|
Dernière réponse | ||
---|---|---|
Sujet : Super-Firewall, ou l'utilitaire sur mesure! | ||
p@trick |
|
Aperçu |
---|
Vue Rapide de la discussion |
---|
p@trick |
|
bitonio6 | ben je ne sais pas si cela fonctionne qu'avec la version pro... |
p@trick |
|
bitonio6 | je crois que tu ne maîtrise pas bien les termes dont tu te sers... donc on croit que tu sais des tas de choses alors que ce n'est pas le cas vû les question qui s'en suivent!!!
stop jeune homme... as-tu déjà essayé un firewall?! j'ai parlé de bit défender... essayes-le et après tu verras bien, je crois pour ma part que c'est ce qu'il te faut.... tout le monde consulte des mails... et ce n'est pas pour autant que plus personne ne dors!!! |
Usum | Bon, alors en espérant avoir toutes les réponses là http://www.rfc-editor.org/rfc/rfc1035.txt Ca va m'apprendre l'anglais.. [:toms] |
Usum | TEST http://forum.hardware.fr/forum2.ph [...] h=&subcat= |
Usum | Un sas de protection, dans lequel on pourrait ouvrir les courriers sans qu'ils explosent dans le reste de la machine, pour pouvoir les regarder tranquilles.
La quarantaine, ça sert à ça? |
Usum | Comme une lettre recommandée à la Poste, en gros. On peut la refuser et la renvoyer. Le scan d'un scan, ça donne quoi? [:totow]
C'est dommage qu'on ne puisse pas connaître l'intention des envois, la plupart des problèmes seraient résolus.. à moins qu'il y ait un espionnage organisé, et très très informé, il serait dur de franchir l'étape de la patte blanche... Néamoins, je récapitule : 1 Sygate personal firewall pro + 1 utilitaire propost + la documentation RFC sur la sécurité sur Internet Un bon programme pour la nuit! Il me manque le moyen de connaître l'intégralité de mes règles établies sur le feu de l'action à chaque alerte de mon firewall. Est-il possible de les changer? SVP ? (après je vous embête plus, promis!) |
BMenez | La fonction ipt_MIRROR renvoie un paquet à son envoyeur. Dans le cas d'un port-scan, c'est le scanneur qui est scanné :pt1cable: Pour ce qui est de demandé le contenu de l'envoi, je ne sais pas si c'est possible... |
Usum | Un document d'utilité publique!
Parce que les ping, les paquets non identifiés, les troyens, les virus, les protocoles, les couches ip...etc.. je vais aller voir. J'aimerais savoir s'il est possible de renvoyer à l'expéditeur une question sur le contenu de l'envoi. J'ai cru comprendre qu'il existait une fonction MIRROR sous linux. est-ce de cela qu'il s'agit? |
BMenez | En fait, j'ai fait une faute. C'est documents.
Tu peux rechercher sur google, ce sont des documents publics |
Usum |
|
BMenez | RFC = Request For Comment, document definissant les protocoles utilisés sur Internet. Le niveau est plutôt bon mais c'est très très instructif |
Usum | Je suis curieux!!!
C'est quoi les RFC? |
bitonio6 | pourquoi paniquer??? pour un si petit truc...
un simple antivirus mis à jour régulièrement et ça roule... pas besoin d'en faire des fromages!!! |
Usum | Proport! C'est un utilitaire qui me permet de passer en revue tous mes ports? Et que faire des règles affectées à chaque adresse IP? Y at-il un moyen de répertorier les règles aussi, et de les modifier éventuellement? |
BMenez |
|
va sur le site de sygate |
Usum | Ca coûte combien? On peux l'acheter chez un simple revendeur? |
spf----->sygate personal firewall en free pr la version limitée t'as au moins tout les ports ouverts, et il te dis bien que telle ou telle appli essai d'utiliser tel port... maintenant c un peu chiant d'avoir les options interressantes grisées, faudrai voir avec la version pro :hello: |
Usum | J'ai déjà tout viré avec Spybot dearch&destroy, et X-cleaner.
Mon message inconnu provient de wanadoo. Il n'y avait pas d'exécutable et cela concernait le "kernell" de mon pc. je me trompe où c'est une intrusion? |
bitonio6 | ce que tu ne connais pas tu ne le prends pas!!!!
sinon sur caramail...(j'en parle pour la enième fois) tu lis le text... et si il y a un fichier avec... tu ne le prens que si ça ne sent pas mauvais!!! mais tu devrais peut-être déjà chercher du côté de tes espions Windows!!! |
Usum | Je te donne un des meilleurs exemples :
Sur Kério, ce jour 15h02 : Incoming connection Alert! Il me dit : "someone on adress xx 106-1-4 etc... abo.wanadoo.fr (n°80.14.xxx) wants to send ICPM packet to your machine. Details about application : tcpip kernel driver Qu'est-ce que je fais? Ou bien il s'agit d'un abonné wanadoo de Vélizy qui veut m'envoyer ds chocolats pour noël, et dans ce cas il risque d'être vexé si je refuse, ou bien il s'agit d'un envoi en masse concernant le "kernel" de ma machine, et là, ça ne me plaît pas du tout! Je ne sais pas ce que c'est le "tcpip", et le temps que je demande à quelqu'un qui s'y connaît, j'ai de quoi rester longtemps avec ce message en attente... Je vais le refuser, ok, dans ce cas là, j'ai perdu un ami.. une chance sur deux! Moi, j'aurais aimé pouvoir vérifier la source ... du style : bonjour? Qui êtes-vous? Et c'est peut-être l'effet MIRROR dont ils parlaient dans http://forum.hardware.fr/forum2.ph [...] =&subcat=. Ok sous Linux, mais sous windows, qu'est-ce que je fais? Dans l'abolu du rien qui me sert de réponse, je refuse... C'est comme ça. Un peu frustré quand même. |
bitonio6 | oui mais ce qu'il faut c'est savoir et empècher les programmes qui se connectent tout seul au net....
et sur les sites inconnus... activer le contrôle des ACTIV X et autre.... moi je l'utilises et plus de prob.... mais outlook... ne va pas être content!!! je t'ai donné des conseils à ce sujet.. |
Usum | Salut p'tit loup!
;) Je suis exigeant, ça doit être ça! |
bitonio6 | ouh là!!! je ne comprends pas tout ce que tu demandes...
mais j'utilise "bitdéfender PRO" et c'est pas mal éfficace... malgrès cela je ne pense pas qu'un seul programme suffit à faire tout ce que tu demandes!!! |
Usum | Il existe des tas d'applications extras sous Linux (...) Mais... sous Windows, et pour un utilisateur pro en soft, néophyte en sécurité et réellement préoccupé par la question... ... existe-t-il (à part AIDA32 qui me répertorie tout mon matos, et quelques ports sous "périphériques" ) un firewall ou un utilitaire complémentaire qui soit capable de : 1) répertorier les ports ouverts (ou fermés), les règles affectées à chaque ip. 2) expliquer mieux que : "x want to connect to y, port z" avec "details about application : xxx.exe" de Kério. 3) Distinguer explicitement les connexions réclamées par une application et une intervention suspecte (après avoir répertorié les différents chemins, et les processus d'intrusion). 4) Reconnaître les "paquets" et les regrouper 5) Exécuter les updates à date fixe Histoire de construire une défense sur mesure (modifiable) et de l'entretenir? |