logiciel qui bloque les ports

Discussions sur le thème de la sécurité informatique, des virus, ...

Modérateur : Modérateurs

Invité

Message par Invité » 11 mars 2003, 00:02:00

alors Eser pas encore couché?
pourtant t'es plus en vacances!

eser
Modérateur
Modérateur
Messages : 2558
Enregistré le : 02 juin 2005, 23:00:00
Localisation : Lyon
Contact :

Message par eser » 11 mars 2003, 00:04:00

Moi dormir ? Chui insomniaque <IMG SRC="/images/smiles/tounge_smile46.gif">

Dune13
Membre actif
Membre actif
Messages : 280
Enregistré le : 02 juin 2005, 23:00:00
Localisation : ZZTOP
Contact :

Message par Dune13 » 11 mars 2003, 00:10:00

lol eser
questions-réponses !
Image >>Image

maxell
Membre hyperactif
Membre hyperactif
Messages : 1425
Enregistré le : 02 juin 2005, 23:00:00
Localisation : Pau
Contact :

Message par maxell » 11 mars 2003, 00:12:00

merci Eser pour le lien vers le site de titus , mais c'est de la ou j'ai telecharger kerio.

Et sauf si j'ai rate quelque chose à§a n'a pas resoud mon probleme <IMG SRC="/images/smiles/teeth_smile46.gif">

Par contre j'ai mis en oeuvre kerio et sysgate en meme temps et là  le rapport d'audit et vierge . mais c'est peu etre pas une bonne solution car à§a doit bouffe pas mal de truc tout à§a non ??

@ plus

eser
Modérateur
Modérateur
Messages : 2558
Enregistré le : 02 juin 2005, 23:00:00
Localisation : Lyon
Contact :

Message par eser » 11 mars 2003, 00:20:00

Aà¯e aà¯e aà¯e....

Pas bon deux firewalls en même temps !

==> regarde là  <a href="http://www.anticrash.net/modules.php?op ... ead&tid=60" target="_blank">http://www.anticrash.net/modules.php?op ... &tid=60</a>

Dune13
Membre actif
Membre actif
Messages : 280
Enregistré le : 02 juin 2005, 23:00:00
Localisation : ZZTOP
Contact :

Message par Dune13 » 11 mars 2003, 00:21:00

Je ne sais pas maxell
je serais toi , je ferais une vérif complète de mes Disques par anti-v et anti -troyens , voir en ligne mais Eser est plus doué que moi à  ce sujet .
a+ <IMG SRC="/images/smiles/regular_smile46.gif">
Image >>Image

Titus
Modérateur
Modérateur
Messages : 7275
Enregistré le : 02 juin 2005, 23:00:00
Localisation : Bruxelles
Contact :

Message par Titus » 11 mars 2003, 10:49:00

Salut,

Voici ce que j'ai lu:

<TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1><b>Citation :</b></font></TD></TR></TABLE><TABLE BORDER=1 CELLPADDING=10 BORDERCOLOR=#FF0000 ALIGN=CENTER WIDTH=85%><TR BGCOLOR=#F3F2F4><TD><FONT SIZE=-1>Le port 139 est utilisé par windows pour le partage de fichier et d'imprimante, donc si tu utilise ce partage alors il est évident que tu n'as pas intérêt à  le fermer cqfd </FONT></TD></TR></TABLE>

Et voici ce que j'ai lu ailleurs ( <a href="http://www.echu.org/modules/newbb/viewt ... 47&forum=1" target="_blank">http://www.echu.org/modules/newbb/viewt ... forum=1</a> en epérant que d'As ne m'en voudra pas):

<TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1><b>Citation :</b></font></TD></TR></TABLE><TABLE BORDER=1 CELLPADDING=10 BORDERCOLOR=#FF0000 ALIGN=CENTER WIDTH=85%><TR BGCOLOR=#F3F2F4><TD><FONT SIZE=-1>LA PEUR NAàŽT DE L'IGNORANCE :


Afin d'étoffer ma modeste culture en informatique, je décide un beau jour de comprendre pourquoi des cessions TCP sont ouvertes par défaut sur ma machine. Et ceci toutes applications fermer, alors que je ne suis *PAS* relié à  un réseau local. Ma configuration : Win98/56K/Pas de réseau.
Après bien des angoisses paranoà¯des, je décidai enfin de mieux comprendre les méandres de ma machine.
Si vous êtes dans mon cas, je pense que la suite vous intéressera.
J'ai spécialement écrit ce texte pour <a href="http://www.echu.org" target="_blank">www.echu.org</a>, un très bon site.

