Overblog
Editer l'article Suivre ce blog Administration + Créer mon blog
18 janvier 2014 6 18 /01 /janvier /2014 15:36

La lutte contre la fuite d'information n'est pas quelque chose de simple. De nombreuses solutions existent, certaines gratuites et bien connues.

L'idée ici est de faciliter le travail des admins ou ingénieurs sécurité dans leur surveillance du traffic réseau, dans le cadre de cette lutte contre la fuite d'info. Pour le cas présent, il sera question de DropBox.

Il faudra bien évidemment ensuite déterminer si l'usage de l'outil est légitime ou non.

Voici donc des requêtes caractéritisques de la connexion à un espace Dropbox, que vous verrez par exemple sur un proxy type Squid3 :

en HTTPS :

CONNECT client51.dropbox.com:443 

CONNECT client88.dropbox.com:443

Apparemment le nombre après "client" change dans le temps, sans que ce soit itératif, et varierait entre 10 et 99.

Mais aussi :

CONNECT d.dropbox.com:443

CONNECT client-lb.dropbox.com:443

CONNECT www.dropbox.com:443

CONNECT dl-client977.dropbox.com:443

CONNECT dl-debug18.dropbox.com:443

 

- en HTTP :

Nombreuses requêtes de type  GET http://notify7.dropbox.com/subscribe? 

 

Comme tout outil de ce type, rappelons que Dropbox peut faire le pont entre machine pro (à l'intérieur de l'entreprise), machine perso (à la maison), machine presta (en vadrouille), etc.

Bonne surveillance :)

Partager cet article

Repost0

commentaires