nebulios a écrit :
Dernières réponses de ma part sur ce sujet : Citation :
Si on se réfère au sujet et au parc existant XP, on parle de l'utilisateur, pas de machines en réseau donc.. désactivable Si j'ai indiqué "Si on part du principe qu'il n'existe QUE le protocole SMB V1 la réponse est OUI" c'est en réponse à ton énoncé comme quoi il ne peut être désactivé donc pour un usage réseau Tu interprètes
|
Ah Windows XP c'est un utilisateur maintenant ? Et oui il n'existe que le protocole SMB1 en natif pour accéder aux partages de fichiers en réseau sur XP, contrairement à ce que tu dis. Il n'y a pas de solution alternative. Alors peut-être que j'interprète tes réponses du type "Oui mais si on enlève les roues du vélo, on ne peut plus crever !", mais c'est tellement dur de te suivre, entre mélange d'arguments, charabia et moving the goalpost. .
|
Contrairement à ce que je dis ?
Tu as vraiment un problème, mais vu que tu as écris n'importe quoi tu essaies de sauver la face en essayant de retourner la situation
Ce que tu affirmes et poses comme un postulat de base
"Tu ne peux pas désactiver SMB1 sur XP/2003. Tu ne peux le désactiver sur 7 que via des manips délicates, et l'alternative SMB2 n'est plus sécu non plus.""
Ta phrase est FAUSSE et je t'ai démontré le contraire
_____________________
XP : Si on part du principe qu'il n'existe QUE le protocole SMB V1 la réponse est OUI
Si on part du principe que ce n'est pas réalisable, la réponse est NON.
C'est tout à fait possible côté client et serveur (et ce en dehors du patch sorti par Microsoft)
Il y a meme plusieurs voies possibles
________________________
Vu que SMB V1 est le seul protocole, si on en a besoin, en entreprise par exemple, il est évident que même pour des raisons de sécurité on ne peut le désactiver sauf à changer de matériel, OS, logiciels, d' où ma première réponse avec un OUI, puisqu'on n' a pas d'autres versions sous la main sous XP
Aux vues de ce que tu écris dans le forum je n'avais pas besoin de détailler, puisqu'on suppose que c'est évident et que tu le sais
Visiblement non ou alors tu ne comprends pas ce que tu écris
Si on n'en n'a pas besoin, (utilisateur lambda avec une utilisation personnelle/familiale donc pas en réseau) on peut tout à fait désactiver ce protocole, alors que tu affirmes le contraire
Mieux, pour toi, et sous Win7 c'est une opération "délicate" alors que je te démontres qu'il n'en n'est rien (visiblement une manipulation de base te fait peur, donc tu ne maitrises pas, ou ne comprends pas ce que tu lis, alors que c'est expliqué pas à pas par Microsoft)
En plus je suis gentil, j'avais pris les divers cas de figure, car si on lit ta phrase, on comprend qu'on ne peut pas désactiver SMB V1 sous WINXP, et que cette opération n'est possible que sous WIN7 et encore seulement via des manips délicates
Ce qui change tout
Alors pour le reste, je conçois que tu ne puisses admettre certaines choses, que cela te dépasses
En plus tu en rajoutes :
"Windows 10 embarque nativement des sécurités contre les ransomwares et les crypto qui n'existent pas (et n'existeront jamais) dans les OS plus anciens "
Déjà pour la petite histoire : ; Les ransomwares étaient en perte de vitesse depuis environ 3 ans, la faute aux antivirus et patches systèmes et logiciels.
Par contre on note un fort un regain depuis le printemps (le confinement a aidé) avec les mêmes : Maze, Ryuk et REvil (Sodinokibi) car ils sont devenus plus sophistiqués, et se vendent au marché noir dans des packages conçus par briques
Du reste ils ne font pas tous que chiffrer des fichiers, car la grande mode est le vol de données (du reste le plus souvent il n'y a pas besoin de ransomware pour cela. La rançon par contre demeure)
Ensuite il faut savoir comment c'est propagé
Les ransomwares sont diffusés par deux modes principaux :
- Les campagnes d'emails malicieux, s'appuyant la plupart du temps sur des pièces jointes en javascript, VBS. Il s'agit donc de Scripts Malicieux.
