Firewall

  • Créateur du sujet Créateur du sujet Membre supprimé 2
  • Date de début Date de début
Ok, mais les spyware... comment je les détecte et comment je les neutralise???

Einbert je suis sûr que tu as une idée?
rolleyes.gif
 
Les spywares sont pratiquement impossibles à bloquer. Souvent c'est le même port qui est utilisé par le programme, je m'explique par un exemple:
Limewire est un spyware bien connu. Or si tu veux emp^cher Limewire d'envoyer des données personnelles alors tu l'empêche aussi de faire ce qu'il doit faire, à savoir faires des recherches et télécharger des logiciels sur le réseau Gnutella.

Donc...pas de solution si ce n'est de ne pas utiliser ces logiciels
frown.gif
 
OK, mais est-ce que comme les cookies dans les browsers on peut générer un message d'alerte du genre... Attention l'appli XYZ essaie d'envoyer des datas... Accepter/refuser...

Cela permettrait au moins de savoir ce qui se passe... Le jour où j'apprends que Micro$oft Word envoie des données... je peux le bloquer! Par contre LimeWire fait son boulot...
grin.gif
 
Brickhous ne permet pas ça...en tout cas pas de manière simple.
Ce que tu peux faire c'est étudier le rapport d'activité de Brickhouse pour voir quelles ports ont été accédés.

Peut-être que d'autres firewall permettent cela (Firewalk, Netbarrier ??)
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par swissuser:
OK, mais est-ce que comme les cookies dans les browsers on peut générer un message d'alerte du genre... Attention l'appli XYZ essaie d'envoyer des datas... Accepter/refuser...

Cela permettrait au moins de savoir ce qui se passe...
<HR></BLOCKQUOTE>

C'est clair que ça serait bien car je sais que sous Winwin y a ne app se nommant ZoneAlarm qui permet de bloquer toute app cherchant à se connecter sans votre autorisation ... cette fonction n'existe sur aucun des fireWall Mac me semble-t-il ?!
 
Je crois me souvenir que netbarriere le permet mais je crosi que c pas compatible avec X
frown.gif

Je vais tester cela ce soir.

Le port ping, si on le deactive grosso modo plus d'irc possible
frown.gif


Le scan port peut aussi etre laisser mais avec un controle de qui te scan, certain serveur d'irc le fond.

Perso sous os9 j'ai netbarriere sous X j'ai pas encor tester a fond mais j'avais commencer a jouer avec brickhouse un des aspect qui ma le plus plus c la possibilite d'editer directement le fichier de configue car pour le moment je ne maitrise pas tous, en fais rien, mais j'espere bien bientot pouvoir me passer de l'interface graphique, sous unix c mieux.
 
Le meilleur firewall que j'ai connu était AtGuard sur PC.
Il interrompait tout trafic non autorisé et notemment les spywares.
Mais il a été vendu à Symantec qui en a fait la base de son Personnal Firewall...
Je ne lui connais pas d'équivalent sur Mac, car à ma connaissance NetBarrier ne bloque pas systématiquement les spywares
 
Bortek, si on installe SunShield mais qu'on a gardé BrickHouse sur le dur, il ne risque pas de rentrer en conflit ? (sachant que BrickHouse n'est pas activé au démarrage)
 
En complément de la questionde Zaqs7 si on a activé le firewall via Brickhouse, quelle procédure doit-on suivre? Supprimer les réglages Brickhouse et réappliquer Sunshield ou "en rajouter une couche" sur Brickhouse?
 
A mon avis ca va faire doublon vu que les 2 ne sont que des interfaces de configuration des outils inclus dans Os X
 
Allez les programeurs, au boulot... il faut nous pondre un petit shareware bien propre comme ZoneAlarm... mais pour Mac!
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par swissuser:
Ok, mais les spyware... comment je les détecte et comment je les neutralise???

Einbert je suis sûr que tu as une idée?
<HR></BLOCKQUOTE>

J'ai une petite, resp. toute petite idée ... Juste en passant, d'autres personnes sur ce forum , dont Pierre Bouvier qui est un pro en la matière et qui répond très volontier et de manière très précise et claire, pourront t'en dire beaucoup, beaucoup plus
wink.gif
.
Donc, revenons sur ma petite idée...Je dirais que Sniffles est ton ami . C'est un port sniffer qui permet de voir ce qui sort (et rentre) et surtout sur quel port (tu pourras entre autre voir que lors de la levée de tes mails avec Mail.app, ben les passwds sont envoyés en clair ... ) Donc hop, je lance Word et je vois que....le port 2222 est actif
wink.gif

Comme autre port sniffer, il y a aussi ettercap
qui est un outil beacoup plus puissant (une certaine personne citée ci-dessus pourrait t'en dire plus) que Sniffles, mais perso Sniffles me paraît nettement plus user-friendly que ettercap et si c'est juste pour contrôler le traffic rentrant et sortant, ben il me semble qu'il suffit tout à fait
smile.gif
... Juste au passage : pour utiliser Sniffles , il faut aller donner le droit de lecture aux fichiers bpf se trouvant dans le dossier /dev ; donc à chaque fois que tu veux utiliser Sniffles, tu serais obligé de chaque fois ouvrir le terminal et aller modifier les droits des fichiers bpf .... Emmerdant, en effet....mais ... pour ceux que ça intéresse, j'ai créé un petit StartupItem qui permet de ne plus jamais devoir aller bidouiller ces fichiers, resp. tu lances ta session et tu peux utiliser Sniffles sans devoir aller modifier à chaque fois les fichiers bpf*
smile.gif
.

Pour en venir au comment bloquer...Ipfw fait cela très bien...Il faut juste mettre la bonne règle dans ton fichier de configuration de la firewall, resp. le fichier qui contient les règles...Cas général pour faire une règle permettant de bloquer un port en sortie :
add n deny protococ from any to any xxx
n : numéro de la règle (doit être unique) ; n doit être compris entre 1 et ?? ... à contrôler dans le man de ipfw , mais je ne pense guère que vous aurez autant de règles à mettre
grin.gif

protocol: en général c'est soit UDP ou TCP ... Sniffles vous le dira...
xxx : numéro de port à bloquer...Sniffles vous le dira aussi
grin.gif


Ben voilà...Et je tiens juste encore à préciser que si vous configurez mal les règles, ben la passoire n'est pas loing et le système peut même planter (ce qui m'est déjà arrivé...) . Donc ce n'est pas à prendre à la légère...Et bien sûr je n'ai rien dit
wink.gif
ou ce n'est qu'à but instructif
wink.gif


++
 
Et ben voilà de quoi commencer à bosser... Einbert, j'en étais sûr... Il faudrait inviter Pierre Bouvier sur ce sujet qu'il nous fasse profiter de son expérience...

Anyway, y-a-t-il un site qui recense toutes les appli de type "spyware" et les ports qu'elles utilisent?
confused.gif
 
Ben Pierre Bouvier, soit pas timide... viens nous apporter quelques éclaircissements...
wink.gif
 
bonjour à tous

de retour parmis vous pour quelques minutes, je vais bientôt me meler à votre conversation mais je suis actuellement en mission et n'ai pas accès à internet (oui oui ça existe des entreprises qui interdisent l'acces à internet....)

[27 mai 2002 : message édité par Pierre Bouvier]
 
<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par Pierre Bouvier:
oui oui ça existe des entreprise qui interdise l'acces à internet....<HR></BLOCKQUOTE>

Et à mon avis, il y en aura de plus en plus...ou du moins uniquement sur l'intranet de l'entreprise...

++