Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il fait
la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port est
soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service derrière
(je ne me rappelle plus les détails exactes, hein!)
(origine dans fr.comp.securite)
Le 28/01/2019 à 21:14, Gloops a écrit :
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il fait
la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port est
soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service derrière
(je ne me rappelle plus les détails exactes, hein!)
(origine dans fr.comp.securite)
Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il fait
la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port est
soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service derrière
(je ne me rappelle plus les détails exactes, hein!)
(origine dans fr.comp.securite)
Le 18 Janvier 2019 à 15:14, Pehache a écrit :Le 18/01/2019 à 12:36, Gloops a écrit :Non non, c'est Windows qui, lors de la connexion à un nouveau réseau
wifi, juste après avoir pris note de la clef qui sert de mot de passe,
demande si le réseau auquel on se connecte doit être considéré comme
public ou privé. D'après les indications dans la boîte de dialogue, si
c'est un réseau privé il autorisera les autres machines du réseau à
parcourir le disque (de la machine qui se connecte), si c'est un réseau
public il ne l'autorisera pas.
Certainement pas. Si c'est un réseau privé Windows diffuse (broadcaste)
son nom et son IP aux autres machines du réseau local, qui sont donc
averties de sa présence. Elles peuvent ensuite interroger ta machine sur
les partages qu'elles fait, et tenter d'y accéder. Mais si ta machine ne
fait aucun partage il n'y a aucune raison que les autres puissent
parcourir
son disque.
Si c'est un réseau public Windows ne diffuse pas sa présence.
Après il y a peut-être aussi le pare-feu qui se comporte différemment
dans les deux cas.Et l'alerte du pare-feu me fait douter que j'aie bien compris ces
explications.
Ca peut être tout bêtement la box qui vient scanner les ports de ton PC
(elle n'a pas besoin que Windows diffuse sa présence, elle connait
forcément toutes les machines qui sont connectées à elle).
Mais vu que tu ne donnes aucun log sur ces balayage de port (IP d'origine
etc...) on ne peut rien en dire.
La façon de les obtenir faisait partie des questions posées dans le
premier message du fil. Et jusque là, je n'ai aucune idée d'une réponse
à cette question.
Sous Windows 10 à un moment j'ai essayé GlassWire, qui ne m'avait pas
l'air d'une clarté folle.Comme il n'y a plus de hotspot (chez Orange du coup puisque c'est là que
j'ai une connexion mobile), je ne cherche pas plus les réglages du
pare-feu. L'année dernière il y avait des hot-spots, alors j'avais
installé Comodo, comme ça je pouvais autoriser Thunderbird à se
connecter sur la liaison payante (dite "sécurisée"), mais pas sur le
hot-spot. Mais dans les deux cas, au niveau de Windows j'avais déclaré
le réseau comme privé.
Si Tunderbird se connecte à la boîte mail avec une connexion chiffrée
(ce qui devrait être la règle de toutes façons), ce n'est pas un
problème de l'utiliser sur un hotspot public.
Ça, ça dépend directement de l'hébergeur des mails.
En connais-tu quelques-uns qui supportent les protocoles chiffrés
d'authentification ?
De mon côté je peux t'en citer quelques-uns qui me semble-t-il ne le
font pas. Il y a Orange dedans.
Le 18 Janvier 2019 à 15:14, Pehache <pehache.7@gmail.com> a écrit :
Le 18/01/2019 à 12:36, Gloops a écrit :
Non non, c'est Windows qui, lors de la connexion à un nouveau réseau
wifi, juste après avoir pris note de la clef qui sert de mot de passe,
demande si le réseau auquel on se connecte doit être considéré comme
public ou privé. D'après les indications dans la boîte de dialogue, si
c'est un réseau privé il autorisera les autres machines du réseau à
parcourir le disque (de la machine qui se connecte), si c'est un réseau
public il ne l'autorisera pas.
Certainement pas. Si c'est un réseau privé Windows diffuse (broadcaste)
son nom et son IP aux autres machines du réseau local, qui sont donc
averties de sa présence. Elles peuvent ensuite interroger ta machine sur
les partages qu'elles fait, et tenter d'y accéder. Mais si ta machine ne
fait aucun partage il n'y a aucune raison que les autres puissent
parcourir
son disque.
