ben non, à un moment c'est le programme qui se lancçait plus... ça fiat un bail, donc je me souviens plus mais je crois avoir eu un message genre "not enough memory"... bien étrange puisque 5 minutes avant ça marchait...
et après ça venait du disque dûr... mais c'était peut-être en rapport avec la configu matérielle...
merci pour l'info, j'vais aller voir ça... hum, c'est partit pour 12 Mo !
BILOU m'a niqué !!!!!!!!
- Miko
- The king of posters
- Messages : 520
- Enregistré le : jeu. 06 juin 2002, 13:23
- Localisation : de moins en moins dans son lit... :'(
- Contact :
M'sieur Catox, tu as dés à présent toute ma gratitude, tu es mon sauvveeeeuuuurrrr!!! j'ai desormais pour toi une dette immense qui se transmettra à mes petits enfants puis aux p'tits enfants de mes p'tits enfants, au arriere petits enfants de mes arriere petits enfants etc... bon y me reste plus qu'à trouver une fille qui veuille bien me faire des lardons ... enfin faudrait deja que je trouve une fille tout court...
miko (kissékadit que g t frustré!!)

miko (kissékadit que g t frustré!!)
-
- Drunken master
- Messages : 327
- Enregistré le : jeu. 12 juin 2003, 3:32
- patrouchef
- Grenouille enragée
- Messages : 11285
- Enregistré le : mar. 09 juil. 2002, 23:24
- Localisation : Jardin des Hinata
- Contact :
-
- Otaking !
- Messages : 2783
- Enregistré le : mer. 16 avr. 2003, 13:22
- Localisation : Pertuis
- Contact :
pff...
je l'ai expliqué pourtant =___=
windows XP et 2000 (et peut-être NT4) ont une faille de sécurité.
-les failles de sécurité comment ça marche-
- (ou l'une des méthodes d'infiltration des hackers) -
Pour discuter sur internet, les ordinateurs s'identifient avec un ip. Mais un ip, c'est pas suffisant, parce que ce sont pas les ordinateurs qui causent, mais les programmes qui sont dessus. Alors quand Internet Explorer demande à un site web de lui envoyer une page, il faut qu'il fasse la différence entre les réponses de cette page et celles des autres pages ouvertes dans d'autres fenêtres, mais aussi avec les réponses que reçoivent outlook express, aim, kazaa et compagnie. Alors les programmes s'attribuent des ports de communication.
Le port 80 par exemple, c'est un port généralement dédié au web, c'est là qu'on envoies les requêtes pour une page web.
Le port 25, c'est pour le mail. Un même serveur peut ainsi faire la différence entre les requêtes qu'on lui fait. "ah ! port 25 ! on va me demander des mails, ok, vas-y petit ! oh ! port 80 ! vous voulez une page web ? laquelle ?"
et du côté du client c'est pareil. Là j'en suis pas totalement sûr, mais grosso modo, pour chaque fenêtre ie, le programme ouvre un port. La machine recevant un message sur le port 3285 se dira "port 3285 ! c'est pour la fenêtre du forum catsuka de catox ! c'est partit !" etc...
"mais où veut-il en venir ?"
et bien, certains programmes sont parfois buggés, ils ont des failles, ou bien sont parfois mal configurés.
Par exemple, en s'adressant au port 25 d'un serveur mail pas vraiment protégé (je suppose que c'est possible de le protéger), tu peux demander à ce serveur d'envoyer un mail à n'importe quelle adresse, et en simulant n'importe quelle adresse. C'est comme ça que fonctionnent certains programmes de mail anonyme.
c'est aussi grâce à ces ports que les firewalls peuvent détecter certains chevaux de troie. Ces programmes tentent d'ouvrir des ports connus pour être utilisés par ces virus, donc -ALERTE-
mais les gentils programmes comportent parfois des failles. En leur envoyant certaines données, ils s'affolent, plantent, ou même font des choses tout à fait débile comme donner toutes sortes de droits à celui qui envoie ces données.
