<BLOCKQUOTE><font size="1" face="Verdana, Geneva">quote:</font><HR>Posté à l'origine par swissuser:
Ok, mais les spyware... comment je les détecte et comment je les neutralise???
Einbert je suis sûr que tu as une idée? <HR></BLOCKQUOTE>
J'ai une petite, resp. toute petite idée ... Juste en passant, d'autres personnes sur ce forum , dont Pierre Bouvier qui est un pro en la matière et qui répond très volontier et de manière très précise et claire, pourront t'en dire beaucoup, beaucoup plus
.
Donc, revenons sur ma petite idée...Je dirais que
Sniffles est ton ami . C'est un port sniffer qui permet de voir ce qui sort (et rentre) et surtout sur quel port (tu pourras entre autre voir que lors de la levée de tes mails avec Mail.app, ben les passwds sont envoyés en clair ... ) Donc hop, je lance Word et je vois que....le port 2222 est actif
Comme autre port sniffer, il y a aussi
ettercap
qui est un outil beacoup plus puissant (une certaine personne citée ci-dessus pourrait t'en dire plus) que Sniffles, mais perso Sniffles me paraît nettement plus user-friendly que ettercap et si c'est juste pour contrôler le traffic rentrant et sortant, ben il me semble qu'il suffit tout à fait
... Juste au passage : pour utiliser Sniffles , il faut aller donner le droit de lecture aux fichiers bpf se trouvant dans le dossier /dev ; donc à chaque fois que tu veux utiliser Sniffles, tu serais obligé de chaque fois ouvrir le terminal et aller modifier les droits des fichiers bpf .... Emmerdant, en effet....mais ... pour ceux que ça intéresse, j'ai créé un petit StartupItem qui permet de ne plus jamais devoir aller bidouiller ces fichiers, resp. tu lances ta session et tu peux utiliser Sniffles sans devoir aller modifier à chaque fois les fichiers bpf*
.
Pour en venir au comment bloquer...Ipfw fait cela très bien...Il faut juste mettre la bonne règle dans ton fichier de configuration de la firewall, resp. le fichier qui contient les règles...Cas général pour faire une règle permettant de bloquer un port en sortie :
add
n deny
protococ from any to any
xxx
n : numéro de la règle (doit être unique) ; n doit être compris entre 1 et ?? ... à contrôler dans le man de ipfw , mais je ne pense guère que vous aurez autant de règles à mettre
protocol: en général c'est soit
UDP ou
TCP ... Sniffles vous le dira...
xxx : numéro de port à bloquer...Sniffles vous le dira aussi
Ben voilà...Et je tiens juste encore à préciser que si vous configurez mal les règles, ben la passoire n'est pas loing et le système peut même planter (ce qui m'est déjà arrivé...) . Donc ce n'est pas à prendre à la légère...Et bien sûr je n'ai rien dit
ou ce n'est qu'à but instructif
++