Bonjour à tou(te)s,
mon coupe-feu est paramétré sur "Autoriser toutes les connexions
entrantes". N'y connaissant strictement rien, je voudrais savoir si ce
réglage sécurise suffisamment le Mac.
Par ailleurs est-il vrai que les diverses "box" intègrent leur propre
pare-feu? Perso, j'ai une Livebox Inventel.
Merci d'avance pour vos réponses
--
Manfred
> Bon, je ne sais pas si j'ai fait ce qu'il fallait: j'ai fait un port > scan avec Utilitaire Réseau, avec le pare-feu mis sur "autoriser toutes > les connexions entrantes".
Cela a été fait à partir d'un autre ordinateur sur Internet, et pas à partir du Mac lui-même ?
A partir du Mac.
> Au moment du scan, Safari, MacSoup et Graphic > Converter étaient lancés. Port scan a détecté 4 ports ouverts.
Lesquels ?
Il est tout à fait normal d'avoir des ports ouverts.
Il s'agit de 4 ports TCP: - le 3629 (escvpnet) - le 3704 (adobeserver-4) - le 49153 - le 50805
> Faut-il en conclure que la protection de la livebox est insuffisante?
Je ne conclurais rien du tout d'une manip que je ne comprends pas exactement la façon dont elle a été faite, et n'ayant pas d'informations détaillées sur ses résultats :-)
Ok, j'espère que les infos que je t'ai donné plus haut suffiront :-)
> Si > oui me conseilles-tu d'investir dans Netbareir par exemple, ou > simplement de faire un paramétrage personnalisé du coupe-feu de Mac OS > X?
Pour moi, mettre le coupe-feu sur "Définir l'accès de certains services et applications" et suffisant, surtout quand on est naté dernière un routeur.
C'est noté, merci! -- Manfred
Eric Levenez <usenet@levenez.com> wrote:
> Bon, je ne sais pas si j'ai fait ce qu'il fallait: j'ai fait un port
> scan avec Utilitaire Réseau, avec le pare-feu mis sur "autoriser toutes
> les connexions entrantes".
Cela a été fait à partir d'un autre ordinateur sur Internet, et pas à partir
du Mac lui-même ?
A partir du Mac.
> Au moment du scan, Safari, MacSoup et Graphic
> Converter étaient lancés. Port scan a détecté 4 ports ouverts.
Lesquels ?
Il est tout à fait normal d'avoir des ports ouverts.
Il s'agit de 4 ports TCP:
- le 3629 (escvpnet)
- le 3704 (adobeserver-4)
- le 49153
- le 50805
> Faut-il en conclure que la protection de la livebox est insuffisante?
Je ne conclurais rien du tout d'une manip que je ne comprends pas exactement
la façon dont elle a été faite, et n'ayant pas d'informations détaillées sur
ses résultats :-)
Ok, j'espère que les infos que je t'ai donné plus haut suffiront :-)
> Si
> oui me conseilles-tu d'investir dans Netbareir par exemple, ou
> simplement de faire un paramétrage personnalisé du coupe-feu de Mac OS
> X?
Pour moi, mettre le coupe-feu sur "Définir l'accès de certains services et
applications" et suffisant, surtout quand on est naté dernière un routeur.
> Bon, je ne sais pas si j'ai fait ce qu'il fallait: j'ai fait un port > scan avec Utilitaire Réseau, avec le pare-feu mis sur "autoriser toutes > les connexions entrantes".
Cela a été fait à partir d'un autre ordinateur sur Internet, et pas à partir du Mac lui-même ?
A partir du Mac.
> Au moment du scan, Safari, MacSoup et Graphic > Converter étaient lancés. Port scan a détecté 4 ports ouverts.
Lesquels ?
Il est tout à fait normal d'avoir des ports ouverts.
Il s'agit de 4 ports TCP: - le 3629 (escvpnet) - le 3704 (adobeserver-4) - le 49153 - le 50805
> Faut-il en conclure que la protection de la livebox est insuffisante?
