OVH Cloud OVH Cloud

fire wall

21 réponses
Avatar
Jacques
Salut,
Je viens de passer en XP home, sous ADSL
Mon vendeur m'a certifié qu'un logiciel spécialisé (p ex Zone Alarm) n'était
plus indispensable compte tenu d'un FireWall intégré à XP.
Quel est le test à faire pour vérifier si mon PC est une passoire ?
NB Il n'y a pas de secret d'Etat sur ma bécane, ni même commerciaux.
Bonsoir et merci d'un petit coup de pouce.

10 réponses

1 2 3
Avatar
Pierre LALET
Je pensais que ZA fermait tout mais la manipe renvoit :


ZA ne *ferme* pas, il *filtre* : les applications continuent de tourner,
et n'ont pas même conscience d'être filtrées. netstat peut donc renvoyer
ce qu'il veut, peu importe. Il faut faire scanner ta machine pour savoir
ce qui est accessible à l'extérieur.

pierre


--
Pierre LALET
-- http://www.enseirb.fr/~lalet
Clé publique PGP : http://www.enseirb.fr/~lalet/pierre_lalet.asc
Empreinte de la clé : B6B8 0F89 2220 DF8B 0F3B C0C0 773E 15E6 A878 FC7E

Avatar
bruno
netstat -an
et j'ai 8 ports ouverts .


re bonjour ,
et que donne un teste avec :
https://grc.com/x/ne.dll?bh0bkyd2
???

Avatar
Fabien LE LEZ
On 29 Sep 2003 10:11:44 GMT, Nicob wrote:

Deux personnes du NG (Cédric et moi) ont montré à certaines
conférences récentes comment contourner efficacement les firewalls
personels sous Windows. Cédric passait par en dessous (couche
drivers/NDIS)

et moi au dessus (manipulation d'Internet Explorer via les
objets OLE).


Est-ce que le trou existe toujours une fois qu'on a mis en place la
première précaution à prendre de toutes façons, i.e. interdire tout
accès vers Internet à IE ?

Avatar
Cedric Blancher
Dans sa prose, Fabien LE LEZ nous ecrivait :
et moi au dessus (manipulation d'Internet Explorer via les objets OLE).
Est-ce que le trou existe toujours une fois qu'on a mis en place la

première précaution à prendre de toutes façons, i.e. interdire tout
accès vers Internet à IE ?


Il reste encore une attaque via les interfaces de debugging qui permet
d'injecter du code dans un process en cours d'exécution, façon plugin.
Mais il faut avoir les droits de debug (on les a par défaut), et c'est un
peu technique.

--
BOFH excuse #77:

Typo in the code


Avatar
Nicob
On Tue, 30 Sep 2003 05:44:16 +0000, Fabien LE LEZ wrote:

et moi au dessus (manipulation d'Internet Explorer via les
objets OLE).


Est-ce que le trou existe toujours une fois qu'on a mis en place la
première précaution à prendre de toutes façons, i.e. interdire tout
accès vers Internet à IE ?


Non. C'est le process d'IE qui est vu par les fw personnels come accédant
au Net. Si ce process est privé de sortie, JAB ne sortira pas.


Nicob


Avatar
bruno
"Nicob" a écrit dans le message de news:

Non. C'est le process d'IE qui est vu par les fw personnels come accédant
au Net. Si ce process est privé de sortie, JAB ne sortira pas.


Nicob


bonjour , j'ai pas tous compris , mais
pour le firewall kerion y a une vérification de md5 pour chaque
logiciels qui veux sortir : comme ie oe etc ....
donc si tu injecte un cheval dans ie la signature md5 change ???
@suivre

Avatar
Nicob
On Tue, 30 Sep 2003 13:12:24 +0000, bruno wrote:

pour le firewall kerion y a une vérification de md5 pour chaque
logiciels qui veux sortir : comme ie oe etc ....


OK.
Un grand classique des pare-feux personnels.

donc si tu injecte un cheval dans ie la signature md5 change ???


Non. Le binaire "iexplore.exe" reste le même, c'st juste qu'il est
manipulé (ie. commandé) via un programme plutôt que via le clavier et
la souris. JAB simule une utilisation classique d'IE, donc pour le
pare-feu, c'est pareil que quand l'utilisateur habituel ouvre une
fenêtre, tape une URL puis sur [Entrée].


Nicob

Avatar
bruno
"Nicob" a écrit dans le message de news:

Le binaire "iexplore.exe" reste le même
Nicob
re bonjour

le md5 change pas , alors question :
comment détecter ce truc ,
c'est un cheval de troie ?
un java exploie ?

Avatar
Nicob
On Tue, 30 Sep 2003 16:23:01 +0000, bruno wrote:

comment détecter ce truc ,


Hum ...
Chercher un binaire nommé jab.exe sur le disque (mais il peut être
renommé) ou utiliser "System Safety Monitor" et détecter les appels à IE

c'est un cheval de troie ?


Non, une backdoor initiant elle-même la connexion vers le "méchant".
[Promis, je vais écrire une doc afin d'éviter ces longs threads]


Nicob

Avatar
francoisj_59
Cedric Blancher wrote in message :

Dans sa prose, Fabien LE LEZ nous ecrivait :
et moi au dessus (manipulation d'Internet Explorer via les objets OLE).
Est-ce que le trou existe toujours une fois qu'on a mis en place la

première précaution à prendre de toutes façons, i.e. interdire tout
accès vers Internet à IE ?


Il reste encore une attaque via les interfaces de debugging qui permet
d'injecter du code dans un process en cours d'exécution, façon plugin.
Mais il faut avoir les droits de debug (on les a par défaut), et c'est un
peu technique.

--
BOFH excuse #77:

Typo in the code


As-tu une reference sur cette attaque ?
Il me semble qu'elle serait la bienvenue...



1 2 3