Lyon Motard
Divers => Blabla => Discussion démarrée par: ptitbout le 10 juillet 2008 à 08:04:40
-
bonjour a tous
Juste un message pour vous faire part d'un petit souci que j'ai eu depuis 2 jours :
- Tous les jours (et meme toutes les nuits), mon PC est actif sur un jeu en ligne de je tairai le nom (mais c'est bon de "Voler pour le plaisir")
- Hier matin, mon pc m'indique que des mises à jours sont pretes... donc je les installe , et pars au boulot.
- Hier matin (plus tard) ma copine m'appelle pour me dire qu'elle ne peut pas se connecter au net...
Vérification faite, meme skype (qui se connecte sans les DNS) y perd son latin.
Bref, hier soir en rentrant chez moi je fais la total, raz des cache etc... rien.
Ce matin, je connecte le portable, impeccable.
Et d'un coup ma copine me dit :"dis donc, ca viendrait pas de ce que t'as fait hier matin"... hein??? j'ai fait quoi?? hi pinaise... les mises a jour.
Ni une ni deux, je fais windaube update sur mon portable, je le redémarre et... PLUS D'INTERNET !!!
Je restaure le système au dernier point ... et hop, tout remarche
Je restaure donc mon PC fixe, et hop... tout remarche également.
CONCLUSION : NE METTEZ SURTOUT PAS A JOUR VORE XP SP3 avec les dernières maj... il y en a une qui foire !!!
-
Merci pour l'info, je m'apprêtais à la faire :top: :top:
-
Je l'ai fait hier et tout marche nikel :)
-
Moi je suis pépére avec mon sp2 tout beau, tout vieux :P :top:
-
Y en a certaine de Vista qui ont le même effet ;)
-
Je l'ai fait hier et tout marche nikel :)
Pareil !... :)
-
Bien moi les mises à jour se sont faites hier et pas de soucis net et autres.
-
Pareil, j'ai fait mes mises à jours hier et ce matin, aucun soucis.
Ah meeerde, c'est vrai. J'ai pas windows ! :D
-
Il y à eu un exploit mondial sur les DNS ... une mise à jour est sortie pour palier à cette exploit.
Peut-être cause à effet ... Au boulot, rien de signification depuis ces derniers jours (environ 30 postes dpéployés de toutes marques)
-
Exploit mondial je ne sais pas. Faille touchant tous les systèmes oui, et les correctifs sont sortis suite à l'annonce de cette faille.
En même temps, chez krosoft ils sont en pleine période de patch il me semble, donc savoir si c'est lié ou pas ...
-
Le voile se lève aujourd'hui sur une faille de sécurité majeure affectant le protocole DNS (Domain Name System), qui assure la correspondance entre un nom de domaine et l'adresse IP du serveur qui héberge un site Web. Découverte il y a environ six mois par Dan Kaminsky, un analyste spécialisé dans les techniques d'intrusion chez IOActive, cette vulnérabilité confère en théorie à un pirate la possibilité de rediriger les internautes vers le serveur de son choix lorsqu'ils saisissent une adresse Web (URL) dans leur navigateur. Éditeurs de systèmes d'exploitation et équipementiers réseau viennent de procéder à une large distribution de correctifs visant à empêcher l'exploitation de cette faille. Alors que tout danger est virtuellement écarté, les détails de cette alerte peuvent aujourd'hui être publiés.
Inhérente au protocole DNS, cette vulnérabilité affecte aussi bien les serveurs de cache déployés par les fournisseurs d'accès à Internet que les postes clients utilisés par les internautes, sans distinction relative au système d'exploitation employé. Il importait donc d'apporter une réponse groupée, et généralisée, à la faille, ce qui serait aujourd'hui chose faite, aussi bien du côté des systèmes d'exploitation grand public, de Windows à Linux, que des installations en charge de la gestion du réseau.
Cette faille permettrait selon Kaminsky d'aller opérer des modifications dans les informations stockées en cache sur les serveurs chargés d'opérer les DNS (technique dite du cache poisoning). L'internaute pourrait alors se voir redirigé, à son insu, vers un autre site Web que celui sur lequel il pensait arriver. On imagine sans mal la portée d'une telle vulnérabilité dans le cadre d'attaques de phishing, ou l'on pourrait non seulement contrefaire un site Web mais également se substituer à lui en usurpant jusqu'à son adresse !
