OVH Cloud OVH Cloud

Kerio 2.1.5 est une passoire !

24 réponses
Avatar
Laurent
J'ai déjà posté ce mot hier, mais ne le voyant pas arriver sur le
forum, je le re-poste.
Excusez moi s'il finit par arriver en double !

Je viens d'apprendre que Kerio 2.1.5, qui passait (notamment sur ce
forum) pour être le meilleur choix, laisse passer les paquets
fragmentés sans les voir, et peut donc se révéler une passoire (cf plus
bas)

Du coup, quel pf peut être conseillé, qui soit à la fois
- gratuit
- paramétrable
- contrôle entrant et sortant (donc pas le pf de Win XP...)
- efficace (donc pas kerio 2.1.5...)

Merci de vos avis
- motivés
- éclairés
- et documentés.

Pour ce qui est du pb de Kerio, voila le test très simple que l'on m'a
suggéré... et dont le résultat fait peur :
- Créer une règle Kerio qui interdise tout le ICMP entrant (donc les
retours de ping), et mettre cette règle en premier
- ping qui_vous_voulez : aucun retour, "délai d'attente dépassé". OK,
donc.
- ping -l 5000 qui_vous_voulez : oh horreur, ça passe ! (le paramètre
-l en forçant une taille de paquet au dessus du MTU a obligé à
fragmenter...)

Plus grave encore : ne mettez même pas cette règle, mais avec l'icône
de la systray, faites le choix "Arreter le trafic"
Même dans ce cas, le ping fragmenté part et revient très bien...

--
Laurent GRENET

10 réponses

1 2 3
Avatar
Laurent Jumet
Hello !

Laurent wrote:

L> Je viens d'apprendre que Kerio 2.1.5, qui passait (notamment sur ce
L> forum) pour être le meilleur choix, laisse passer les paquets
L> fragmentés sans les voir, et peut donc se révéler une passoire (cf plus
L> bas)

L> Du coup, quel pf peut être conseillé, qui soit à la fois
L> - gratuit
L> - paramétrable
L> - contrôle entrant et sortant (donc pas le pf de Win XP...)
L> - efficace (donc pas kerio 2.1.5...)

L> Merci de vos avis
L> - motivés
L> - éclairés
L> - et documentés.

L> Pour ce qui est du pb de Kerio, voila le test très simple que l'on m'a
L> suggéré... et dont le résultat fait peur :
L> - Créer une règle Kerio qui interdise tout le ICMP entrant (donc les
L> retours de ping), et mettre cette règle en premier
L> - ping qui_vous_voulez : aucun retour, "délai d'attente dépassé". OK,
L> donc.
L> - ping -l 5000 qui_vous_voulez : oh horreur, ça passe ! (le paramètre
L> -l en forçant une taille de paquet au dessus du MTU a obligé à
L> fragmenter...)

L> Plus grave encore : ne mettez même pas cette règle, mais avec l'icône
L> de la systray, faites le choix "Arreter le trafic"
L> Même dans ce cas, le ping fragmenté part et revient très bien...

Est-ce que tu ne confonds pas?
Quand je Pinge, j'aime bien une réponse. C'est quand on me Pinge que je
dénie:

=== Begin Windows Clipboard == [C:TEMP]ping 81.243.175.1

Envoi d'une requête 'ping' sur 81.243.175.1 avec 32 octets de données :

Réponse de 81.243.175.1 : octets2 temps ms TTLd
Réponse de 81.243.175.1 : octets2 temps ms TTLd
Réponse de 81.243.175.1 : octets2 temps ms TTLd
Réponse de 81.243.175.1 : octets2 temps ms TTLd

Statistiques Ping pour 81.243.175.1:
Paquets : envoyés = 4, reçus = 4, perdus = 0 (perte 0%),
Durée approximative des boucles en millisecondes :
Minimum = 10ms, Maximum = 15ms, Moyenne = 13ms
=== End Windows Clipboard ==
Que vois-tu d'anormal ci-dessus?

Tu veux me Pinger pour voir si tu me violes? :-)
Essaie au 81.243.175.167 (hâte-toi, parce que je ne suis pas
statique).


