Un autre mini-FW qui ferait mieux ?
Un autre mini-FW qui ferait mieux ?
Un autre mini-FW qui ferait mieux ?
Dans le post :422db639$0$16913$,
Patrick 'Zener' Brunet nous a dit
:Un autre mini-FW qui ferait mieux ?
http://www.framasoft.net/article2423.html
--
Soeur Anne
Dans le post :422db639$0$16913$636a15ce@news.free.fr,
Patrick 'Zener' Brunet <use.link.in.signature@ddress.invalid> nous a dit
:
Un autre mini-FW qui ferait mieux ?
http://www.framasoft.net/article2423.html
--
Soeur Anne
Dans le post :422db639$0$16913$,
Patrick 'Zener' Brunet nous a dit
:Un autre mini-FW qui ferait mieux ?
http://www.framasoft.net/article2423.html
--
Soeur Anne
Merci, Soeur Anne, mais je vous vois venir : il y a encore du boulot
sur ce truc :-)
Mais si je trouve le temps de l'intercaler dans les travaux en cours,
pourquoi pas ?
Merci, Soeur Anne, mais je vous vois venir : il y a encore du boulot
sur ce truc :-)
Mais si je trouve le temps de l'intercaler dans les travaux en cours,
pourquoi pas ?
Merci, Soeur Anne, mais je vous vois venir : il y a encore du boulot
sur ce truc :-)
Mais si je trouve le temps de l'intercaler dans les travaux en cours,
pourquoi pas ?
Mais j'ai du mal à évaluer si la faille connue des paquets
fragmentés [NdA: de Kerio] pourrait compromettre un tel assemblage
(donc au niveau de paquets sortants qui seraient mal filtrés car
fragmentés ?!?).
Un autre mini-FW qui ferait mieux ?
Merci de vos suggestions.
Mais j'ai du mal à évaluer si la faille connue des paquets
fragmentés [NdA: de Kerio] pourrait compromettre un tel assemblage
(donc au niveau de paquets sortants qui seraient mal filtrés car
fragmentés ?!?).
Un autre mini-FW qui ferait mieux ?
Merci de vos suggestions.
Mais j'ai du mal à évaluer si la faille connue des paquets
fragmentés [NdA: de Kerio] pourrait compromettre un tel assemblage
(donc au niveau de paquets sortants qui seraient mal filtrés car
fragmentés ?!?).
Un autre mini-FW qui ferait mieux ?
Merci de vos suggestions.
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:422db639$0$16913$ :Mais j'ai du mal à évaluer si la faille connue des paquets
fragmentés [NdA: de Kerio] pourrait compromettre un tel assemblage
(donc au niveau de paquets sortants qui seraient mal filtrés car
fragmentés ?!?).
Tout dépend de l'étendue de la faille, de l'attention que tu accordes
a la sécurité de ton ordinateur et des risques que tu acceptes de
courrir.
Si la faille se limite aux pings ou aux messages ICMP, le risque est
limité. Il reste possible d'organiser une fuite d'information par le
biais de ping fragmentés, mais c'est plus du ressort d'un pirate "pro"
et implique que tu ais des informations confidentielles qu'il tienne à
consulter. Par contre si la faille s'avère concerner tous les paquets
fragmentés, c'est toute la sécurité du poste qui est compromise.
Un autre mini-FW qui ferait mieux ?
A toi de voir celui que tu préfères parmis les gratuits :
--
"En amour, on plaît plutôt par d'agréables défauts que par des qualités
essentielles ; les grandes vertus sont des pièces d'or, dont on fait
moins usage que de la monnaie"
Ninon de Lenclos
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:422db639$0$16913$636a15ce@news.free.fr> :
Mais j'ai du mal à évaluer si la faille connue des paquets
fragmentés [NdA: de Kerio] pourrait compromettre un tel assemblage
(donc au niveau de paquets sortants qui seraient mal filtrés car
fragmentés ?!?).
Tout dépend de l'étendue de la faille, de l'attention que tu accordes
a la sécurité de ton ordinateur et des risques que tu acceptes de
courrir.
Si la faille se limite aux pings ou aux messages ICMP, le risque est
limité. Il reste possible d'organiser une fuite d'information par le
biais de ping fragmentés, mais c'est plus du ressort d'un pirate "pro"
et implique que tu ais des informations confidentielles qu'il tienne à
consulter. Par contre si la faille s'avère concerner tous les paquets
fragmentés, c'est toute la sécurité du poste qui est compromise.
Un autre mini-FW qui ferait mieux ?
A toi de voir celui que tu préfères parmis les gratuits :
--
"En amour, on plaît plutôt par d'agréables défauts que par des qualités
essentielles ; les grandes vertus sont des pièces d'or, dont on fait
moins usage que de la monnaie"
Ninon de Lenclos
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:422db639$0$16913$ :Mais j'ai du mal à évaluer si la faille connue des paquets
fragmentés [NdA: de Kerio] pourrait compromettre un tel assemblage
(donc au niveau de paquets sortants qui seraient mal filtrés car
fragmentés ?!?).