Si c'est un réseau public Windows ne diffuse pas sa présence.
Après il y a peut-être aussi le pare-feu qui se comporte différemment
dans les deux cas.
Et l'alerte du pare-feu me fait douter que j'aie bien compris ces
explications.
Ca peut être tout bêtement la box qui vient scanner les ports de ton PC
(elle n'a pas besoin que Windows diffuse sa présence, elle connait
forcément toutes les machines qui sont connectées à elle).
Mais vu que tu ne donnes aucun log sur ces balayage de port (IP d'origine
etc...) on ne peut rien en dire.
La façon de les obtenir faisait partie des questions posées dans le
premier message du fil. Et jusque là, je n'ai aucune idée d'une réponse
à cette question.
Sous Windows 10 à un moment j'ai essayé GlassWire, qui ne m'avait pas
l'air d'une clarté folle.
Comme il n'y a plus de hotspot (chez Orange du coup puisque c'est là que
j'ai une connexion mobile), je ne cherche pas plus les réglages du
pare-feu. L'année dernière il y avait des hot-spots, alors j'avais
installé Comodo, comme ça je pouvais autoriser Thunderbird à se
connecter sur la liaison payante (dite "sécurisée"), mais pas sur le
hot-spot. Mais dans les deux cas, au niveau de Windows j'avais déclaré
le réseau comme privé.
Si Tunderbird se connecte à la boîte mail avec une connexion chiffrée
(ce qui devrait être la règle de toutes façons), ce n'est pas un
problème de l'utiliser sur un hotspot public.
Ça, ça dépend directement de l'hébergeur des mails.
En connais-tu quelques-uns qui supportent les protocoles chiffrés
d'authentification ?
De mon côté je peux t'en citer quelques-uns qui me semble-t-il ne le
font pas. Il y a Orange dedans.
Le 18 Janvier 2019 à 15:14, Pehache a écrit :Le 18/01/2019 à 12:36, Gloops a écrit :Non non, c'est Windows qui, lors de la connexion à un nouveau réseau
wifi, juste après avoir pris note de la clef qui sert de mot de passe,
demande si le réseau auquel on se connecte doit être considéré comme
public ou privé. D'après les indications dans la boîte de dialogue, si
c'est un réseau privé il autorisera les autres machines du réseau à
parcourir le disque (de la machine qui se connecte), si c'est un réseau
public il ne l'autorisera pas.
Certainement pas. Si c'est un réseau privé Windows diffuse (broadcaste)
son nom et son IP aux autres machines du réseau local, qui sont donc
averties de sa présence. Elles peuvent ensuite interroger ta machine sur
les partages qu'elles fait, et tenter d'y accéder. Mais si ta machine ne
fait aucun partage il n'y a aucune raison que les autres puissent
parcourir
son disque.
Si c'est un réseau public Windows ne diffuse pas sa présence.
Après il y a peut-être aussi le pare-feu qui se comporte différemment
dans les deux cas.Et l'alerte du pare-feu me fait douter que j'aie bien compris ces
explications.
Ca peut être tout bêtement la box qui vient scanner les ports de ton PC
(elle n'a pas besoin que Windows diffuse sa présence, elle connait
forcément toutes les machines qui sont connectées à elle).
Mais vu que tu ne donnes aucun log sur ces balayage de port (IP d'origine
etc...) on ne peut rien en dire.
La façon de les obtenir faisait partie des questions posées dans le
premier message du fil. Et jusque là, je n'ai aucune idée d'une réponse
à cette question.
Sous Windows 10 à un moment j'ai essayé GlassWire, qui ne m'avait pas
l'air d'une clarté folle.Comme il n'y a plus de hotspot (chez Orange du coup puisque c'est là que
j'ai une connexion mobile), je ne cherche pas plus les réglages du
pare-feu. L'année dernière il y avait des hot-spots, alors j'avais
installé Comodo, comme ça je pouvais autoriser Thunderbird à se
connecter sur la liaison payante (dite "sécurisée"), mais pas sur le
hot-spot. Mais dans les deux cas, au niveau de Windows j'avais déclaré
le réseau comme privé.
Si Tunderbird se connecte à la boîte mail avec une connexion chiffrée
(ce qui devrait être la règle de toutes façons), ce n'est pas un
problème de l'utiliser sur un hotspot public.
