Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1038 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Vos techniques de filtrage

 


 Mot :   Pseudo :  
 
 Page :   1  2
Page Précédente
Auteur Sujet :

Vos techniques de filtrage

n°32078
bartounet1​6
go go go
Posté le 31-01-2008 à 13:32:53  profilanswer
 

Bonjour,
 
J'ouvre ce petit poste pour connaitre un peu les moyens que vous utiliser pour sécurisé votre réseau d'entreprise et plus particulièrement ce qui concerne le surf...
 
en général dans beaucoup d'entreprise on met en place un double rideau de parefeu qui filtre en entrée et en sortie
 
Pour le surf, nous mettons bien sur en place un proxy, squid + squidguard..
 
Le firewall ne laissant passer en sortie que l'ip du proxy et le protocole HTTP tous les postes du lan sont obligés de passer par là...
Les pages illicites sont donc bloqué par squid+squidguard plus des règles perso squid...
 
Mais c'est la que je m'interoge, comment bloqué des outil comme JAP (proxy local anonyme) qui permette de passer a travers le proxy en se connectant sur des proxy ouverts à l'exterieur et qui écoute bien sur sur le port 80
De plus la force de ces logiciels, est qu'il crypte tout... et change de serveur externe en permanence..
 
Je l'ai installé sur un poste du lan et en effet, ca passe, on peut surfer... et pire msn peut aussi connecter... Quand on observe les logs on voit bien la première connexion au proxy externe, c'est très dur a détecter, à part si on à une liste à jour des open proxy...
 
Avez vous tenté de bloquer ce genre de logiciel?? sachant qu'en plus il existe des version du logiciel portable sans installation...

mood
Publicité
Posté le 31-01-2008 à 13:32:53  profilanswer
 

n°32079
Charly303
Quand on veut on peut !
Posté le 31-01-2008 à 13:38:39  profilanswer
 

C'est un cauchemar que tu nous annonces ;-)
 
Je suppose que l'utilisation de ces outils est à proscrire.
 
A défaut de bloquer ces accès par des firewalls/sniffeurs-machins je mettrais en place une solution maintes fois éprouvée:
 
-----------> Faire signer l'utilisateur un contrat d'utilisation Internet en stipulant l'interdiction TOTALE d'installer un logiciel et/ou de paramétrer quelconque application qui serait critique/nocive à la santé de l'entreprise sous peine d'expulsion immédiate avec un mise à pied ainsi que la joie de jouir d'une procédure judiciaire en bonne et due forme.
 
C'est radical, tu ne trouves pas ?


---------------
Toi tu me prends vraiment pour un con ou bien tu te fous de ma gueule ?
n°32094
trictrac
Posté le 31-01-2008 à 14:29:37  profilanswer
 

c'est simple .. focntionner par white list
je doute que les proxy anonymizer publics soient dans la listes des site pro du domaine dans lequel tu travailles ...

n°32096
bartounet1​6
go go go
Posté le 31-01-2008 à 14:34:04  profilanswer
 

bah fonctionner par white list c'est un peu difficile...
Les recherches internet peuvent etre très large.. on ne se limite pas à des sites pros...

n°32098
ShonGail
En phase de calmitude ...
Posté le 31-01-2008 à 15:02:22  profilanswer
 

Hello :)
 
Perso je mets en place une solution à base d'ipcop+dansguardian.
 
Jusqu'à maintenant, grande satisfaction.
Filtrage HTTP du même style que Squidguard à base de blacklist mais Dansguardian permet d'aller plus loin sur les options de filtrage (type MIME, pondération, occurrence dans le contenu, etc.)
Niveau iptable je bloque tout en sortie sauf les ports voulus pour les IP voulues.
 
Pour JAP, je ne connaissais pas. Je vais tester la bête ...

n°32099
bartounet1​6
go go go
Posté le 31-01-2008 à 15:10:37  profilanswer
 

Tiens mois au courant, mais à mon avis tu ne le bloque pas

n°32123
mmc
Posté le 31-01-2008 à 20:29:16  profilanswer
 

La meilleur solution est de partir sur une WhiteListe et pas sur une blackliste.
C'est vrai que c'est contraignant mais ça reste une solution radical si c'est le dernier recourt.
 