--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]
Avatar
Laurent
Laurent Jumet a écrit le 06/03/2005 :
Est-ce que tu ne confonds pas?
Quand je Pinge, j'aime bien une réponse. C'est quand on me Pinge que je
dénie:


Relis donc mon post. Le pb n'est pas dans le Ping, mais dans le fait
que Kerio ne traite pas correctement les paquets fragmentés.
En temps normal, effectivement, le laisse passer les retours de ping
(et j'interdis aux autres de me pinguer).
Mon test a juste pour but de mettre en évidence que même si j'ai
interdit le retour de ping, il passe qd même dabns certaines
circonstances.

--
Laurent GRENET

Avatar
Laurent Jumet
Hello !

Laurent wrote:

L> Relis donc mon post. Le pb n'est pas dans le Ping, mais dans le fait
L> que Kerio ne traite pas correctement les paquets fragmentés.
L> En temps normal, effectivement, le laisse passer les retours de ping
L> (et j'interdis aux autres de me pinguer).
L> Mon test a juste pour but de mettre en évidence que même si j'ai
L> interdit le retour de ping, il passe qd même dabns certaines
L> circonstances.

Et tu crois que c'est une "faille" ?

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]
Avatar
Pano
Bonsoir,

Vous avez des données ou applications hyper-sensibles sur votre machine ?
Non, parce que la probabilité de tomber sur un &ùù*$)! de hacker qui
justement saura, sur VOTRE machine, trouver la faille de VOTRE pare-feu est
infiniment faible.

C'est vraiment de la paranoïa...
Enfin....


"Laurent" a écrit dans le message de
news:
J'ai déjà posté ce mot hier, mais ne le voyant pas arriver sur le
forum, je le re-poste.
Excusez moi s'il finit par arriver en double !

Je viens d'apprendre que Kerio 2.1.5, qui passait (notamment sur ce
forum) pour être le meilleur choix, laisse passer les paquets
fragmentés sans les voir, et peut donc se révéler une passoire (cf plus
bas)

Du coup, quel pf peut être conseillé, qui soit à la fois
- gratuit
- paramétrable
- contrôle entrant et sortant (donc pas le pf de Win XP...)
- efficace (donc pas kerio 2.1.5...)

Merci de vos avis
- motivés
- éclairés
- et documentés.

Pour ce qui est du pb de Kerio, voila le test très simple que l'on m'a
suggéré... et dont le résultat fait peur :
- Créer une règle Kerio qui interdise tout le ICMP entrant (donc les
retours de ping), et mettre cette règle en premier
- ping qui_vous_voulez : aucun retour, "délai d'attente dépassé". OK,
donc.
- ping -l 5000 qui_vous_voulez : oh horreur, ça passe ! (le paramètre
-l en forçant une taille de paquet au dessus du MTU a obligé à
fragmenter...)

Plus grave encore : ne mettez même pas cette règle, mais avec l'icône
de la systray, faites le choix "Arreter le trafic"
Même dans ce cas, le ping fragmenté part et revient très bien...

--
Laurent GRENET



Avatar
Laurent
Laurent Jumet a écrit le 06/03/2005 :
Et tu crois que c'est une "faille" ?


Oui, et de taille !

--
Laurent GRENET

Avatar
Laurent
Pano a écrit le 06/03/2005 :
Vous avez des données ou applications hyper-sensibles sur votre machine ?
Non, parce que la probabilité de tomber sur un &ùù*$)! de hacker qui
justement saura, sur VOTRE machine, trouver la faille de VOTRE pare-feu est
infiniment faible.

C'est vraiment de la paranoïa...


Oui peut-être, mais si on ne l'est pas un peu (parano), on ne met pas
de parefeux... et on est sur d'avoir des pb !
Le pb n'est pas seulement l'accès à mes données, mais la destruction
des données, ou l'utilisation de ma machine pour des actes délictueux.
Dès lors que qqun a pris le contrôle de ta machine...

Quant à "trouver la faille de VOTRE pare-feu" comme tu dis, si Kerio
2.1.5 a une telle faille, tous les "&ùù*$)! de hacker" la
connaissent...

--
Laurent GRENET

Avatar
Laurent Jumet
Hello !

"Sniper" wrote:

Quant à "trouver la faille de VOTRE pare-feu" comme tu dis, si Kerio
2.1.5 a une telle faille, tous les "&ùù*$)! de hacker" la connaissent...



