-
@martin1975 Attaque passive : je ne modifie rien du traffic, je me contente de le tcpdump, man on the side… Attaque active : j’agis sur le réseau, je modifie les paquets, je m’interpose dans le chemin, man-in-the-middle…
-
@martin1975 Dans le 1er cas avec le port 80, je peux juste attendre qu’un pixel fasse une bourde en saisissant un fqdn nu dans son navigateur et va alors me leaker ses cookies non sécurisé. Si tu es admin sys d’une grosse boîte, ou employé d’un IX ou la NSA, tu risques d’en voir passer…
-
@martin1975 En version un peu plus active mais pas tant que ça, je peux aussi « juste » bloquer le 302 redirect, rejouer la requête sur le 443, sed s/https/http/g dans la réponse, la retourner au client avec un 200, et continuer donc à le laisser dans du HTTP en permanenc.
-
@martin1975 Ça demande peu de logiciel et d’intelligence réseau (HTTP couche 7 applicative OSI).
-
@martin1975 Sur une vraie attaque active (TCP, couche 3), là ça demande beaucoup plus de moyen (pile TCP complète à émuler), mais tu peux faire croire que le port 80 est ouvert même s’il ne l’est pas, et retomber dans le cas précédent.
-
@martin1975 Et c’est mon point avec LE : fermé ou pas, en actif t’es fucked. Donc ferme au moins ton 80 pour bloquer les attaques dummy & passives…
aeris22’s Twitter Archive—№ 77,023