Message édité par mmc le 31-01-2008 à 22:09:09
n°32131
mmc
Posté le 31-01-2008 à 22:09:21  profilanswer
 

Ou sinon se serait d'apprendre à l'anti-virus à détecter par empreinte du programme (JAP, TOR, ...) qui essai de se lancer de la clef USB ou du disque dur en mémoire pour le bloquer automatiquement, voir prévenir l'administrateur par un log. Faut pas que l'anti-virus soit dèsactivable en mode utilisateur. :D  
Mais je sais pas si c'est légal, enfin je pense que oui si il est banni par l'entreprise le fameux logiciel qui n'a rien avoir avec le travail... . Les pauvres utilisateurs, on n'est pas sympa un ? :D

n°32133
bartounet1​6
go go go
Posté le 01-02-2008 à 00:09:50  profilanswer
 

Oui y à toujours moyen mais bon c'est difficile de parametrer l'antivirus pour ca...
Au pire une appli développer rien que pour ca.. qui scan toutes les machines... mais bon si c'est sur clé usb... a part scanner les instances mémoires...
Comme dit plus haut je crois que le mieux est de s'appuyer sur la charte informatique...


Message édité par bartounet16 le 01-02-2008 à 00:10:13
n°32137
vrobaina
Hecho a Mano
Posté le 01-02-2008 à 08:37:08  profilanswer
 

là on attend les limites du filtrage par URL et/ou par proxy et/ou par Port.
Pour betonner ton filtrage tu dois passer par une gestion de la QOS et un filtrage niveau 7.
 
Ainsi tu pourra prioriser les flux connus/autorisés et pour les autres, soit ils seront interdit, soit tu les positionneras dans une "Queue"  auquelle tu aura déclaré une bande passante microscopique (genre 1Ko/s).
 
 
 
 


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
mood
Publicité
Posté le 01-02-2008 à 08:37:08  profilanswer
 

n°32164
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 01-02-2008 à 15:05:03  profilanswer
 

vrobaina a écrit :

Pour betonner ton filtrage tu dois passer par une gestion de la QOS et un filtrage niveau 7.


 
Ca va pas servir a grand chose, les softs comme JAP ne font pas que sortir du port 80 mais font vraiment sortir des requetes HTTP, avec je crois par défaut l'user-agent de firefox. Y'a peut etre des moyens d'identifier le flux par d'autres moyens, mais c'est beaucoup plus compliqué et faut un firewall avec de l'IDS pour faire ce genre de chose, et des softs comme ça y'en a plein.
Et sans softs y'a des tonnes d'astuces pour passer outre des restrictions, genre les sites de traductions en ligne, le cache google etc...

n°32167
ShonGail
En phase de calmitude ...
Posté le 01-02-2008 à 15:36:35  profilanswer
 

Toujours pas testé JAP
 
mais en ce qui concerne les moyens d'outrepasser un proxy HTTP, on peut éventuellement lutter avec un filtrage du contenu des pages.

n°32170
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 01-02-2008 à 15:52:12  profilanswer
 

JAP crypte les infos, donc meme ça ne marche pas.
 
Mais bon apres faut faire la distinction entre ce qui est important pour la sécurité du réseau et ce qui est important pour la "productivité" des utilisateurs : ca fait peut etre chier la direction que les mecs passe leurs journées sur youtube plutot que de bosser, mais c'est pas vraiment une faille de sécu et plus un probleme de management et de RH que d'informatique...
 
Et puis bon toutes les solutions a base d'open proxy publics comme JAP sont tellement lentes qu'il faut vraiment être un glandeur tres patient et tres motivé pour les utiliser :o

n°32171
twins_
La Trans y a que ça de vrai !
Posté le 01-02-2008 à 15:52:46  profilanswer
 

hummm ... et y a pas un pattern de bits spécifique pour les paquets IP de JAP détectable avec une inspection profonde des paquets ? :whistle:


Message édité par twins_ le 01-02-2008 à 15:55:29
n°34777
Mc Kagan
Posté le 19-03-2008 à 16:45:09  profilanswer
 

Perso, j'utilise openvpn pour naviguer comme à la maison depuis mon boulot. Plus aucnes restriction ne peut s'appliquer car je crée un tunnel depûis mon CP jusqu'a mon routeur perso par coinnection vpn cryptée. Et le tour est  joué.
Le pire c'est que c'est imparrable et entièrement furtif


Message édité par Mc Kagan le 19-03-2008 à 16:45:53
n°34778
Pims
Posté le 19-03-2008 à 17:06:11  profilanswer
 

parce que tu as la possibilité de faire du vpn... sans ça rien.
 
