Se connecter
Se connecter

ou
Créer un compte

ou

Sujet Le club : ingénieurs systèmes et réseaux

  • 565 réponses
  • 23 participants
  • 21 530 vues
  • 17 followers
Sujet de la discussion Le club : ingénieurs systèmes et réseaux
Voilà, pour pas polluer les Noobs avec des acronymes à coucher dehors, welcome à tous les IT managers et autres ingés/techs, qui nagent dans les bits et les protocoles à longueur de journée.

:bravo:

One Breath III : Find out the end of the story, piece by piece : WBBTMR - One Breath III

I'm an alligator, I'm a mama-papa comin' for you

Afficher le sujet de la discussion
321
322
Citation de Denfert :
Ptain les noms badass qui claquent et les jolis logos pour les vulnérabilités, au secours quand même, ça fait vraiment brainstorming de consultant en bullshit.


heartbleed a montré que c'est quand même un peu mieux en terme de couverture médiatique et donc en terme de diffusion de l'info que CVE-2017-5753, CVE-2017-5715 et CVE-2017-5754.
323
324
Ici c'est encore mieux https://meltdownattack.com/ :oops2:

En tout cas j'ai lancé la compilation des paquets debian de la 4.14.11 qui inclue une première version de KPTI, le patch qui active la PAGE_TABLE_ISOLATION, cf: https://git.kernel.org/pub/scm/linux/kernel/git/stable/linux-stable.git/log/arch/x86/mm/pti.c?showmsg=1

[ Dernière édition du message le 04/01/2018 à 16:13:38 ]

325
Citation :
If your computer has a vulnerable processor and runs an unpatched operating system, it is not safe to work with sensitive information without the chance of leaking the information.
c'est là où j'ai du mal à comprendre la chose. En quoi un processeur buggé permet à un mec de connaître des infos sensibles? Et quel genre d'infos? mon numéro de carte bleue, ou bien ma MAC address?
326
N'importe quelle info stockée en mémoire. Cela dit y'a plus de chances que dans l'immédiat ça soit exploité pour gauler des données très sensibles qui y restent longtemps du style des clés de chiffrement privé sur des serveurs que ton numéro de CB.

En très bref de type raccourcis XL parce que normalement la mémoire du noyau et celle des process utilisateurs sont cloisonnés (les seconds n'ont pas accès aux info du premier) mais que les système d’exécution prédictif des processeurs modernes ouvrent involontairement la porte à la possibilité de connaitre le contenu de la mémoire noyau depuis des process utilisateurs, via des moyens détournés.

[ Dernière édition du message le 04/01/2018 à 18:17:56 ]

327
Quelqu'un aurait une procédure détaillée pour installer un DNS secondaire en environnement 2012r2?

Merki.

 

 

328
Pas de doc, mais c'est relativement click and go. Par contre, il y a plusieurs solutions : intégré à l'AD, secondary zone...

T'as des prérequis ? Sinon le plus simple c'est intégré à l'AD. Tu mets le serveur dans le domaine, t'installes le rôle DNS et tu réponds religieusement oui à toutes les fenêtres (en gros hein, je peux te trouver un lien détaillé sinon) :-D

One Breath III : Find out the end of the story, piece by piece : WBBTMR - One Breath III

I'm an alligator, I'm a mama-papa comin' for you

329
Il est intégré à l'ad, oui. Je me demande juste s'il y a un tip particulier pour le lier au principal ou s'il faut juste renseigner les zones primaires et secondaires à l'identique du premier.

 

 

330
d'abord tu mets ton serveur dans l'AD (évidemment dans les paramètres IP, il faudra renseigner en serveur DNS ton premier DC/DNS.)

Ton nouveau serveur, pour que ça fonctionne, doit aussi être DC...

Ensuite, en installant le rôle, tu choisis AD integrated et bing, il va récup auto tous les enregistrements DNS du serveur DNS "principal".

si tu ne veux pas d'un deuxième DC mais juste un DNS, alors il faut passer par la méthode "secondary zone", qui en gros est une copie en lecture seule de la "primary zone".

One Breath III : Find out the end of the story, piece by piece : WBBTMR - One Breath III

I'm an alligator, I'm a mama-papa comin' for you

[ Dernière édition du message le 05/01/2018 à 16:55:32 ]