Je ne conclurais rien du tout d'une manip que je ne comprends pas exactement la façon dont elle a été faite, et n'ayant pas d'informations détaillées sur ses résultats :-)
Ok, j'espère que les infos que je t'ai donné plus haut suffiront :-)
> Si > oui me conseilles-tu d'investir dans Netbareir par exemple, ou > simplement de faire un paramétrage personnalisé du coupe-feu de Mac OS > X?
Pour moi, mettre le coupe-feu sur "Définir l'accès de certains services et applications" et suffisant, surtout quand on est naté dernière un routeur.
C'est noté, merci! -- Manfred
Sinmian
Salut Manfred,
Dans ton post <news:1j037rh.1ayi1mn127isriN% du jeu. 21 mai 2009 (vers 22:36), tu as écrit :
Il est tout à fait normal d'avoir des ports ouverts.
Il s'agit de 4 ports TCP: - le 3629 (escvpnet) - le 3704 (adobeserver-4) - le 49153 - le 50805
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est tout en anglais, désolé), après t'avoir averti que tu vas être "agressé" par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer des tests sur les principaux ports — "Common Ports" et "All service ports" — ou une sélection via le champs de saisie ou "User Specified Custom port probe". La sanction est claire : vert, c'est filtré, rouge, on peut passer de l'extérieur.
-- À quoi tu penses ? - J'pense pas, j'm'emmerde. - On dirait qu'tu penses quand tu t'emmerdes. [A. Jaoui, Le Goût des autres]
Salut Manfred,
Dans ton post <news:1j037rh.1ayi1mn127isriN%derfnam@wanadoo.fr>
du jeu. 21 mai 2009 (vers 22:36), tu as écrit :
Il est tout à fait normal d'avoir des ports ouverts.
Il s'agit de 4 ports TCP:
- le 3629 (escvpnet)
- le 3704 (adobeserver-4)
- le 49153
- le 50805
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est
tout en anglais, désolé), après t'avoir averti que tu vas être "agressé"
par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer
des tests sur les principaux ports — "Common Ports" et "All service
ports" — ou une sélection via le champs de saisie ou "User Specified
Custom port probe". La sanction est claire : vert, c'est filtré, rouge,
on peut passer de l'extérieur.
--
À quoi tu penses ? - J'pense pas, j'm'emmerde.
- On dirait qu'tu penses quand tu t'emmerdes.
[A. Jaoui, Le Goût des autres]
Dans ton post <news:1j037rh.1ayi1mn127isriN% du jeu. 21 mai 2009 (vers 22:36), tu as écrit :
Il est tout à fait normal d'avoir des ports ouverts.
Il s'agit de 4 ports TCP: - le 3629 (escvpnet) - le 3704 (adobeserver-4) - le 49153 - le 50805
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est tout en anglais, désolé), après t'avoir averti que tu vas être "agressé" par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer des tests sur les principaux ports — "Common Ports" et "All service ports" — ou une sélection via le champs de saisie ou "User Specified Custom port probe". La sanction est claire : vert, c'est filtré, rouge, on peut passer de l'extérieur.
-- À quoi tu penses ? - J'pense pas, j'm'emmerde. - On dirait qu'tu penses quand tu t'emmerdes. [A. Jaoui, Le Goût des autres]
Lionel Mychkine
In article <1j02ftt.1bqmp7rwfgp72N%, (Jacques Perrocheau) wrote:
Euh ! Est-ce si grave que cela ?
Oui, parce que tu te crois protégé alors que tu ne l'es pas.
Un spyware peut communiquer des données personnelles, des numéros de cartes bancaires et j'en passe.
Tu sais ce que tu installes sur ta machine et là où tu cliques quand tu navigues sur Internet...
C'est le cas bien entendu. Mais j'ai le souvenir que certaines applications ayant pourtant pignon sur rue installaient des spywares.
Je n'ai que des applications d'éditeurs renommés sur ma machine. Et pourtant, lorsque j'ai installé Little Snitch, j'ai été surpris par le nombre d'appels sortants qui se faisaient sans que j'en ai connaissance. Et pas uniquement des appels pour vérifier les mises à jour éventuelles.
Lorsque je navigue sur internet, il arrive que des connexions sortantes tentent de s'établir sur des ports autres que 80 (hhtp) ou 443 (https). Et il ne s'agit pas de sites exotiques.