Cela dit, je suis d'accord avec pollo sur le fait que c'est un pb de management, ce n'est pas un pb de sécurité info.

n°34784
Mc Kagan
Posté le 19-03-2008 à 19:03:17  profilanswer
 

Bien entendu. Mais à partir du moment ou tu as les droits admin, n'importe qui peut faire du VPN. Il y a même, je crois, une version openvpn qui ne requiert pas les droits admin.
 
Par contre il s'agir celon d'une énorme faille de sécurité et donc d'un problème de sécurité réseau (confidentialité, porte dérobée........)

n°34785
Pims
Posté le 19-03-2008 à 19:12:49  profilanswer
 

Je parle au niveau du firewall.
 
Chez nous les postes clients n'ont pas de passerelle comme ça le pb est réglé :D

n°34787
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 19-03-2008 à 19:16:55  profilanswer
 

Pas vraiment, tant que tu peux sortir en http ou https même via un proxy ces trucs peuvent passer.

n°34789
Pims
Posté le 19-03-2008 à 19:25:12  profilanswer
 

Oui, je parlais pas pour JAP mais pour faire du VPN.
 
Après si tu as un script de conf auto du proxy ça devient plus dur pour l'utilisateur de configurer le soft pour sortir via le proxy. Il faut aussi que le soft gère l'authentification etc.  
Ça fait beaucoup je trouve... si tout ça est contourné, ça devient grave.

n°34801
Tounet
I love apples
Posté le 20-03-2008 à 01:04:16  profilanswer
 

Beaucoup de fournisseurs de VPN propose quasiment en standard une option de connexion en SSL VPN  (ou plutot TLS VPN maintenant), ce qui permet de se connecter a travers n'importe quel proxy ou firewall. Le but étant toujours la mobilité bien évidemment.
Meme Openvpn le fait je crois.


---------------
Les hommes n'acceptent le changement que dans la nécessité et ils ne voient la nécessité que dans la crise.
n°34846
Mc Kagan
Posté le 20-03-2008 à 16:16:09  profilanswer
 

Je confirme qu'OpenVPN le fait  :D  :D  :D

 
Pims a écrit :

Oui, je parlais pas pour JAP mais pour faire du VPN.

 

Après si tu as un script de conf auto du proxy ça devient plus dur pour l'utilisateur de configurer le soft pour sortir via le proxy. Il faut aussi que le soft gère l'authentification etc.
Ça fait beaucoup je trouve... si tout ça est contourné, ça devient grave.

 

... et il fait aussi tout ça  :kaola:


Message édité par Mc Kagan le 20-03-2008 à 16:18:05
n°34871
vrobaina
Hecho a Mano
Posté le 21-03-2008 à 00:02:35  profilanswer
 

El Pollo Diablo a écrit :

Pas vraiment, tant que tu peux sortir en http ou https même via un proxy ces trucs peuvent passer.

 

non, par avec une analyse de protocoles evoluée.  ;)    

 

Pour inf, JAP de passe pas à travers les mailles d'un netasq.....

 


Message édité par vrobaina le 21-03-2008 à 00:02:56

---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
n°34873
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-03-2008 à 00:14:03  profilanswer
 

Les appliances genre Netasq font bien plus de choses qu'un proxy de base comme squid.
Et quand bien meme, au mieux c'est une course sans fin entre les solutions de filtrage et les softs passe-muraille  [:spamafote]

n°34875
vrobaina
Hecho a Mano
Posté le 21-03-2008 à 08:39:41  profilanswer
 

oui malheureusement.   :(  
 
Par contre l'une des solutions très efficaces en entreprise à mes yeux est de bétonner le poste client. Ainsi la course à l'armement est grandement freinée de part le fait que les utilisateurs ne peuvent installer et/ou lancer des applications parasites.


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
n°34877
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-03-2008 à 08:55:14  profilanswer
 

Je suis bien d'accord.

n°34894
acka47
Posté le 21-03-2008 à 11:03:42  profilanswer
 

Bonjour,
 
Au sujet de ton filtrage http, ou aussi connu sous le nom de filtrage d'url, je ne saurais jamais assez te recommender la solution gratuite squid + squidguard. Malheureusement ca demande du travail derrière (beaucoup de travail et de temps à accorder), ton utilisateur ira sur le site une fois, mais si tu surveilles les logs il n'ira pas une deuxieme fois dessus.
Sinon une solution payantes, et il y en a des masses dans le marchés, websense, smartfilter, surfcontrol, webwasher ou mon l'editeur francais Olfeo :pfff:    :o  (oui les francais aussi). Leur solution est bien car elle est adapté au surf et à la loi francaise.
L'avantage de ces solutions c'est qu'ils ont une base de donnée ou toutes les sites comme les proxy, les sites porno, les sites de jeux sont référencés dans tes catégories et tu peux appliquer des politiques de filtrage assez rapidement comme ca.
 
cordialement,
 
 
--
acka47
J'reste underground donc j'reste intégre,  que microsoft me tienne bien l'zgeg

n°34899
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-03-2008 à 11:22:35  profilanswer
 

Le filtrage d'URL c'est pas equivalent au un filtrage HTTP complet, c'en est plutot qu'une des parties. Et y'a des blacklists toutes faites libres d'utilisation ou commerciales qui existent pour squidguard.

