1000 membres de nos forums supprimés

La vie du site, boîte à idées, feedback

Modérateur: Modérateurs et Modératrices

1000 membres de nos forums supprimés

Messagede pierre » 15 Déc 2006, 02:22

Bonjour,

J'ai procédé à la radiation complète des membres inscrits n'ayant jamais posté un message et dont la fiche de membre servait uniquement à populariser un site Internet (seule un dizaine a échappé à ce massacre).

Tous ces sites dont les Webmasters pratiquent la promotion par cybersquatting et par spam des forums sont introduits dans Hosts.

A+
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26667
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede Tesgaz » 15 Déc 2006, 09:46

hello,

je sent que la liste de bannissement va s'agrandir :Mouaaarrrrffffffff:
Avatar de l’utilisateur
Tesgaz
 
Messages: 2133
Inscription: 23 Juil 2004, 12:49
Localisation: ici : ---------------------> X

Messagede pierre » 15 Déc 2006, 09:54

:wink:
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26667
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede Jim Rakoto » 15 Déc 2006, 10:00

Salut

Merde alors, on n'est plus qu'une dizaine :D :D

Mouaarrrff

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

Messagede pierre » 15 Déc 2006, 10:01

Oui, mais que du bon ! :p :p :p
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 26667
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede pitiun » 15 Déc 2006, 11:42

pierre a écrit:Oui, mais que du bon ! :p :p :p


J'en suis rouge de confusion :oops:
Avatar de l’utilisateur
pitiun
 
Messages: 279
Inscription: 02 Fév 2006, 20:16
Localisation: poitou-charentes

Messagede césar » 15 Déc 2006, 19:08

Beau travail, ça leur apprendra !
3700 membres, on était combien, avant ?
Edit : 4694

Près de 1000 membres virés, ça calme. :shock:

Beau boulot, en tout cas. :wink:
césar
 
Messages: 2467
Inscription: 21 Déc 2003, 18:54

127.0.0.1 dans Hosts: mauvaise idée

Messagede verdy_p » 01 Mai 2007, 00:13

Pourquoi employer une adresse valide 127.0.0.1 dans Hosts pour indiquer un site bloqué?

Franchement je ne recommande pas cette valeur pour indiquer un bloquage.
Faites comme sur les DBNbl (serveurs DNS hébergeant des listes d'adresses IP de spammeurs connus et en liste noire, ou blacklist)

Utilisez 127.0.0.2, 127.0.0.3 qui ne se connectent à rien sur le PC local.

En effet:
C:\Documents and Settings\Philippe>netstat -rn

Table de routage
===========================================================================
Liste d'Interfaces
0x1 ........................... MS TCP Loopback interface
0x10003 ...00 0e 9b b6 32 0f ...... Carte rÚseau Broadcom 802.11g
0x10004 ...00 c0 9f 73 d5 35 ...... SiS 900-Based PCI Fast Ethernet Adapter
===========================================================================
===========================================================================
Itinéraires actifs :
Destination réseau Masque réseau Adr. passerelle Adr. interface Métrique
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.16 25
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.10 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.10 192.168.1.10 20
192.168.1.0 255.255.255.0 192.168.1.16 192.168.1.16 25
192.168.1.10 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.16 255.255.255.255 127.0.0.1 127.0.0.1 25
192.168.1.255 255.255.255.255 192.168.1.10 192.168.1.10 20
192.168.1.255 255.255.255.255 192.168.1.16 192.168.1.16 25
224.0.0.0 240.0.0.0 192.168.1.10 192.168.1.10 20
224.0.0.0 240.0.0.0 192.168.1.16 192.168.1.16 25
255.255.255.255 255.255.255.255 192.168.1.10 192.168.1.10 1
255.255.255.255 255.255.255.255 192.168.1.16 192.168.1.16 1
Passerelle par défaut : 192.168.1.1
===========================================================================
Itinéraires persistants :
(...)