Ça, ça dépend directement de l'hébergeur des mails.
En connais-tu quelques-uns qui supportent les protocoles chiffrés
d'authentification ?
De mon côté je peux t'en citer quelques-uns qui me semble-t-il ne le
font pas. Il y a Orange dedans.
Le 18 Janvier 2019 à 15:14, Pehache a écrit :Ca peut être tout bêtement la box qui vient scanner les ports de ton PC
(elle n'a pas besoin que Windows diffuse sa présence, elle connait
forcément toutes les machines qui sont connectées à elle).
E-set ne se serait pas rendu compte que ça émanait du routeur ?
Tiens, ça m'étonne d'eux.
Enfin sait-on jamais.
Je vais installer les programmes de surveillance du réseau.
Ah tiens, question supplémentaire. Une fois qu'il n'y aura plus que
Madame Michu devant la machine, comment décider quand il est temps de
déclencher la surveillance du réseau ?
Le 18 Janvier 2019 à 15:14, Pehache <pehache.7@gmail.com> a écrit :
Ca peut être tout bêtement la box qui vient scanner les ports de ton PC
(elle n'a pas besoin que Windows diffuse sa présence, elle connait
forcément toutes les machines qui sont connectées à elle).
E-set ne se serait pas rendu compte que ça émanait du routeur ?
Tiens, ça m'étonne d'eux.
Enfin sait-on jamais.
Je vais installer les programmes de surveillance du réseau.
Ah tiens, question supplémentaire. Une fois qu'il n'y aura plus que
Madame Michu devant la machine, comment décider quand il est temps de
déclencher la surveillance du réseau ?
Le 18 Janvier 2019 à 15:14, Pehache a écrit :Ca peut être tout bêtement la box qui vient scanner les ports de ton PC
(elle n'a pas besoin que Windows diffuse sa présence, elle connait
forcément toutes les machines qui sont connectées à elle).
E-set ne se serait pas rendu compte que ça émanait du routeur ?
Tiens, ça m'étonne d'eux.
Enfin sait-on jamais.
Je vais installer les programmes de surveillance du réseau.
Ah tiens, question supplémentaire. Une fois qu'il n'y aura plus que
Madame Michu devant la machine, comment décider quand il est temps de
déclencher la surveillance du réseau ?
Le 29 Janvier 2019 à 00:39, Th A.c a
écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il fait
la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
Le 29 Janvier 2019 à 00:39, Th A.c <aenleverraivac@free.fr.invalid> a
écrit :
Le 28/01/2019 à 21:14, Gloops a écrit :
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il fait
la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
Le 29 Janvier 2019 à 00:39, Th A.c a
écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il fait
la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
Ah tiens, question supplémentaire. Une fois qu'il n'y aura plus que
Madame Michu devant la machine, comment décider quand il est temps de
déclencher la surveillance du réseau ?
Si tu as un doute sur une intrusion possible sur le réseau, mets le
réglage wifi de la box sur le protocole le plus sécurisé possible (WPA2,
sinon WPA) et mets un mot de passe fort. Rien n'est inviolable sans
doute, mais le réseau de Mme Michu ce n'est pas la Maison-Blanche et je
ne vois pas un pirate lambda y consacrer des moyens démesurés pour le
pénétrer.
(origine dans fr.comp.securite)
Ah tiens, question supplémentaire. Une fois qu'il n'y aura plus que
Madame Michu devant la machine, comment décider quand il est temps de
déclencher la surveillance du réseau ?
Si tu as un doute sur une intrusion possible sur le réseau, mets le
réglage wifi de la box sur le protocole le plus sécurisé possible (WPA2,
sinon WPA) et mets un mot de passe fort. Rien n'est inviolable sans
doute, mais le réseau de Mme Michu ce n'est pas la Maison-Blanche et je
ne vois pas un pirate lambda y consacrer des moyens démesurés pour le
pénétrer.
(origine dans fr.comp.securite)
Ah tiens, question supplémentaire. Une fois qu'il n'y aura plus que
Madame Michu devant la machine, comment décider quand il est temps de
déclencher la surveillance du réseau ?
