sur celle du hacker;il indique alors quel port est utilisé par le hacker pour entrer dans la machine.Banco , Karlyne utilise le port 1025. Repérer le hacker : Il est temps de téléphoner au service technique de votre fournisseur d’accès.Après quelques minutes ils confirment la présence du hacker et repère l’adresse IP.Le FAI s me déclarent ne rien pouvoir faire pour le retrouver ,car le hacker se cache derrière une cascade d’adresses.Difficile de remonter a la source…………. »lorsqu’une machine a été hackée,ses coordonnées sont aussitôt transmises a des réseaux de hackers qui reviennent inévitablement a la charge »……….. Bloquer le hacker : Retour a Norton Firewall pour lui indiquer de bloquer le port 1025. Le 14Septembre2002 : après vérification itCan.NetMonitor observe toujours une activité inhabituelle.Je fermait des ports et le hacker en ouvrait d’autres.Donc,je laisse seulement les ports 80,25 et 21 du http,email et du ftp. Mon NIS bloque enfin le hacker. Ou est le Trojan :………….comment ? 1- identifier les processus un par un qui tournent sur la machine. 2- Vérifier la validité des processus trouvés. 3- Interrompre un processus pour vérifier si c’est bien lui le responsable du trafic illigitime.Task info2000 permet d’identifier tous les processus en cours.Donc,après 2 hrs de recherche ,aucun processus ne semble anormal…..donc le trojan semble ne pas être un exécutable en tant que tel.Ses fonctions sont sans doute détournées par une dll.Je rouvre des ports pour savoir quel exécutable qui une fois lancé génère un trafic inhabituel.Stupéfaction :…………c’est le serveur même de Sygate=>SGSrvexe.Ma recherche sur internet m’a permit de savoir que les dll utilisées étaient conforme.Faut t’il éradiquer les dll une a une jusqu’au moment ou le SGsrv ne provoquera plus de trafic indu?………..Ça risque d’ôter une dll essentielle de windows. Et en utilisant Trojan Garder ,il a détecté un trojan appelé updreg.exe ;il s’agit d’un fichier installé par Creative Labs,mais dont le rôle n’a pas encore été expliqué,malgré des demandes répétées. A la Fin Novembre : 2 mois et demi après le hacking,Norton Antivirus détecte un trojan classique Backdoor.C’était peut-être lui le coupable !!!! Alors ,j’ai pris la décision de passer a win-xp qui autorise ,en natif ,le partage d’une connection internet .Formatage complet du disque dur,et même un fdisk /mbr et réinitialisation de win-xp.J’ai installé aussi NortonInternetSecurity en laissant mes 3 ports principaux ouvert et installé Trojan-Garder.


...........mise a part le fait que winxp règle beaucoup de prob. ,Sygate donne pas sa place pour avoir des petits problêmes et que c'est pas tout le monde qui peuvent dealer avec les DLL Je sait pas si ta vu l'émission télé sur les factures interurbain a payé.Le gars c'est fait hacké correct!!! Le gars savait pas qui avait un Dialer d'installé dans sont PC et avait monter un compte de plus de 3000$ a payé a Bell,il a eut une entente pour payé la moitié C'était l'émission la Facture . Et personne n'a même pas dit dans le reportage d'intaller Spybot ou ad-aware comme antispyware.En tout cas Spybot scan plus de dialer que ad-aware ,ça c'est sûr

Efficace en crime !!!!! Pis il s'imagine protégé avec le firewall de xp et Trojan-Garder... Je serais curieux de voir ses résultats à un audit aussi simple que celui de GRC.com... J'ai vu des attaques semblables sur des serveurs du gouvernement arrêtés automatiquement avec le firewall gratuit Tiny personnal firewall en mode test à l'époque. C'est pour dire....


Si c'est juste pour un petit réseau, pourquoi ne pas utiliser Linux sur la machine utilisé comme server ? Ca règle bien des problèmes: la très grosse majorité des trojans, virus et autres logiciels d'intrusion n'affectent que Windows et la grosse majorité des petits hackers ne connaissent à peu près rien hors de Windows. Et un hacker professionnel ne perdra pas de temps sur un petit réseau... Bref, ça vous demanderais peut-être une petite période d'adaptation, mais après vous auriez pas mal plus la paix... Ce n'est quand me pas très difficile à installer, d'autant plus que vous savez déjà comment fonctionne un réseau... C'est juste de s'habituer à fonctionner avec d'autres logiciels...Ben la ....la.comme dirait Jean Crétin .....heu,.....Je voudraisVoudrais.vous dire......heu , Merçi! Les avez-vous trouver dans une vieille pyramide d'égypte,que des atlantes vous ont gracieusement offert sur des disquettes en bois.Mouhahaha....... ;0)

Changer le disque dur de votre PS3 pour un plus gros

http://reviews.cnet.com/Insider_Secrets_Upgrade_a_PS3_hard_drive/4660-10165_7-6766756.html?tag=feed&part=rss&subj=video
Bonne explication du site cnet.com