La ligne importante est:
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
elle indique que toutes les adresses 127.*.*.* seront routées uniquement via l'interface réseau locale de bouclage:
0x1 ........................... MS TCP Loopback interface
Mais aucun service sensible sur le PC n'accepte une connexion sur autre chose que l'adresse 127.0.0.1
En utilisant 127.0.0.2 on est ainsi certain qu'aucune tentative de connexion ne parviendra à un service sensible de Windows(ou d'un autre OS)

En particulier, un spyware qui tenterait de se connecter sur un port au numéro quelconque (par exemple le port 581 sur un site blacklisté) risquerait d'utiliser de se connecter en fait sur un service local critique de Windows, et lui transmettre des requêtes dansun protocole capable de le faire planter: tous les services Windows qui sont à l'écoute sur un port TCP ou UDP de localhost peuvent être attaqués avecdes requêtes malformées et c'est pour ça qu'on utilise des parefeux pour les protéger.

Mais là, le fichier Host de blacklistage est destiné à éviter une connexion du PC local vers un site distant malsain; en "bloquant" ces sites par une redirection vers 127.0.0.1, vous forcez votre PC à se connecter à lui-même, et c'est le cas où les connexions sont les MOINS sécurisées (et où un parefeu, même local, assure le moinsde sécurité).

Je ne vois AUCUNE raison pour demander à un logiciel de se connecter à votre PC local si la destination a été bloquée.

Bref changez de numéro IP, utilisez n'importe quelle autre adresse entre 127.0.0.2 et 127.255.255.254 (pas 127.0.0.255 car c'est une adresses de broadcast qui atteignent localhost en 127.0.0.1 qui est non seulement un hôte mais un routeur et qui donc répond aux deux).

Preuve:

* ping 127.0.0.1 répond (aïe!)
* ping 127.0.0.2 répond mais uniquement par rebouclage via 127.0.0.1 (mieux, plus sûr, car un service critique qui tourne sur 127.0.0.1 commence d'abord par vérifier s'il est bien la cible demandée, et cette vérification fait partie des couches TCP et UDP)
* tcpping 127.0.0.1 80 répond sur un PC exécutant un serveur web
* tcpping 127.0.0.2 80 ne répond pas (le serveur web HTTP rejette la connexion car il n'est pas la cible désignée pour le protocole HTTP/1.1, la requête HTTP est invalide: très bien!)

La vérification de l'adresse cible demandée par un client est la premère chose que fait tout bon service après avoir reçu une requête de connexion sur une socket en listen(). La requête est alors immédiatement ignorée si l'adresse ne correspond pas, sauf si le service accepte une écoute de type IP wildcard (any interface)

Sur plusieurs blacklists DNS, le dernier octet de l'adresse 127.0.0.x entre 2 et 254 indique une raison de bloquage, ce qui pemet de classer les différents type de risques; par exemple:
* serveur détourné "hijacked", bloqué temporairement jusqu'à la résolution du problème
* serveur bloqué définitivement jusqu'à ce que l'allocation du bloc d'adresse IP soit retirée par le LIR ou le RIR et l'adresse supprimée partout des tables de routage IP sur Internet et des annonces de protocole IGMP de réseau à réseau).
* serveur interdit pour certains types d'utilisateurs (par exemple interdits d'accès par les utilisateus d'équipement de sécurité)
* serveur émetteur de spam
* site hébergeant une escroquerie
* adresse sur laquelle n'existe aucun danger identifié,mais qui fait partie d'un bloc d'adresses administrées par la même entité dont certaines adresses ont des risques identifié connus
* adresse utilisée par un fournisseur d'accès qui attribue des adresses dynamiques à ses utilisateurs infectés par des virus, et dont l'adresse change tous les jours
* adresse qui est la source d'une attaque massive DDoS en cours
* adresse hébergée dans un pays où l'exportation de certains produits est interdite par la Loi (par exemple restrictions d'exportation d'outils de sécurité vers Iran, Corée du Nord, Soudan...)
etc...