Ici, c'est exactement ce dont il s'agit. Un vilain pas beau crée un programme qui envoie des vilaines données à un port utilisé par un programme comportant une faille de sécurité. Avec ces données, il fait tilter le programme qui lui donne sans se rendre compte de son erreur des droits très élevés. Le programme peut alors se permettre toutes sortes de choses comme effacer le disque dur. Mais lui se contente de se copier sur la machine de s'y installer bien bien, histoire qu'au prochain lancement, cette machine lance le programme qui pourra à son tour attaquer d'autres machines non protégées.
Là on entre dans le principe du ver : il pénètre, s'installe, et se répand encore vers l'extérieur. Propagation exponentielle tant qu'il y a pas de protection.
voilà, j'espère que c'était clair ^___^
--
Non, Camille, je sais pas faire court ^______^;;;
je l'ai expliqué pourtant =___=
windows XP et 2000 (et peut-être NT4) ont une faille de sécurité.
-les failles de sécurité comment ça marche-
- (ou l'une des méthodes d'infiltration des hackers) -
Pour discuter sur internet, les ordinateurs s'identifient avec un ip. Mais un ip, c'est pas suffisant, parce que ce sont pas les ordinateurs qui causent, mais les programmes qui sont dessus. Alors quand Internet Explorer demande à un site web de lui envoyer une page, il faut qu'il fasse la différence entre les réponses de cette page et celles des autres pages ouvertes dans d'autres fenêtres, mais aussi avec les réponses que reçoivent outlook express, aim, kazaa et compagnie. Alors les programmes s'attribuent des ports de communication.
Le port 80 par exemple, c'est un port généralement dédié au web, c'est là qu'on envoies les requêtes pour une page web.
Le port 25, c'est pour le mail. Un même serveur peut ainsi faire la différence entre les requêtes qu'on lui fait. "ah ! port 25 ! on va me demander des mails, ok, vas-y petit ! oh ! port 80 ! vous voulez une page web ? laquelle ?"
et du côté du client c'est pareil. Là j'en suis pas totalement sûr, mais grosso modo, pour chaque fenêtre ie, le programme ouvre un port. La machine recevant un message sur le port 3285 se dira "port 3285 ! c'est pour la fenêtre du forum catsuka de catox ! c'est partit !" etc...
"mais où veut-il en venir ?"
et bien, certains programmes sont parfois buggés, ils ont des failles, ou bien sont parfois mal configurés.
Par exemple, en s'adressant au port 25 d'un serveur mail pas vraiment protégé (je suppose que c'est possible de le protéger), tu peux demander à ce serveur d'envoyer un mail à n'importe quelle adresse, et en simulant n'importe quelle adresse. C'est comme ça que fonctionnent certains programmes de mail anonyme.
c'est aussi grâce à ces ports que les firewalls peuvent détecter certains chevaux de troie. Ces programmes tentent d'ouvrir des ports connus pour être utilisés par ces virus, donc -ALERTE-
mais les gentils programmes comportent parfois des failles. En leur envoyant certaines données, ils s'affolent, plantent, ou même font des choses tout à fait débile comme donner toutes sortes de droits à celui qui envoie ces données.
Ici, c'est exactement ce dont il s'agit. Un vilain pas beau crée un programme qui envoie des vilaines données à un port utilisé par un programme comportant une faille de sécurité. Avec ces données, il fait tilter le programme qui lui donne sans se rendre compte de son erreur des droits très élevés. Le programme peut alors se permettre toutes sortes de choses comme effacer le disque dur. Mais lui se contente de se copier sur la machine de s'y installer bien bien, histoire qu'au prochain lancement, cette machine lance le programme qui pourra à son tour attaquer d'autres machines non protégées.
Là on entre dans le principe du ver : il pénètre, s'installe, et se répand encore vers l'extérieur. Propagation exponentielle tant qu'il y a pas de protection.
voilà, j'espère que c'était clair ^___^
--
Non, Camille, je sais pas faire court ^______^;;;
Kataouh tataouh
- patrouchef
- Grenouille enragée
- Messages : 11285
- Enregistré le : mar. 09 juil. 2002, 23:24
- Localisation : Jardin des Hinata
- Contact :