La commande netstat m'annonce des cessions TCP ouverte : RCPCSS.EXE LISTENING.
Atguard, le firewall de WRQ (feu Atguard), me donne les mêmes informations.

Lorsque je teste en ligne la sécurité de mon pc, *FIREWALL NON ACTIF*, je remarque que tous mes ports sont STEALTH (invisible ou Discret), sauf le port 139 qui lui est OPEN (ouvert).
Le même test avec mon firewall actif m'annonce mon port 139 CLOSED (Fermé). Mais pas pour autant STEALTH !

J'ai réalisé ce test sur le site de Steve Gibson
SHIELDS UP : <a href="https://grc.com/x/ne.dll?bh0bkyd2" target="_blank">https://grc.com/x/ne.dll?bh0bkyd2</a>
J'explique en bas de page le détail.


¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
LE NETWORK BONDAGE : Ou Rendre Inviolable Le Port 139.

Steve Gibson, un génie de l'informatique passionné de sécurité, a trouvé une méthode permettant de s'assurer que les ports 139,137 et 138 ne reste pas grand ouvert. Cette méthode, il l'a appelée, non sans humour, le Network Bondage.
Voici les instructions en anglais permettant de fermer définitivement cette faille : <a href="http://grc.com/su-bondage.htm" target="_blank">http://grc.com/su-bondage.htm</a>

Le résultat est plutà´t efficace :
Cette méthode une fois appliquer, mon port 139 est devenue STEALTH (invisible) sur le test PROBE MY PORTS de grc.com.
Mieux ! Les sessions TCP ouverte par défaut disparaissent enfin sur mon pc! (ouf)

Je vous propose ci-dessous une version francisée et abrégée de sa méthode :
Attention : Ces explications ne sont valables que pour Windows 95/98.
Ce n'est *PAS* valable pour Windows NT.

LA Mà‰THODE :

Par défaut, Windows ouvre les ports 139, 138 et 137 permettant l'échange de données au sein d'un réseau.
Le principe de cette méthode consiste à  installer le protocole NetBEUI, de lui lier le minimum d'adaptateurs et d'utiliser le minimum de protocoles de communication.
Pour restreindre NetBEUI, il faut donc l'installer. Ce qui peut paraître incohérent, n'est ce pas? Pourtant...

Résumer de ce qu'il faut faire :

1.) Vérifier la présence du protocole NetBEUI
2.) S'il n'est pas déjà  présent, installer le protocole NetBEUI.
3.) Lier le minimum d'adaptateurs matériels au réseau.
4.) Utiliser le minimum de protocoles de communication.
5.) Redémarrer pour valider les changements.


1.) Và‰RIFIER LA PRà‰SENCE DU PROTOCOLE NETBEUI

o Allez dans Démarrer/Paramètres/Panneau de Configuration/Réseau

o Pour déterminer si vous avez déjà  le protocole NetBEUI, inspectez la liste des composants installés

o Si NetBEUI est déjà  présent dans la liste, sauter la partie Installer le Protocole NetBEUI et rendez-vous à  la partie N°3.
(Pour éviter des redémarrages intempestifs, ne pas cliquer sur le bouton OK)



2.) INSTALLER LE PROTOCOLE NETBEUI (s'il n'est pas déjà  présent)

o Insérez votre CD d'installation de Windows dans votre lecteur.

o Allez dans Démarrer/Paramètres/Panneau de Configuration/Réseau si ce n'est déjà  fait.

o Cliquez sur le bouton AJOUTER.

o Sélectionnez PROTOCOLE et cliquez sur le bouton AJOUTER.

o Dans la nouvelle fenêtre qui vient de s'ouvrir, choisissez Microsoft NetBEUI.

o Cliquez sur OK, mais ne fermez pas pour autant la fenêtre Réseau.
(à‰vitez de redémarrer pour le moment si Windows vous le demande.)