-- Lionel Mychkine
In article <1j02ftt.1bqmp7rwfgp72N%jperrocheau@mac.com.invalid>,
jperrocheau@mac.com.invalid (Jacques Perrocheau) wrote:
Euh ! Est-ce si grave que cela ?
Oui, parce que tu te crois protégé alors que tu ne l'es pas.
Un spyware peut communiquer des données personnelles, des numéros de
cartes bancaires et j'en passe.
Tu sais ce que tu installes sur ta machine et là où tu cliques quand
tu navigues sur Internet...
C'est le cas bien entendu. Mais j'ai le souvenir que certaines
applications ayant pourtant pignon sur rue installaient des spywares.
Je n'ai que des applications d'éditeurs renommés sur ma machine. Et
pourtant, lorsque j'ai installé Little Snitch, j'ai été surpris par le
nombre d'appels sortants qui se faisaient sans que j'en ai connaissance.
Et pas uniquement des appels pour vérifier les mises à jour éventuelles.
Lorsque je navigue sur internet, il arrive que des connexions sortantes
tentent de s'établir sur des ports autres que 80 (hhtp) ou 443 (https).
Et il ne s'agit pas de sites exotiques.
In article <1j02ftt.1bqmp7rwfgp72N%, (Jacques Perrocheau) wrote:
Euh ! Est-ce si grave que cela ?
Oui, parce que tu te crois protégé alors que tu ne l'es pas.
Un spyware peut communiquer des données personnelles, des numéros de cartes bancaires et j'en passe.
Tu sais ce que tu installes sur ta machine et là où tu cliques quand tu navigues sur Internet...
C'est le cas bien entendu. Mais j'ai le souvenir que certaines applications ayant pourtant pignon sur rue installaient des spywares.
Je n'ai que des applications d'éditeurs renommés sur ma machine. Et pourtant, lorsque j'ai installé Little Snitch, j'ai été surpris par le nombre d'appels sortants qui se faisaient sans que j'en ai connaissance. Et pas uniquement des appels pour vérifier les mises à jour éventuelles.
Lorsque je navigue sur internet, il arrive que des connexions sortantes tentent de s'établir sur des ports autres que 80 (hhtp) ou 443 (https). Et il ne s'agit pas de sites exotiques.
-- Lionel Mychkine
derfnam
Sinmian wrote:
Salut Manfred,
Dans ton post <news:1j037rh.1ayi1mn127isriN% du jeu. 21 mai 2009 (vers 22:36), tu as écrit :
>> Il est tout à fait normal d'avoir des ports ouverts. >> > Il s'agit de 4 ports TCP: > - le 3629 (escvpnet) > - le 3704 (adobeserver-4) > - le 49153 > - le 50805
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est tout en anglais, désolé), après t'avoir averti que tu vas être "agressé" par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer des tests sur les principaux ports — "Common Ports" et "All service ports" — ou une sélection via le champs de saisie ou "User Specified Custom port probe". La sanction est claire : vert, c'est filtré, rouge, on peut passer de l'extérieur.
Merci pour l'info; j'enseigne l'anglais à nos chères "têtes blondes", je devrais y arriver ;) Je te tiens au courant... -- Manfred
Sinmian <spamsux@sinmian.com.invalid> wrote:
Salut Manfred,
Dans ton post <news:1j037rh.1ayi1mn127isriN%derfnam@wanadoo.fr>
du jeu. 21 mai 2009 (vers 22:36), tu as écrit :
>> Il est tout à fait normal d'avoir des ports ouverts.
>>
> Il s'agit de 4 ports TCP:
> - le 3629 (escvpnet)
> - le 3704 (adobeserver-4)
> - le 49153
> - le 50805
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est
tout en anglais, désolé), après t'avoir averti que tu vas être "agressé"
par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer
des tests sur les principaux ports — "Common Ports" et "All service
ports" — ou une sélection via le champs de saisie ou "User Specified
Custom port probe". La sanction est claire : vert, c'est filtré, rouge,
on peut passer de l'extérieur.
Merci pour l'info; j'enseigne l'anglais à nos chères "têtes blondes", je
devrais y arriver ;) Je te tiens au courant...
