(Courriels de diversion: <carenees@dynamisait-dominerent.com> <feutrant@delestant-distillerions.com> <atermoiement@moqueront-nomme.com> <ethylique@destines-presentez.com> <orthographieraient@interviendrions-abuserais.com> <cingleront@desires-pauperisons.com> <renseignant@reelirions-ressassait.com> <ânonnent@necessaire-humecterait.com> <flouerais@illusionnes-inversaient.com> <contribuons@entravait-racheterent.com> )


> >   Ce raisonnement m'amene a une question: est-ce qu'il est possible de
> >   sniffer les packets qui transitent sur le loopback qui relie la machine
> >   locale a ... elle-meme ;-)
> >   Pour voir effectivement le mot de passe qu'on tape quand on fait un
> >   "telnet localhost"...

Chez moi un 'tcpdump -n -i lo' fonctionne (Noyau 2.0.36/tcpdump 3.4/libpcap 0.4)

>   D'autant plus qu'avec telnet les packets du nom d'utilisateur et du mot de
> passe ne sont pas cryptés...Sinon il faut utiliser ssh (équivalent de telnet en
> crypté) en 256 bits, mais attention à la DST :-(

La longueur de la clé dépend probablement de l'algorithme de cryptage négocié
entre les 2 parties.
Sinon, il y a ssf qui est une adaptation de ssh avec clé de 128 bits
(compatible avec ce dernier) et qui est conforme avec la législation francaise
et qui a été déclaré au SCSSI.

Le problème de ssf c'est qu'il est pas libre, je note au passage une ligne qui
fait peur :
"La mise à disposition publique est gracieuse, et si cela devait être ou
devenir contraire aux intérets de   l'IN2P3, cette fourniture publique
cesserait immédiatement." dans la page avertissements (voir ressources en bas).

Pour le moment, pour être protégé et authorisé on ne peut utiliser que ssf,
mais on est pas sur que ca pourra durer longtemps (cf plus haut).
La solution serait de faire un OpenSSF qui soit une adaptation de OpenSSH 
(ssh libre) bloqué en 128bits avec déclaration. Quelqu'un est au courant 
d'un tel projet ?

>   Il m'arrive de sniffer le réseau mais uniquement des packets qui vont et qui
>  partent de ma machine, je crois qu'il n'est physiquement pas possible de
>  sniffer ce qui va sur une machine distante ainsi ce qui part de cette machine.
>  Je suis perplexe.

Ben c'est le principe de la technologie en bus. Il suffit de passer une
interface réseau en mode promiscious pour voir tout ce qui se passe sur le
réseau.

David ROBERT.
Ressources : 
ssf : http://www.in2p3.fr/securite/ssf/
openSSH : http://www.openssh.org/
Pour vérifier le fonctionnement d'un bus :
http://reptile.rug.ac.be/~coder/sniffit/sniffit.html

---------------------------------------------------------------------
Aide sur la liste: <URL:mailto:linux-31-help@savage.iut-blagnac.fr>Le CULTe sur le web: <URL:http://savage.iut-blagnac.fr/>