Chaque blacklist DNSbl utilise une valeur de x en fonction de ses classifications ou niveaux de dangers.

Dans un fichier host on devrait pouvoir faire la même chose, afin de permettre une gestion fine du parefeu logiciel local (certaines adresses pourraient être blacklistées pour certaines applications et pas d'autres), par exemple:
127.0.0.80 prmettrait de configurer le parefeu pour des sites qui ne sont autorisés que si on s'y connecte sur le port HTTP standard 80, et aucun autre port, et uniquement depus un navigateur web en HTTP...

Dans l'immédiat, s'il n'y a pas encore de classification des différents risques, on peut utiliser l'adresse générique 127.0.0.2 au lieu de 127.0.0.1 (pour laquelle ne devrait exister qu'une seule ligne dans le fichier Hosts, et uniquement pour le nom de domaine "localhost")
verdy_p
 
Messages: 2
Inscription: 30 Avr 2007, 23:39

Volume du fichiers Hosts

Messagede verdy_p » 01 Mai 2007, 00:25

vouloir mettre 400 000 sites bloqués dans le fichier hosts veut dire que le noyau du client DNS de Windows va passer son temps à scanner un fichier énorme.

N'y a-t-il pas un petit serveur DNS local gratuit (pas le serveur DNS de Microsoft qui est cher et indispo sous 95, 98, ME, 2000, XP ni Vista, mais seulement sur les versions "Server" de Windows) pouvant gérer cette liste de façon plus compacte, et plusrapide, sans avoir à tout balayer, c'est à dire avec une liste permettant une recherche rapide dychotomique. La seule chose que ferait ce serveur c'est agir en tant que DNS proxy: s'il trouve un nom domaine dans sa liste, il retournera 127.0.0.2 (point final), sinon il relaira la requête NS vers le serveur DNS amont (du routeur d'accès Internet ou du fournisseur d'accès suivant les cas).

Sachant que si un nom de domaine est trouvé dans le fichier hosts, il faudrait aussi pouvoir bloquer tous les sous-domaines (recherche de type dns-wildcard), ce que le fichier Hosts ne permet pas et qui est donc facilement détourné par les escrocs en créant autant de noms de sous-domaines qu'ils veulent avec des nomsd'hôtes aléatoires qui pointent tous vers le même serveur), ce qui rend illusoire la protection par fichier Hosts.

Un fichier hosts au format texte listant 400 000 domaines peut facilement atteindre plusieurs centaines de mégaoctets, et avoir à balayer un tel volume de haut en bas est très inefficace et très lent, même si l'OS maintient un cache local en mémoire pour les résolution récentes! Cela peut rendre la navigation Internet d'un site à l'autre pénible...
verdy_p
 
Messages: 2
Inscription: 30 Avr 2007, 23:39

Messagede Vazkor » 01 Mai 2007, 06:32

Bonjour verdy_p et bienvenue,

Enfin quelqu'un qui semble s'y connaître en matière de réseau et de protocoles :wink:

Ton idée d'utiliser des IP 127.0.0.x en fonction des raisons de blocage est à creuser. Cela éviterait de devoir mettre des commentaires derrière les noms de domaine.
Pour les grosses listes Hosts, nous conseillons de désactiver le Cache DNS de Windows.

Personnellement, j'utilise une liste Hosts d'environ 15.000 lignes basée sur celles de MVPS et de hpGuru.
Mais j'utilise aussi DNSKong qui permet de bloquer par mots-clés, ce qu'on trouve entre deux points dans le noms de domaine
Et cela avec Proxomitron, qui permet de filtrer les pubs mais aussi sur n'importe quelle partie du nom de domaine avec des expressions régulières.

Tu pourrais mettre un petit mot de présentation au Bistrot :wink:

@+
Avatar de l’utilisateur
Vazkor
 
Messages: 9805
Inscription: 05 Nov 2002, 23:39
Localisation: Ans, BE

Suivante

Retourner vers Mises à jour du site

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 3 invités