--
Manfred
Dans ton post <news:1j037rh.1ayi1mn127isriN% du jeu. 21 mai 2009 (vers 22:36), tu as écrit :
>> Il est tout à fait normal d'avoir des ports ouverts. >> > Il s'agit de 4 ports TCP: > - le 3629 (escvpnet) > - le 3704 (adobeserver-4) > - le 49153 > - le 50805
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est tout en anglais, désolé), après t'avoir averti que tu vas être "agressé" par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer des tests sur les principaux ports — "Common Ports" et "All service ports" — ou une sélection via le champs de saisie ou "User Specified Custom port probe". La sanction est claire : vert, c'est filtré, rouge, on peut passer de l'extérieur.
Merci pour l'info; j'enseigne l'anglais à nos chères "têtes blondes", je devrais y arriver ;) Je te tiens au courant... -- Manfred
derfnam
Sinmian wrote:
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est tout en anglais, désolé), après t'avoir averti que tu vas être "agressé" par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer des tests sur les principaux ports — "Common Ports" et "All service ports" — ou une sélection via le champs de saisie ou "User Specified Custom port probe". La sanction est claire : vert, c'est filtré, rouge, on peut passer de l'extérieur.
On dirait que tout est au vert:
"GRC Port Authority Report created on UTC: 2009-05-22 at 06:38:40
TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received."
Qu'en penses-tu? -- Manfred
Sinmian <spamsux@sinmian.com.invalid> wrote:
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est
tout en anglais, désolé), après t'avoir averti que tu vas être "agressé"
par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer
des tests sur les principaux ports — "Common Ports" et "All service
ports" — ou une sélection via le champs de saisie ou "User Specified
Custom port probe". La sanction est claire : vert, c'est filtré, rouge,
on peut passer de l'extérieur.
On dirait que tout est au vert:
"GRC Port Authority Report created on UTC: 2009-05-22 at 06:38:40
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2> (c'est tout en anglais, désolé), après t'avoir averti que tu vas être "agressé" par telle IP (la leur), et cliqué sur "Proceed", tu pourras effectuer des tests sur les principaux ports — "Common Ports" et "All service ports" — ou une sélection via le champs de saisie ou "User Specified Custom port probe". La sanction est claire : vert, c'est filtré, rouge, on peut passer de l'extérieur.
On dirait que tout est au vert:
"GRC Port Authority Report created on UTC: 2009-05-22 at 06:38:40
TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received."
Qu'en penses-tu? -- Manfred
Eric Levenez
Le 21/05/09 22:36, dans <1j037rh.1ayi1mn127isriN%, « Manfred La Cassagnère » a écrit :
Eric Levenez wrote:
Bon, je ne sais pas si j'ai fait ce qu'il fallait: j'ai fait un port scan avec Utilitaire Réseau, avec le pare-feu mis sur "autoriser toutes les connexions entrantes".
Cela a été fait à partir d'un autre ordinateur sur Internet, et pas à partir du Mac lui-même ?
A partir du Mac.
Donc ton test n'est pas du tout significatif. Inutile de ragrder ses résultats. Il faut absolument tester à partir de l'extérieur, donc d'un ordinateur SUR Internet passant à travers la LiveBox.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 21/05/09 22:36, dans <1j037rh.1ayi1mn127isriN%derfnam@wanadoo.fr>,
« Manfred La Cassagnère » <derfnam@wanadoo.fr> a écrit :
Eric Levenez <usenet@levenez.com> wrote:
Bon, je ne sais pas si j'ai fait ce qu'il fallait: j'ai fait un port
scan avec Utilitaire Réseau, avec le pare-feu mis sur "autoriser toutes
les connexions entrantes".
Cela a été fait à partir d'un autre ordinateur sur Internet, et pas à partir
du Mac lui-même ?
A partir du Mac.
Donc ton test n'est pas du tout significatif. Inutile de ragrder ses
résultats. Il faut absolument tester à partir de l'extérieur, donc d'un
ordinateur SUR Internet passant à travers la LiveBox.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Le 21/05/09 22:36, dans <1j037rh.1ayi1mn127isriN%, « Manfred La Cassagnère » a écrit :
Eric Levenez wrote:
Bon, je ne sais pas si j'ai fait ce qu'il fallait: j'ai fait un port scan avec Utilitaire Réseau, avec le pare-feu mis sur "autoriser toutes les connexions entrantes".
