captaineflam a écritkironux a écritPourquoi ? Parce que tu crois que le NAT te protège ?
Les OS modernes sont très bien capables de faire écouter leurs services sur une IP de scope local et non global, et de refuser le ping depuis une IP publique et de bloquer une IP lors de tentatives de scan.
Donc, oui, le NAT protège en quelque sorte, mais tu ne sera pas à l'abri avec le NAT comme solution de sécurité. Notamment via les techniques de Reverse.
Si un attaquant veut attaquer ta machine, il le fera également, même à travers un NAT, car le port ouvert sur le routeur qui fait du NAT le mènera à la bonne machine.
Pire encore, si l'équipement qui fait du NAT est corrompu, l'attaquant peut faire des DMZ sur des machines qui sont habituellement situées derrière un NAT et où la sécurité est souvent défaillante, car on se base sur le NAT pour se camoufler.
Crois-tu réellement que les professionnels de la sécurité qui ont contribué à l'inclusion du chiffrement directement au sein même tu protocole IPv6 auraient laissé une faille aussi béante si ils n'étaient pas au courant des risques ? Si ils suppriment le NAT, c'est parce que les machines sont capables de se défendre contre ce type d'attaque depuis longtemps, le NAT est gênant.
Tu as l'air de savoir comment fonctionne le réseau. J'ai posté des sujets mais je n'ai eu que des réponses évasives.
Si quelqu'un veut m'espionner ou accéder à ma machine à distance, peut-il le faire? Si oui comment? Et donc, comment éviter ça?
Il ne peut pas, le NAT refuse par défaut toutes les connexions entrantes, même si ton OS est complètement nu derrière avec 0 sécurité, on ne pourra pas te toucher.
Par contre, si tu initie une connexion vers l'extérieur, alors, temporairement (le temps de la session TCP, par exemple), il pourra y accéder depuis ce port là (techniques relativement compliquées), il y accède via la translation de port.
Je te conseille de regarder sur le net les informations à propos des port et du NAT/PAT.
Pacifick_FR42 a écritSi tu active le SSH sur le port 22 avec le root d'activer et le SSL désactivé, disons que tu prends des risques, l'utilisation de logiciel/pilote propriétaire t'expose dans une moindre mesure, sinon, tu risques pas grand chose, ta box fait office de firewall...
Il faut aussi veiller a ce que tes dépôts logiciels soient "standard" et protégé par une clé.
Par défaut, le root a accès, sauf sur Ubuntu, où il n'y a pas de mot de passe.
Une sécurité encore plus grande, est de, changer le port par défaut (qui est le 22), de rajouter l'authentification par certificat.
PluToNiiUM a écritSi tu peut mettre en place filtrage d' IP sur ta box ou ton routeur et autorisé les ip des personnes de confiances à utiliser ta machine à distance
Ou bien le faire dans ton pc (enfin je c' est pas quel logiciel permet de faire ça ou si c' est possible)
Ce filtrage là est habituellement effectué sur la machine qui a le service dont on veut protéger l'accès, sur Linux, il y a fail2ban et denyhost.
Si tu n'as aucun service en écoute, ça ne servira à rien de mettre ce type de protection.
captaineflam a écritEn fait je pense plus aux informaticiens ou programmateurs de ma boite qui feraient ça pour espionner, non pas pour endommager ou voir des coordonnées bancaires.
Je pense qu'ils en ont les moyens, mais comment? Déjà quand on connait l'adresse ip on peut essayer de le pister non, tenter d'accéder à sa machine?
Il y a de nombreuses techniques pour les contourner, la plus poussée (et la plus contraignante), que je connais, est celle que j'ai exposée sur le Café du forum (IP Over DNS), tu en a plein d'autres, mais à utiliser selon les techniques de restrictions mises en place.
Tu peux par exemple, cacher le destinataire avec qui tu veux parler, ou alors laisser en évidence le destinataire mais cacher le contenu, tu peux faire les deux en même temps, et à plusieurs niveau différents.