Si tu as un doute sur une intrusion possible sur le réseau, mets le
réglage wifi de la box sur le protocole le plus sécurisé possible (WPA2,
sinon WPA) et mets un mot de passe fort. Rien n'est inviolable sans
doute, mais le réseau de Mme Michu ce n'est pas la Maison-Blanche et je
ne vois pas un pirate lambda y consacrer des moyens démesurés pour le
pénétrer.
(origine dans fr.comp.securite)
Le 29/01/2019 à 10:03, Gloops a écrit :Le 29 Janvier 2019 à 00:39, Th A.c a
écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set intercepte
ce sont des connexions entrantes vers le PC et non pas des connexions
sortantes ? Je préfère demander pour être sûr.
(origine dans fr.comp.securite)
Le 29/01/2019 à 10:03, Gloops a écrit :
Le 29 Janvier 2019 à 00:39, Th A.c <aenleverraivac@free.fr.invalid> a
écrit :
Le 28/01/2019 à 21:14, Gloops a écrit :
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set intercepte
ce sont des connexions entrantes vers le PC et non pas des connexions
sortantes ? Je préfère demander pour être sûr.
(origine dans fr.comp.securite)
Le 29/01/2019 à 10:03, Gloops a écrit :Le 29 Janvier 2019 à 00:39, Th A.c a
écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous les
ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set intercepte
ce sont des connexions entrantes vers le PC et non pas des connexions
sortantes ? Je préfère demander pour être sûr.
(origine dans fr.comp.securite)
Le 1 Février 2019 à 09:40, Pehache a écrit :Le 29/01/2019 à 10:03, Gloops a écrit :Le 29 Janvier 2019 à 00:39, Th A.c a
écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous
les ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set
intercepte ce sont des connexions entrantes vers le PC et non pas des
connexions sortantes ? Je préfère demander pour être sûr.
Tout ce qui est affiché, de ce que je me rappelle, c'est "balayage de
ports".
Le 1 Février 2019 à 09:40, Pehache <pehache.7@gmail.com> a écrit :
Le 29/01/2019 à 10:03, Gloops a écrit :
Le 29 Janvier 2019 à 00:39, Th A.c <aenleverraivac@free.fr.invalid> a
écrit :
Le 28/01/2019 à 21:14, Gloops a écrit :
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous
les ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set
intercepte ce sont des connexions entrantes vers le PC et non pas des
connexions sortantes ? Je préfère demander pour être sûr.
Tout ce qui est affiché, de ce que je me rappelle, c'est "balayage de
ports".
Le 1 Février 2019 à 09:40, Pehache a écrit :Le 29/01/2019 à 10:03, Gloops a écrit :Le 29 Janvier 2019 à 00:39, Th A.c a
écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce port
est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous
les ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté au
réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set
intercepte ce sont des connexions entrantes vers le PC et non pas des
connexions sortantes ? Je préfère demander pour être sûr.
Tout ce qui est affiché, de ce que je me rappelle, c'est "balayage de
ports".
Le 06/02/2019 à 05:11, Gloops a écrit :Le 1 Février 2019 à 09:40, Pehache a écrit :Le 29/01/2019 à 10:03, Gloops a écrit :Le 29 Janvier 2019 à 00:39, Th A.c
a écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce
port est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous
les ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté
au réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set
intercepte ce sont des connexions entrantes vers le PC et non pas des
connexions sortantes ? Je préfère demander pour être sûr.
Tout ce qui est affiché, de ce que je me rappelle, c'est "balayage de
ports".
Et sans te donner l'IP d'origine ? Pas terrible comme pare-feu...
Il n'y aurait pas une machine vérolée sur ton réseau local ? C'est une
possibilité. Sinon c'est un faux positif.
(origine dans fr.comp.securite)
Le 06/02/2019 à 05:11, Gloops a écrit :
Le 1 Février 2019 à 09:40, Pehache <pehache.7@gmail.com> a écrit :
Le 29/01/2019 à 10:03, Gloops a écrit :
Le 29 Janvier 2019 à 00:39, Th A.c <aenleverraivac@free.fr.invalid>
a écrit :
Le 28/01/2019 à 21:14, Gloops a écrit :
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce
port est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous
les ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté
au réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set
intercepte ce sont des connexions entrantes vers le PC et non pas des
connexions sortantes ? Je préfère demander pour être sûr.