3.) LIER LE MINIMUM D'ADAPTATEURS MATà‰RIELS AU Rà‰SEAU.

o Dans la fenêtre Réseau, double cliquez successivement sur chaque adaptateur matériel désigné par une icà´ne représentant un petit circuit imprimé et choisissez l'onglet Liens.

o Ne prêtez aucune attention aux messages d'alerte qui pourraient apparaître en cliquant sur OK pour continuer.

** Maintenant, le plus important **

o Laissez cocher la case à  cà´té de TCP/IP uniquement pour les adaptateurs qui se connectent réellement à  Internet
(Carte d'accès à  distance, carte Ethernet pour connexion cà¢ble, etc.)

o Laissez cocher la case à  cà´té de NetBEUI uniquement pour les adaptateurs utilisés pour votre réseau local (carte Ethernet, etc...).
Attention! Si aucun adaptateur matériel n'est connecté à  NetBEUI, ce protocole sera automatiquement éliminé par Windows au prochain redémarrage de votre machine, alors veillez à  cocher cette case pour au moins un de vos adaptateurs.

o Retirez toutes les coches correspondant aux autres protocoles (exemple : IPX/SPX).


DES EXEMPLES CONCRETS :
- Connexion par modem classique et sans réseau local : cochez les deux cases NetBEUI et TCP/IP pour l'adaptateur Carte d'accès à  distance. Décochez toutes les autres cases.
- Connexion par cà¢ble ou DSL : cochez les deux cases NetBEUI et TCP/IP pour votre carte éthernet (ou autre dispositif de connexion) et décochez toutes les autres cases. Vous pouvez toutefois décocher la case NetBEUI de votre Carte d'accès à  distance.
- Si vous possédez un réseau local et désirez que tous aient accès au Net : cochez les deux cases NetBEUI et TCP/IP pour toutes vos cartes Ethernet (ou autres dispositifs de connexion) et décochez toutes les autres cases.




4.) UTILISER LE MINIMUM DE PROTOCOLES DE COMMUNICATION.

o Dans la fenêtre Réseau double-cliquez successivement sur chaque protocole identifié par une icà´ne représentant un petit cà¢blage et choisissez l'onglet Liens. Vous remarquerez que certains protocole ont parfois plusieurs lignes (exemple:: TCP/IP), vous devrez toutes les passer en revue. Ne prêtez aucune attention aux messages d'alerte qui pourraient apparaître en cliquant sur OK pour continuer.

o Décochez toutes les cases pour les protocoles TCP/IP, y compris la case Client pour les réseaux Microsoft.
Quand vous cliquerez ensuite sur OK, Windows vous affichera un message d'alerte, n'y prêtez pas attention et cliquez sur Non.

o Cochez toutes les cases pour au moins un protocole NetBEUI. Ceci pour que ce protocole ne soit pas automatiquement éliminé.

o Décochez toutes les cases des autres protocoles inutilisés ( exemple: IPX/SPX )


5.) C'EST TOUT !
Il ne vous reste plus qu'à  sortir de la fenêtre Réseau en validant tous vos choix, puis à  redémarrer.
Après avoir redémarré, retournez dans la fenêtre Réseau, double cliquez sur vos lignes TCP/IP et sélectionnez l'onglet NetBIOS. La case Activer NetBIOS avec TCP/IP devrait être décochée. Si tel n'est pas le cas, faites-le, puis redémarrez.