Message cité 1 fois
Message édité par El Pollo Diablo le 21-03-2008 à 11:34:18
n°34904
Mc Kagan
Posté le 21-03-2008 à 11:40:12  profilanswer
 

Mais il est impossible de contrer des solutions tels qu'OpenVPN par exemple. Je sais que j'insiste, mais cela reste une faille énorme au seins d'un réseau.

n°34905
ShonGail
En phase de calmitude ...
Posté le 21-03-2008 à 11:40:25  profilanswer
 

Blacklist régulièrement mise à jour sur le site de l'université de toulouse :
http://cri.univ-tlse1.fr/blacklists/

n°34909
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-03-2008 à 11:53:39  profilanswer
 

Mc Kagan a écrit :

Mais il est impossible de contrer des solutions tels qu'OpenVPN par exemple. Je sais que j'insiste, mais cela reste une faille énorme au seins d'un réseau.


 
Si il y a quand meme des solutions possibles. Et j'instiste aussi mais l'aspect "faille de securité" de la chose est relatif : a partir du moment ou tu laisses les gens sortir sur le web, le plus gros trou potentiel dans ta sécu est déjà fait  [:spamafote]
Si tu ne fais pas confiance a tes users pour ne pas utiliser de trucs genre OpenVPN, y'a au final pas de raison qu'on leur fasse plus confiance pour leur laisser acces au web tout court.


Message édité par El Pollo Diablo le 21-03-2008 à 11:54:57
n°34915
vrobaina
Hecho a Mano
Posté le 21-03-2008 à 12:43:17  profilanswer
 

Mc Kagan a écrit :

Mais il est impossible de contrer des solutions tels qu'OpenVPN par exemple. Je sais que j'insiste, mais cela reste une faille énorme au seins d'un réseau.


 
ce qui est faux.  ;)  
 
le moindre firewall/Proxy avec un analyseur de trame bien pointu empechera openvpn  de passer meme par le port 80 si celui-ci est ouvert pour le surf de tes utilisateurs.
 


---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
n°34918
acka47
Posté le 21-03-2008 à 13:52:44  profilanswer
 

El Pollo Diablo a écrit :

Le filtrage d'URL c'est pas equivalent au un filtrage HTTP complet, c'en est plutot qu'une des parties. Et y'a des blacklists toutes faites libres d'utilisation ou commerciales qui existent pour squidguard.


 
Après si tu parles de filtrage protocolaire c autre chose et c pas gratuit (à ma connaissance)

n°34919
Mc Kagan
Posté le 21-03-2008 à 13:58:54  profilanswer
 

vrobaina a écrit :


 
ce qui est faux.  ;)  
 
le moindre firewall/Proxy avec un analyseur de trame bien pointu empechera openvpn  de passer meme par le port 80 si celui-ci est ouvert pour le surf de tes utilisateurs.
 


 
Mmm.... Là ou je bosse je pense qu'il y a largement ce type de filtrage et je passe comme je veux à travers. De plus, si tu utilises une connexion SSL, tu ne peux plus analyser les trames.

n°34923
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-03-2008 à 14:17:52  profilanswer
 

Mc Kagan a écrit :

Mmm.... Là ou je bosse je pense qu'il y a largement ce type de filtrage et je passe comme je veux à travers. De plus, si tu utilises une connexion SSL, tu ne peux plus analyser les trames.


 
Tu ne sais pas a quel point ta boite consacre du temps et de l'energie pour bloquer ce genre de chose, faut pas non plus juste poser un produit avec un paramétrage +- par defaut et ensuite laisser faire.
Et y'a pas que que l'analyse des données dans les paquets pour detecter ce genre d'utilisation abusive, perso j'ai déjà choppé des mecs juste en trouvant un traffic anormalement important entre leur poste et toujours les meme IP ne correspondant a rien de connu sur le net, y'a plein de softs de gestion de parc qui permettent d'inventorier regulierement tout ce qui se trouve sur les poste client, pas tres compliqué de rechercher certain trucs suspects genre client jap ou openvpn, etc...

n°34932
vrobaina
Hecho a Mano
Posté le 21-03-2008 à 15:58:20  profilanswer
 

Mc Kagan a écrit :


 
Mmm.... Là ou je bosse je pense qu'il y a largement ce type de filtrage et je passe comme je veux à travers. De plus, si tu utilises une connexion SSL, tu ne peux plus analyser les trames.