Cela a été fait à partir d'un autre ordinateur sur Internet, et pas à partir du Mac lui-même ?
A partir du Mac.
Donc ton test n'est pas du tout significatif. Inutile de ragrder ses résultats. Il faut absolument tester à partir de l'extérieur, donc d'un ordinateur SUR Internet passant à travers la LiveBox.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Eric Levenez
Le 22/05/09 01:47, dans , « Sinmian » a écrit :
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2>
Oui, ce site dira les ports ouverts sur Internet à travers la Freebox, et c'est la seule chose intéressante.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
Le 22/05/09 01:47, dans <1mlaqw9cxbxxr.dlg@spamsux.com>, « Sinmian »
<spamsux@sinmian.com.invalid> a écrit :
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2>
Oui, ce site dira les ports ouverts sur Internet à travers la Freebox, et
c'est la seule chose intéressante.
--
Éric Lévénez -- <http://www.levenez.com/>
Unix is not only an OS, it's a way of life.
Tu peux te rendre sur <https://www.grc.com/x/ne.dll?bh0bkyd2>
Oui, ce site dira les ports ouverts sur Internet à travers la Freebox, et c'est la seule chose intéressante.
-- Éric Lévénez -- <http://www.levenez.com/> Unix is not only an OS, it's a way of life.
b
Lionel Mychkine wrote:
> Tu sais ce que tu installes sur ta machine et là où tu cliques quand > tu navigues sur Internet...
C'est le cas bien entendu. Mais j'ai le souvenir que certaines applications ayant pourtant pignon sur rue installaient des spywares.
Je n'ai que des applications d'éditeurs renommés sur ma machine. Et pourtant, lorsque j'ai installé Little Snitch, j'ai été surpris par le nombre d'appels sortants qui se faisaient sans que j'en ai connaissance. Et pas uniquement des appels pour vérifier les mises à jour éventuelles.
Lorsque je navigue sur internet, il arrive que des connexions sortantes tentent de s'établir sur des ports autres que 80 (hhtp) ou 443 (https). Et il ne s'agit pas de sites exotiques.
Pour parler de mon expérience personelle, je ne sais pas si c'est bien ou pas, mais depuis ma première liaison internet (1996), je n'ai jamais activé le moindre pare-feu sur aucun de mes macs et systèmes successifs sans jamais en avoir souffert. Et j'espère bien que cette affirmation ici faite ne va rien changer au cours des évènements... Sur mes pc, j'ai installé la version gratuite de ZoneAlarm depuis 5 ans sans souci non plus.
B. -- Barnabé
Lionel Mychkine <mychkine@nowhere.invalid> wrote:
> Tu sais ce que tu installes sur ta machine et là où tu cliques quand
> tu navigues sur Internet...
C'est le cas bien entendu. Mais j'ai le souvenir que certaines
applications ayant pourtant pignon sur rue installaient des spywares.
Je n'ai que des applications d'éditeurs renommés sur ma machine. Et
pourtant, lorsque j'ai installé Little Snitch, j'ai été surpris par le
nombre d'appels sortants qui se faisaient sans que j'en ai connaissance.
Et pas uniquement des appels pour vérifier les mises à jour éventuelles.
Lorsque je navigue sur internet, il arrive que des connexions sortantes
tentent de s'établir sur des ports autres que 80 (hhtp) ou 443 (https).
Et il ne s'agit pas de sites exotiques.
Pour parler de mon expérience personelle, je ne sais pas si c'est bien
ou pas, mais depuis ma première liaison internet (1996), je n'ai jamais
activé le moindre pare-feu sur aucun de mes macs et systèmes successifs
sans jamais en avoir souffert.
Et j'espère bien que cette affirmation ici faite ne va rien changer au
cours des évènements...
Sur mes pc, j'ai installé la version gratuite de ZoneAlarm depuis 5 ans
sans souci non plus.