Tout ce qui est affiché, de ce que je me rappelle, c'est "balayage de
ports".
Et sans te donner l'IP d'origine ? Pas terrible comme pare-feu...
Il n'y aurait pas une machine vérolée sur ton réseau local ? C'est une
possibilité. Sinon c'est un faux positif.
(origine dans fr.comp.securite)
Le 06/02/2019 à 05:11, Gloops a écrit :Le 1 Février 2019 à 09:40, Pehache a écrit :Le 29/01/2019 à 10:03, Gloops a écrit :Le 29 Janvier 2019 à 00:39, Th A.c
a écrit :Le 28/01/2019 à 21:14, Gloops a écrit :En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public
(hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble bien que ce soit le sens des messages vus lors de la
création de la connexion.
Et que du coup le balayage de ports n'aurait pas dû être possible.
ca c'est moins sur.
un port peut-être 'stealth': il ne répond tout simplement pas (il
fait la sourde oreille).
ou fermé/ouvert: il répond en disant que le service derrière ce
port est soit inaccessible, soit accessible
Pour qu'un balayage de port ne donne rien, il faut donc que tous
les ports soient 'stealth'.
Le mode public ne met pas les ports en mode 'stealth'. Les ports
répondent donc qu'ils sont fermés ou qu'il n'y a pas de service
derrière (je ne me rappelle plus les détails exactes, hein!)
Mais ... Pour pouvoir faire tout ça, il faut d'abord être connecté
au réseau, non ?
J'ai un doute tout coup : es-tu bien certain que ce que e-set
intercepte ce sont des connexions entrantes vers le PC et non pas des
connexions sortantes ? Je préfère demander pour être sûr.
Tout ce qui est affiché, de ce que je me rappelle, c'est "balayage de
ports".
Et sans te donner l'IP d'origine ? Pas terrible comme pare-feu...
Il n'y aurait pas une machine vérolée sur ton réseau local ? C'est une
possibilité. Sinon c'est un faux positif.
(origine dans fr.comp.securite)
Le 18/01/2019 à 12:36, Gloops a écrit :Mais dans les deux cas, au niveau de Windows j'avais déclaré le réseau
comme privé.
En premier, il faudrait vérifier ce que Comodo entend par réseau privé.
C'est peut être très différent de ce que le firewall de Windows fait,
voir le contraire...
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public (hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)Il me semble avoir vu il y a quelque temps un logiciel qui parcourt
périodiquement le réseau pour analyser les connexions ...
À cette époque on trouvait des gens qui maîtrisaient sacrément bien la
question.
par exemple:
WirelessNetView
http://www.nirsoft.net
mais il y en a d'autres
(origine dans fr.comp.securite)
Le 18/01/2019 à 12:36, Gloops a écrit :
Mais dans les deux cas, au niveau de Windows j'avais déclaré le réseau
comme privé.
En premier, il faudrait vérifier ce que Comodo entend par réseau privé.
C'est peut être très différent de ce que le firewall de Windows fait,
voir le contraire...
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public (hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)
Il me semble avoir vu il y a quelque temps un logiciel qui parcourt
périodiquement le réseau pour analyser les connexions ...
À cette époque on trouvait des gens qui maîtrisaient sacrément bien la
question.
par exemple:
WirelessNetView
http://www.nirsoft.net
mais il y en a d'autres
(origine dans fr.comp.securite)
Le 18/01/2019 à 12:36, Gloops a écrit :Mais dans les deux cas, au niveau de Windows j'avais déclaré le réseau
comme privé.
En premier, il faudrait vérifier ce que Comodo entend par réseau privé.
C'est peut être très différent de ce que le firewall de Windows fait,
voir le contraire...
En tout cas, avec le firewall de windows:
-il faut prendre 'réseau public' si tu es sur un réseau public (hotspot).
- Privé c'est pour chez toi (voir les explications de pehache)Il me semble avoir vu il y a quelque temps un logiciel qui parcourt
périodiquement le réseau pour analyser les connexions ...
À cette époque on trouvait des gens qui maîtrisaient sacrément bien la
question.
par exemple:
WirelessNetView
http://www.nirsoft.net
mais il y en a d'autres
(origine dans fr.comp.securite)