Après avoir découvert l'existence de cette faille, Kaminsky a raisonnablement pris le parti d'en appeler aux autorités, et de la signaler aux éditeurs et équipementiers concernés qui, au cours des dernières semaines, ont discrètement procédé à la mise à jour de leurs systèmes. Au total, une cinquantaine est concernée, d'Apple à Microsoft en passant par les principaux acteurs de l'univers Linux, sans oublier de nombreux spécialistes du réseau : Cisco, Siemens, Alcatel et bien d'autres (voir la liste complète). Chez Microsoft, cette faille est justement l'objet d'un des correctifs qui sont traditionnellement distribués le deuxième mardi de chaque mois
-
ah vouila le pourquoi du comment que ca marche plus chez moi >:( >:(
bilou tu fais vraiment ch*** >:( >:(
Merci Invit-256, ça m'évite de chercher
-
SVNiko: c'est bien ce que je dis, une faille a été trouvée, mais pas dit qu'elle a été exploité.
Vu que elle a été gardé bien au chaud pour préparer les mises à jours, qui ont été disponibles dès la publication de cette faille.
Pour éviter justement des problèmes d'exploits entre la publication et la sortie des mises à jours.
Quoiqu'il en soit, je vous recommande de mettre à jour votre système; ou alors évitez d'aller sur des sites où vous avez des informations "sensibles"
-
Pareil, j'ai fait mes mises à jours hier et ce matin, aucun soucis.
hein !! quoi ?? comment ??? :o :o :o
Ah meeerde, c'est vrai. J'ai pas windows ! :D
ah oui je me disais... ;D Hurl sous Windaube c'est comme Hurl sur un 600 4 pattes jap... impossible quoi :2funny:
sinon mise à jour faite et pas de souci à l'heure actuelle
-
SVNiko: c'est bien ce que je dis, une faille a été trouvée, mais pas dit qu'elle a été exploité.
Vu que elle a été gardé bien au chaud pour préparer les mises à jours, qui ont été disponibles dès la publication de cette faille.
Pour éviter justement des problèmes d'exploits entre la publication et la sortie des mises à jours.
Quoiqu'il en soit, je vous recommande de mettre à jour votre système; ou alors évitez d'aller sur des sites où vous avez des informations "sensibles"
Autant pour moi ...
-
J'ai eu ce probleme hier, et il faut ouvrir le port 53 en UDP et le tour est joué, tout revient comme par miracle :)
-
C'est un peu balot de fermer le port pour le DNS :D Sacrés joueurs chez microsoft.
D'ailleurs, j'ai entendu de source sûre que leur prochain firewall sera une paire de ciseaux pour les réseaux cablés.
Pour le wifi, une version de papier d'alu 2.5 est encore à l'étude :P
-
euh là je parle pour un firewall tiers (moi j'ai Look'n Stop, il parait que c'est aussi valable pour Kerio), celui de Bilou laisse parfaitement passer Internet :-\
-
Merci à toi pour le renseignement :top: :top:
-
euh là je parle pour un firewall tiers (moi j'ai Look'n Stop, il parait que c'est aussi valable pour Kerio), celui de Bilou laisse parfaitement passer Internet :-\
Oki, je capte mieux. Ca me paraissait fort de chez fort quand même :)
T'etre que c'est suite à ta mise à jour que ton firewall n'a plus reconnu l'autorisation.
Ou sinon ca passait par du tcp uniquement avant la maj ...
-
C'est tout a fait cela, cela provient, après une recherche approfondie, d'une incompatibilité entre zonealarm et la mise à jour de krosoft....
Bref, j'essayerais d'ouvrir le port 53 ^^
-
euh là je parle pour un firewall tiers (moi j'ai Look'n Stop, il parait que c'est aussi valable pour Kerio), celui de Bilou laisse parfaitement passer Internet :-\
Oki, je capte mieux. Ca me paraissait fort de chez fort quand même :)
T'etre que c'est suite à ta mise à jour que ton firewall n'a plus reconnu l'autorisation.
Ou sinon ca passait par du tcp uniquement avant la maj ...
oui c'est suite à la MAJ de MS que c'est arrivé. comme j'avais mon portable qui lui fonctionnait (on a les MAJ plus tard en entreprise, une fois validées techniquement..) je me suis dit que ça ne venait pas de la connexion ::) donc j'ai cherché plus loin, et désactivé mon firewall (en prenant soin de mettre celui d'XP quand meme, pas fou :P ) ..
Et là miracle tout est revenu.
Donc un petit monitoring des ports qui demandaient une connexion et en avant pour le 53 8)
-
le port 53 est le port qu'utilise le protocol DNS.
-
Le souci es qu'avec la version gratuite de zonealarm, impossible de débloquer les ports spécifiquement.
Par contre, en baissant le niveau de sécurité à Moyen, tout remarche comme avant