> Tu sais ce que tu installes sur ta machine et là où tu cliques quand > tu navigues sur Internet...
C'est le cas bien entendu. Mais j'ai le souvenir que certaines applications ayant pourtant pignon sur rue installaient des spywares.
Je n'ai que des applications d'éditeurs renommés sur ma machine. Et pourtant, lorsque j'ai installé Little Snitch, j'ai été surpris par le nombre d'appels sortants qui se faisaient sans que j'en ai connaissance. Et pas uniquement des appels pour vérifier les mises à jour éventuelles.
Lorsque je navigue sur internet, il arrive que des connexions sortantes tentent de s'établir sur des ports autres que 80 (hhtp) ou 443 (https). Et il ne s'agit pas de sites exotiques.
Pour parler de mon expérience personelle, je ne sais pas si c'est bien ou pas, mais depuis ma première liaison internet (1996), je n'ai jamais activé le moindre pare-feu sur aucun de mes macs et systèmes successifs sans jamais en avoir souffert. Et j'espère bien que cette affirmation ici faite ne va rien changer au cours des évènements... Sur mes pc, j'ai installé la version gratuite de ZoneAlarm depuis 5 ans sans souci non plus.
B. -- Barnabé
jperrocheau
Manfred La Cassagnère wrote:
Qu'en penses-tu?
Rien d'anormal compte tenu des réglages que je t'ai suggéré.
-- Jacques PERROCHEAU ________________________________________________________________________ e-mail: mailto:
Manfred La Cassagnère <derfnam@wanadoo.fr> wrote:
Qu'en penses-tu?
Rien d'anormal compte tenu des réglages que je t'ai suggéré.
--
Jacques PERROCHEAU
________________________________________________________________________
e-mail: mailto:jperrocheau@mac.com
Rien d'anormal compte tenu des réglages que je t'ai suggéré.
-- Jacques PERROCHEAU ________________________________________________________________________ e-mail: mailto:
Sinmian
Salut Manfred,
Comme tu n'as pas de mal avec la langue de Johnny Rotten, tu peux lire les cours ou écouter les divers podcasts proposés par le Dr Gibson sur la sécurité informatique, les vraies fausses idées, les préjugés et des solutions "simples" pour vraiment être peinard.
Comme tu paraissais chercher un "partenaire" cherchant à pénétrer ta ou tes machines pour en tester la vulnérabilité...
Dans ton post <news:1j040bg.jegilhxfzm80N% du ven. 22 mai 2009 (vers 08:49), tu as écrit :
TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received."
Qu'en penses-tu?
C'est pas mal, ta machine est "furtive", invisible de l'extérieur. Les loulous cherchant par scanport des machines vulnérables passeront devant la tienne sans la voir, encore qu'il doit y avoir des méthodes plus subtiles encore d'infester (et faire ch...) son prochain.
Maintenant, comme nos petits camarades à l'entour l'ont dit (Lionel juste au dessus, encore), ça n'interdit pas une application, un process quelconque d'émettre de ta machine. Que ce soit à des fins statistiques, commerciales (si on ne t'avertit pas clairement via une case à cocher) ou moins bon enfant (là, on ne te demandera jamais la permission au prélavable), la seule parade est un Little Snitch, Net-Barrier parce ce qu'ils font ça avec une interface relativement intelligible, plus lisible que les logs de connexion issus d'une ligne de commande ou l'outil réseau ton OS.
En revanche, leur utilisation hors des sentiers balisés par des préparamétrages d'usines (ils oubliaient le port d'Office 200x, pourtant, une appli "officielle"... au hasard) peut amener un blocage complet du trafic réseau dont on met parfois du temps à identifier la ligne fautive.
Ça simplifie un brin la vie, en GUI, mais n'exclut pas l'utilisation intensive d'une doc quelque part (le hic c'est que c'est assez imbuvable, en général).
-- We can launch a matchstick in Milwaukee... and stick it up in the ass of a termite in Teheran. [War Inc., Leyner/Pikser/Cusack (2008)]
Salut Manfred,
Comme tu n'as pas de mal avec la langue de Johnny Rotten, tu peux lire
les cours ou écouter les divers podcasts proposés par le Dr Gibson sur
la sécurité informatique, les vraies fausses idées, les préjugés et des
solutions "simples" pour vraiment être peinard.