 
Le contenu ssl on s'en fout royalement, si qui est important c'est de détecter un flux SSL en lui-meme et comme il est dit plus haut, c'est très facile de détecter ce traffic et/ou tout autre traffic suspect.
 
PS:  entre nous, faire une connexion openvpn entre ta boite et ton réseau perso, c'est pas malin du tout concernant l'intégrité du réseau de ta boite...
 
 


Message édité par vrobaina le 21-03-2008 à 15:58:55

---------------
Les cons, ça ose tout, et c'est même à ça qu'on les reconnait....
n°34933
bartounet1​6
go go go
Posté le 21-03-2008 à 16:01:14  profilanswer
 

Oui mais tu parles ce genre de personne se fout royalement de la sécurité informatique...
Ils sont passés ils sont contents, il se croient des génies de l'informatique...
Puis un jour il vont etre convoqué chez le directeur qui aura les logs dans les mains...

n°34936
Mc Kagan
Posté le 21-03-2008 à 16:44:03  profilanswer
 

El Pollo Diablo a écrit :


 
Tu ne sais pas a quel point ta boite consacre du temps et de l'energie pour bloquer ce genre de chose, faut pas non plus juste poser un produit avec un paramétrage +- par defaut et ensuite laisser faire.
Et y'a pas que que l'analyse des données dans les paquets pour detecter ce genre d'utilisation abusive, perso j'ai déjà choppé des mecs juste en trouvant un traffic anormalement important entre leur poste et toujours les meme IP ne correspondant a rien de connu sur le net, y'a plein de softs de gestion de parc qui permettent d'inventorier regulierement tout ce qui se trouve sur les poste client, pas tres compliqué de rechercher certain trucs suspects genre client jap ou openvpn, etc...


 
Je ne me sert de cette solution pour accéder à quelques sites interdit (rien de répréhensible) et à mon serveur. Il n'y a pas de flux en permanance et je prend toutes le précautions nécéssaires.
 

bartounet16 a écrit :

Oui mais tu parles ce genre de personne se fout royalement de la sécurité informatique...
Ils sont passés ils sont contents, il se croient des génies de l'informatique...
Puis un jour il vont etre convoqué chez le directeur qui aura les logs dans les mains...


 
Tout à fait. Je suis un génie parmis les génies. D'ailleurs si tu recherches un peut sur Internet tu verras que je suis le seul au monde à faire cela....

n°34938
El Pollo D​iablo
REACHED THE END OF CAKE
Posté le 21-03-2008 à 16:54:01  profilanswer
 

Mc Kagan a écrit :

Je ne me sert de cette solution pour accéder à quelques sites interdit (rien de répréhensible) et à mon serveur.


 
Non non, tu viole juste la politique de sécu de ta boite, tu fais rentrer des PC etranger dans le réseau, rien de répréhensible la dedans :o
 

Citation :

Il n'y a pas de flux en permanance et je prend toutes le précautions nécéssaires.


 
Faudra pas pleurer si un jour tu te fais chopper, tu n'es pas invisible, soit en sur  [:spamafote]  
 

Citation :

Tout à fait. Je suis un génie parmis les génies. D'ailleurs si tu recherches un peut sur Internet tu verras que je suis le seul au monde à faire cela....


 
Si tu finis effectivement par de faire chopper j'espere que t'auras trouver de meilleurs arguments pour ta défense d'ici la :lol:


Message édité par El Pollo Diablo le 21-03-2008 à 16:54:43
n°34942
Mc Kagan
Posté le 21-03-2008 à 19:05:24  profilanswer
 

Ce topic dans le forum de laboratoire Microsoft semble contredire ce que vous dites:
http://www.forum-microsoft.org/topic99297.html

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2
Page Précédente

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Vos techniques de filtrage

 

Sujets relatifs
Choix solution de filtrage webFiltrage de ports sans routage
Filtrage P2P, mythe, réalité ?filtrage des appels
[iptables] Filtrage par adresse MACTechniques d'intrusion réseau
SAP, les paramètres techniques ? 
Plus de sujets relatifs à : Vos techniques de filtrage


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR