OVH Cloud OVH Cloud

Kerio 2.1.5 est une passoire !

24 réponses
Avatar
Laurent
J'ai déjà posté ce mot hier, mais ne le voyant pas arriver sur le
forum, je le re-poste.
Excusez moi s'il finit par arriver en double !

Je viens d'apprendre que Kerio 2.1.5, qui passait (notamment sur ce
forum) pour être le meilleur choix, laisse passer les paquets
fragmentés sans les voir, et peut donc se révéler une passoire (cf plus
bas)

Du coup, quel pf peut être conseillé, qui soit à la fois
- gratuit
- paramétrable
- contrôle entrant et sortant (donc pas le pf de Win XP...)
- efficace (donc pas kerio 2.1.5...)

Merci de vos avis
- motivés
- éclairés
- et documentés.

Pour ce qui est du pb de Kerio, voila le test très simple que l'on m'a
suggéré... et dont le résultat fait peur :
- Créer une règle Kerio qui interdise tout le ICMP entrant (donc les
retours de ping), et mettre cette règle en premier
- ping qui_vous_voulez : aucun retour, "délai d'attente dépassé". OK,
donc.
- ping -l 5000 qui_vous_voulez : oh horreur, ça passe ! (le paramètre
-l en forçant une taille de paquet au dessus du MTU a obligé à
fragmenter...)

Plus grave encore : ne mettez même pas cette règle, mais avec l'icône
de la systray, faites le choix "Arreter le trafic"
Même dans ce cas, le ping fragmenté part et revient très bien...

--
Laurent GRENET

4 réponses

1 2 3
Avatar
Fred
"JacK [MVP]" a écrit dans le message de news:



'lut,

Ça dépend de ton ISP, certains ont tendance à modifier leur serveurs DNS
très souvent et/ou sans prévenir les utilisateurs.


Oui, effectivement j'avais déjà noté que les adresses du smtp et du pop
avaient été changées (je suis chez free)
Je viens de refaire un paramétrage avec les dns attribués aujourd'hui par
dhcp, cela à l'air de fonctionner.
On va voir combien de temps cela tient !
Merci.



--
http://www.optimix.be.tf MVP Windows Security http://websecurite.org
http://www.msmvps.com/XPditif/ http://experts.microsoft.fr/longhorn4u/
Helping you void your warranty since 2000
---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK



Avatar
Laurent Jumet
Hello !

"Fred" wrote:

F> Bien que tout à fait d'accord avec le principe du IN et du OUT que tu
F> exposes, je viens de faire quelques tests avec Kerio 2.1.5, et
F> effectivement, il semble que sa façon de gérer l'ICMP est plus conforme
F> avec ce que dit Laurent qu'avec la théorie :-( A savoir : avec une règle
F> ICMP Out, et le niveau de sécurité moyen (demander), un ping sort bien,
F> mais sa réponse est bloquée. (J'avais une règle blocant l'ICMP In,
F> désactivée temporairement pour faire le test) Est-ce le bon paramétrage
F> ?

Avec Kerio en ICMP, tu laisses sortir un "8" seul, et tu laisses
rentrer "0", "3" et "11".
Le reste tu bloques dans les deux sens.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]
Avatar
Fred
"Laurent Jumet" a écrit dans le message de
news:
Hello !

"Fred" wrote:

F> Bien que tout à fait d'accord avec le principe du IN et du OUT que tu
F> exposes, je viens de faire quelques tests avec Kerio 2.1.5, et
F> effectivement, il semble que sa façon de gérer l'ICMP est plus conforme
F> avec ce que dit Laurent qu'avec la théorie :-( A savoir : avec une
règle
F> ICMP Out, et le niveau de sécurité moyen (demander), un ping sort bien,
F> mais sa réponse est bloquée. (J'avais une règle blocant l'ICMP In,
F> désactivée temporairement pour faire le test) Est-ce le bon paramétrage
F> ?

Avec Kerio en ICMP, tu laisses sortir un "8" seul, et tu laisses
rentrer "0", "3" et "11".
Le reste tu bloques dans les deux sens.

--
Laurent Jumet - Point de Chat, Liège, BELGIUM
KeyID: 0xCFAF704C
[Restore address to laurent.jumet for e-mail reply.]


Merci Laurent,
C'est ce que j'ai fait hier soir suite aux différents échanges sur ce fil.
J'avais complètement bloqué l'ICMP dans tous les sens (pour simplifier)
lorque j'avais créé mes règles il y a quelques temps maintenant. A vrai
dire, le ping ne m'avais jamais manqué depuis ! Maintenant tout fonctionne
parfaitement au cas où !

Avatar
Jean Pierre
Dans les news:,
JacK [MVP] a écrit:
Fred a formulé la demande :
"JacK [MVP]" a écrit dans le message de news:

Laurent a utilisé son clavier pour écrire :
JacK [MVP] a écrit le 07/03/2005 :
Ton test ne prouve absolument rien : ce n'est pas parce que tu
bloques le ICMP entrant que tu n'as pas de réponse à une requête
*sortante* que tu as initiée ,pour ton FW c'est du OUT et pas du
IN.


Erreur votre honneur !
La réponse à un Ping est bien du IN (cce n'est pas le résultat de
ton OUT, mais bien un *nouveau* message, qui lui, est IN.



Non, pas du point de vue de ton FW, quel qu'il soit : consulter
rfc1575 De même que si tu appelles une page depuis un serveur en
envoyant
HTTP une requête sur le port 80, les données proviennent bien de
l'extérieur mais comme c'est bien toi qui a sollicité la connexion,
ton FW considère que c'est du OUT.

Par contre, si tu *réponds* à un Echo Request (ICMP Type 8) venant
de l'extérieur (cad du IN) les données envoyées en réponse depuis
ton PC (Echo Reply Type 0 ) sont considérées comme du IN par ton FW
Voir par RFC 792

Je n'ai pas dit que la faille n'existait pas, je crois me souvenir
l'avoir lu quelque part il y a plus d'un an mais je n'utilise plus
KPF depuis longtemps, je signale simplement que si la faille est
avérée et que si le FW laisse passer les echo request remote
fragmentés, tout ce que ça peut engendrer, c'est un DDoS si ta
machine est spécialement ciblée par un attaquant qui doit déjà
connaître ton IP, ce n'est en aucun cas une technique utilisée par
les SK pour trouver des machines vulnérables. --
http://www.optimix.be.tf MVP Windows Security
http://websecurite.org http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
Helping you void your
warranty since 2000 ---**ANTISPAM**---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(0)@ JacK



Bonsoir Jack,
Bien que tout à fait d'accord avec le principe du IN et du OUT que tu
exposes, je viens de faire quelques tests avec Kerio 2.1.5, et
effectivement, il semble que sa façon de gérer l'ICMP est plus
conforme avec ce que dit Laurent qu'avec la théorie :-(
A savoir : avec une règle ICMP Out, et le niveau de sécurité moyen
(demander), un ping sort bien, mais sa réponse est bloquée. (J'avais
une règle blocant l'ICMP In, désactivée temporairement pour faire le
test) Est-ce le bon paramétrage ?


Hello,

En principe, avec un FW à règles, l'echo reply IN doit être autorisé
pour ton ou tes outils tel outil de ping ou de tracert et bloqué pour
tout le reste.


Bonjour,

Il me semble que la version 4 voir même la version bétâ corrige ce
problème mais à voir qd même.

Cordialement.





1 2 3