Comme tu paraissais chercher un "partenaire" cherchant à pénétrer ta ou
tes machines pour en tester la vulnérabilité...
Dans ton post <news:1j040bg.jegilhxfzm80N%derfnam@wanadoo.fr>
du ven. 22 mai 2009 (vers 08:49), tu as écrit :
TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received."
Qu'en penses-tu?
C'est pas mal, ta machine est "furtive", invisible de l'extérieur. Les
loulous cherchant par scanport des machines vulnérables passeront devant
la tienne sans la voir, encore qu'il doit y avoir des méthodes plus
subtiles encore d'infester (et faire ch...) son prochain.
Maintenant, comme nos petits camarades à l'entour l'ont dit (Lionel
juste au dessus, encore), ça n'interdit pas une application, un process
quelconque d'émettre de ta machine.
Que ce soit à des fins statistiques, commerciales (si on ne t'avertit
pas clairement via une case à cocher) ou moins bon enfant (là, on ne te
demandera jamais la permission au prélavable), la seule parade est un
Little Snitch, Net-Barrier parce ce qu'ils font ça avec une interface
relativement intelligible, plus lisible que les logs de connexion issus
d'une ligne de commande ou l'outil réseau ton OS.
En revanche, leur utilisation hors des sentiers balisés par des
préparamétrages d'usines (ils oubliaient le port d'Office 200x,
pourtant, une appli "officielle"... au hasard) peut amener un blocage
complet du trafic réseau dont on met parfois du temps à identifier la
ligne fautive.
Ça simplifie un brin la vie, en GUI, mais n'exclut pas l'utilisation
intensive d'une doc quelque part (le hic c'est que c'est assez
imbuvable, en général).
--
We can launch a matchstick in Milwaukee...
and stick it up in the ass of a termite in Teheran.
[War Inc., Leyner/Pikser/Cusack (2008)]
Comme tu n'as pas de mal avec la langue de Johnny Rotten, tu peux lire les cours ou écouter les divers podcasts proposés par le Dr Gibson sur la sécurité informatique, les vraies fausses idées, les préjugés et des solutions "simples" pour vraiment être peinard.
Comme tu paraissais chercher un "partenaire" cherchant à pénétrer ta ou tes machines pour en tester la vulnérabilité...
Dans ton post <news:1j040bg.jegilhxfzm80N% du ven. 22 mai 2009 (vers 08:49), tu as écrit :
TruStealth: PASSED - ALL tested ports were STEALTH, - NO unsolicited packets were received, - NO Ping reply (ICMP Echo) was received."
Qu'en penses-tu?
C'est pas mal, ta machine est "furtive", invisible de l'extérieur. Les loulous cherchant par scanport des machines vulnérables passeront devant la tienne sans la voir, encore qu'il doit y avoir des méthodes plus subtiles encore d'infester (et faire ch...) son prochain.
Maintenant, comme nos petits camarades à l'entour l'ont dit (Lionel juste au dessus, encore), ça n'interdit pas une application, un process quelconque d'émettre de ta machine. Que ce soit à des fins statistiques, commerciales (si on ne t'avertit pas clairement via une case à cocher) ou moins bon enfant (là, on ne te demandera jamais la permission au prélavable), la seule parade est un Little Snitch, Net-Barrier parce ce qu'ils font ça avec une interface relativement intelligible, plus lisible que les logs de connexion issus d'une ligne de commande ou l'outil réseau ton OS.
En revanche, leur utilisation hors des sentiers balisés par des préparamétrages d'usines (ils oubliaient le port d'Office 200x, pourtant, une appli "officielle"... au hasard) peut amener un blocage complet du trafic réseau dont on met parfois du temps à identifier la ligne fautive.
Ça simplifie un brin la vie, en GUI, mais n'exclut pas l'utilisation intensive d'une doc quelque part (le hic c'est que c'est assez imbuvable, en général).
-- We can launch a matchstick in Milwaukee... and stick it up in the ass of a termite in Teheran. [War Inc., Leyner/Pikser/Cusack (2008)]