Voilà , si tout ne se passe pas comme prévu pour vous, vérifiez bien que vous avez exécutez la procédure décrite ci-dessus. Cette méthode est à  la fois simple et efficace et garanties a priori un port 139 inviolable.
Pour admirer son efficacité :

- Faire le test SHIELDS UP avant de suivre la méthode du NETWORK BONDAGE (voir plus bas).
- Faire l'inventaire des sessions ouvertes grà¢ce Netstat (voir plus bas).
- Appliquer la méthode du NETWORK BONDAGE
- Re-faire le test SHIELDS UP et Netstat, et admirer le résultat.

A mon humble niveau de connaissance, mieux comprendre c'est être moins exessivement méfiant lors des connexions.
En ce qui me concerne, je ne me prends plus pour la cible de tous les hackers du web. arff...

La peur naît de l'ignorance, comme disait l'autre.
Et pourtant, il n'est pas certain que tous soit certain.



¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
POUR TESTER LA Sà‰CURITà‰ DE SA MACHINE AVEC SHIELDS UP:

1.) Allez sur <a href="https://grc.com/x/ne.dll?bh0bkyd2" target="_blank">https://grc.com/x/ne.dll?bh0bkyd2</a>

2.) Allez jusqu'au milieu de la page o๠vous verrez deux boutons :
TEST MY SHIELDS (Testez Mes Boucliers) et PROBE MY PORTS (Sondez Mes Ports)

Le test SHIELDS UP ne doit révéler aucune vulnérabilité.
Le test PROBE MY PORTS doit montrer tous les ports STEALTH.

PORT STEALTH : A priori un port STEALTH est impossible à  repérer et donc à  exploiter. (A priori)
Il permet d'être littéralement "invisible" aux scans du réseau.
PORT CLOSED : Un pirate peut repérer un port CLOSED en scannant le réseau, mais il ne pourra pas, en principe, passer par-là . N'empêche qu'il aura la certitude qu'un ordinateur est connecté et il pourra mener quelques attaques pour tester la vulnérabilité à  un niveau ou un autre.



¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤
RAPPEL NETSTAT

Cette commande permet de connaître les sessions TCP ouvertes sur la machine courante, de visualiser les informations de routage ou les interfaces TCP/IP disponibles.

demarrer/executer/command/

netstat affiche les informations quant aux sessions TCP ouvertes,
netstat -a affiche les informations quant aux serveurs en attente,
netstat -r affiche les informations de routage des paquets,
netstat -i affiche les informations sur les interfaces disponibles.</FONT></TD></TR></TABLE>
A+
Image
Ma configuration est ici, employez Google.

maxell
Membre hyperactif
Membre hyperactif
Messages : 1425
Enregistré le : 02 juin 2005, 23:00:00
Localisation : Pau
Contact :

Message par maxell » 11 mars 2003, 18:54:00

salut a tous et merci pour votre aide

Voici ce que j'ai aujourd'hui avec Kerio tout seul (j'ai shootdown l'autre parefeu)

<IMG SRC="userimg/(3993)portok1.jpg" BORDER="0">

Hier soir j'ai configurer selon le l'aide donner par eser (merci a toi)

<TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-1><b>Citation :</b></font></TD></TR></TABLE><TABLE BORDER=1 CELLPADDING=10 BORDERCOLOR=#FF0000 ALIGN=CENTER WIDTH=85%><TR BGCOLOR=#F3F2F4><TD><FONT SIZE=-1>
Le 28 juin 2002 à  13:21, eser a écrit :

Le fichier d'aide est <A HREF="http://www.kerio.com/dwn/kpf/kpf21-fr-v1.chm" TARGET="_blank"><b>ICI</b></A>.
Le tutorial est <A HREF="http://websec.arcady.fr/kerioPF.htm" TARGET="_blank"><b>LA</b></A>.

<u>SOURCE:</u> <a href="http://websec.arcady.fr" target="_blank">http://websec.arcady.fr</a> (merci proxy).
</FONT></TD></TR></TABLE>

Mais comme je n'avais pas redemarrer mon pc, je pense que les modif n'avais pasete pris en compte.

Merci pour votre aide a plus



Répondre

Retourner vers « Sécurité informatique / Virus »

Qui est en ligne

Utilisateurs parcourant ce forum : Aucun utilisateur enregistré et 7 invités