S> Depuis le temps que j'utilise Kerio 2.1.5 et que ma bécane est en
S> ligne, j'aurais dû (selon toi) être vérolé depuis longtemps. Or ce
S> n'est pas le cas, bien que mes logs de tentatives d'intrusions
S> ressemblent aux OEuvres complètes de Balzac au bout de 3 ou 4 jours.
S> Cette pseudo-faille est quasiment inexploitable sinon elle aurait été
S> bouchée depuis longtemps. Il y a bien plus à craindre d'une corruption
S> venant de l'intérieur (Trojan) à cause d'un clic malheureux ou d'un
S> test de logiciel avec un antivirus pas à jour.

C'est ce que je pense aussi.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Avatar
JacK [MVP]
Laurent avait énoncé :
J'ai déjà posté ce mot hier, mais ne le voyant pas arriver sur le forum, je
le re-poste.
Excusez moi s'il finit par arriver en double !

Je viens d'apprendre que Kerio 2.1.5, qui passait (notamment sur ce forum)
pour être le meilleur choix, laisse passer les paquets fragmentés sans les
voir, et peut donc se révéler une passoire (cf plus bas)

Du coup, quel pf peut être conseillé, qui soit à la fois
- gratuit
- paramétrable
- contrôle entrant et sortant (donc pas le pf de Win XP...)
- efficace (donc pas kerio 2.1.5...)

Merci de vos avis
- motivés
- éclairés
- et documentés.

Pour ce qui est du pb de Kerio, voila le test très simple que l'on m'a
suggéré... et dont le résultat fait peur :
- Créer une règle Kerio qui interdise tout le ICMP entrant (donc les retours
de ping), et mettre cette règle en premier


'lut,

Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques
le ICMP entrant que tu n'as pas de réponse à une requête *sortante* que
tu as initiée ,pour ton FW c'est du OUT et pas du IN.

Vois en envoyant vers ton IP depuis un poste distant un echo request
avec des packets fragmentés après avoir créé la règle ; si les packets
passent à travers ton FW et pour ça il te faut un sniffer : si ça passe
à travers, tu n'auras évidemment pas de traces du trafic dans ton FW
d'où la nécessité d'un sniffer ;)

--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK

Avatar
JacK [MVP]
Pano a écrit le 06/03/2005 :

Oui peut-être, mais si on ne l'est pas un peu (parano), on ne met pas de
parefeux... et on est sur d'avoir des pb !
Le pb n'est pas seulement l'accès à mes données, mais la destruction des
données, ou l'utilisation de ma machine pour des actes délictueux. Dès lors
que qqun a pris le contrôle de ta machine...



'lut,

Si la faille est avérée, ce qu'elle peut causer, c'est un DDoS, à
condition de s'y mettre à plusieurs ça peut entraîner la paralysie de
ta connexion, rien de plus.

--
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK

Avatar
Laurent
JacK [MVP] a écrit le 07/03/2005 :
Ton test ne prouve absolument rien : ce n'est pas parce que tu bloques le
ICMP entrant que tu n'as pas de réponse à une requête *sortante* que tu as
initiée ,pour ton FW c'est du OUT et pas du IN.


Erreur votre honneur !
La réponse à un Ping est bien du IN (cce n'est pas le résultat de ton
OUT, mais bien un *nouveau* message, qui lui, est IN.

La meilleure preuve : bloque donc en IN les "Echo Reply" et met une
règle qui laisse passer TOUT le ICMP en OUT, et tu verras que tes ping
n'auront AUCUNE réposnse... sauf si tu pingue "fragmenté".

Vois en envoyant vers ton IP depuis un poste distant un echo request avec des
packets fragmentés après avoir créé la règle ; si les packets passent à
travers ton FW et pour ça il te faut un sniffer : si ça passe à travers, tu
n'auras évidemment pas de traces du trafic dans ton FW d'où la nécessité d'un
sniffer ;)


Bien sur que j'ai déjà fait le test dans ce sens là également.
Avec une règle qui interdise tout ICMP sortant (quel qu'il soit), il
suffit de faire un ping "fragmenté" pour qu'il sorte (et pas besoin de
sniffer pour cela, si la machine pinguée répond, c'est bien que mon
"Echo request" est sorti...)

Réfléchis qd même à deux fois avant d'écrire que les autres ne
comprennent rien...

--
Laurent GRENET

1 2 3