- Les Web Exploits qui tirent partie de logiciels non à jour et ayant des vulnérabilités pour infecter l'ordinateur. Ceci s'inscrit dans la protection des navigateurs WEB
A partir de là, si on sait comment cela se propage, on se protège en amont, et pas besoins de kits "anti ransomwares" ou d'un Windows 10, car cela fonctionne très bien sous les "anciens" OS (comme Win7)
Du reste nombre d'AV ont déjà la protection des dossiers (si on ne prend que ce point) et bien avant que Microsoft le fasse
Mieux, il existe des solutions simples cela fonctionne même sans anti virus, c'est fou non ?
En plus cette protection ransomware de Microsoft est activée par défaut ? Les gens le savent ? Et si ils le souhaitent, ils connaissent les contraintes ?
Ils connaissent toutes les fonctions de Winbows Defender ?
Pourquoi voit on des progs type https://forum.malekal.com/viewtopic.php?t=65877 pour mieux gérer Defender ?
Ton Windows 10 ""hautement sécurisé" par ex ne protège en rien de ce que certains ransomwares font par ex avec la commande vssadmin.exe (je te laisse chercher)
Du reste les ransomwares ""modernes" (ben oui ils évoluent eux aussi)ne passent même plus par vssadmin.exe et balancent juste une commande qui passent comme dans du beurre
Code :
- Get-WmiObject Win32_Shadowcopy | ForEach-Object {$_.Delete();}
- WMIC.exe shadowcopy delete /nointeractive
|
C'est juste une première étape implémentée dans nombre de ransomwares post printemps (je te laisse chercher les autres, mais tu dois les connaitre vu que tu sais tout mieux que tout le monde)avant que la fonction principale entre en jeu
Alors OUI on voit passer tous les jours (c'est estimé à travers le monde à 50 attaques réussies par jour sur les stés, entreprises, administrations) des demandes de rançons avec chiffrement, et majoritairement c'est du fait d' OS ou programmes obsolètes ou non mis à jour, ou pas ou mal administrés (serveur) mais ce n'est pas parce qu'ils auraient eu Windows 10 2004 à jour que le vol de données avec demande de rançon n'aurait pas eu lieu
Visiblement tu ne connais pas le mécanisme des infections et techniques employées
Tiens juste un exemple : la faille RIPlace qui figure dans les kits cette année avec la famille des ransomware THANOS. Ton Windows10 (et les anciennes versions) ne peuvent pas contrer les ransomware qui utilisent cette technique de camouflage
A ce jour SEULS 2 AV sont capables de contrer (kaspersky et un autre mais en solution entreprise) Microsoft considère que ce n'est pas une vulnérabilité (et là on se demande pourquoi alors qu'il a déjà fait des dégats et qu'ils sont en train d'améliorer la chose avant une utilisation plus globale (en plus cette faille est connue depuis plus d'un an)
Néanmoins il est déjà vendu en kit
C'est pour cela qu'il faut oeuvrer en amont (et cela fonctionne) et se rappeler que la seule solution viable pour tout ce qui est à venir.. ce sont les sauvegardes
En plus si on s'attache à la solution MICROSOFT la protection contre les ransomwares fonctionne (Globalement si on fait abstraction de ce qui précède) , mais la défense de base contre les logiciels malveillants ((Malwares au sens large) n'est pas à la hauteur.
En plus Windows Defender n'arrive même pas à arrêter nombres d adwares ou PPI (programmes potentiellement indésirables)
Par contre il va considérer comme malveillant les logiciels PIRIFOM/AVAST (à juste titre mais ce n'est que mon point de vue) ou alors considérer tel programme comme malveillant mais ne saura pas l'arrêter
Fais un tour dans les forums de désinfection, sors de ta bulle
Ensuite aux vues de ce qui suit tu restes de mauvaises foi, continues d'interpréter, de déformer et en plus tu me fais penser à un troll
Message édité par Profil supprimé le 07-10-2020 à 22:23:23