Tout dépend de l'étendue de la faille, de l'attention que tu accordes
a la sécurité de ton ordinateur et des risques que tu acceptes de
courrir.
Si la faille se limite aux pings ou aux messages ICMP, le risque est
limité. Il reste possible d'organiser une fuite d'information par le
biais de ping fragmentés, mais c'est plus du ressort d'un pirate "pro"
et implique que tu ais des informations confidentielles qu'il tienne à
consulter. Par contre si la faille s'avère concerner tous les paquets
fragmentés, c'est toute la sécurité du poste qui est compromise.
Un autre mini-FW qui ferait mieux ?
A toi de voir celui que tu préfères parmis les gratuits :
--
"En amour, on plaît plutôt par d'agréables défauts que par des qualités
essentielles ; les grandes vertus sont des pièces d'or, dont on fait
moins usage que de la monnaie"
Ninon de Lenclos
Dans mon cas, le LAN est supposé sain, donc sûr. Et depuis
l'extérieur, il y a un FW matériel qui bloque tout ce qui n'est
pas en réponse à une conversation initiée par l'intérieur.
Donc il faudrait que l'agression se fasse sous ces contraintes.
En fait mon but est d'avoir un FW ultra-light qui rajoute
seulement le contrôle applicatif + protocoles dans le sens de la
sortie.
Dans mon cas, le LAN est supposé sain, donc sûr. Et depuis
l'extérieur, il y a un FW matériel qui bloque tout ce qui n'est
pas en réponse à une conversation initiée par l'intérieur.
Donc il faudrait que l'agression se fasse sous ces contraintes.
En fait mon but est d'avoir un FW ultra-light qui rajoute
seulement le contrôle applicatif + protocoles dans le sens de la
sortie.
Dans mon cas, le LAN est supposé sain, donc sûr. Et depuis
l'extérieur, il y a un FW matériel qui bloque tout ce qui n'est
pas en réponse à une conversation initiée par l'intérieur.
Donc il faudrait que l'agression se fasse sous ces contraintes.
En fait mon but est d'avoir un FW ultra-light qui rajoute
seulement le contrôle applicatif + protocoles dans le sens de la
sortie.
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:4236998c$0$30270$ :Dans mon cas, le LAN est supposé sain, donc sûr. Et depuis
l'extérieur, il y a un FW matériel qui bloque tout ce qui n'est
pas en réponse à une conversation initiée par l'intérieur.
Donc il faudrait que l'agression se fasse sous ces contraintes.
On va faire un petit test :
[Faire passer amicalement un executable en PJ]
La question est donc, après deux mois ou plus, lancerais-tu la pièce-
jointe que je t'enverais accompagné d'un message du style "j'ai trouvé
ça, comme je sais que tu adores [xxx] j'ai pensé à toi ;-)" ?
Si, comme tout être humain normal, tu es ne serait-ce que tenté de
répondre oui, alors il y a un risque même avec ta boîte filtrante.
[...]
Si kerio laisse passer tous les paquets fragmentés, et bien le trojan
et la backdoor utiliseront des paquets fragmentés pour passer...
En fait mon but est d'avoir un FW ultra-light qui rajoute
seulement le contrôle applicatif + protocoles dans le sens de la
sortie.
Sage prévoyance n'est-ce pas ? ;-)
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:4236998c$0$30270$626a14ce@news.free.fr> :
Dans mon cas, le LAN est supposé sain, donc sûr. Et depuis
l'extérieur, il y a un FW matériel qui bloque tout ce qui n'est
pas en réponse à une conversation initiée par l'intérieur.
Donc il faudrait que l'agression se fasse sous ces contraintes.
On va faire un petit test :
[Faire passer amicalement un executable en PJ]
La question est donc, après deux mois ou plus, lancerais-tu la pièce-
jointe que je t'enverais accompagné d'un message du style "j'ai trouvé
ça, comme je sais que tu adores [xxx] j'ai pensé à toi ;-)" ?
Si, comme tout être humain normal, tu es ne serait-ce que tenté de
répondre oui, alors il y a un risque même avec ta boîte filtrante.
[...]
Si kerio laisse passer tous les paquets fragmentés, et bien le trojan
et la backdoor utiliseront des paquets fragmentés pour passer...
En fait mon but est d'avoir un FW ultra-light qui rajoute
seulement le contrôle applicatif + protocoles dans le sens de la
sortie.
Sage prévoyance n'est-ce pas ? ;-)
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:4236998c$0$30270$ :Dans mon cas, le LAN est supposé sain, donc sûr. Et depuis
l'extérieur, il y a un FW matériel qui bloque tout ce qui n'est
pas en réponse à une conversation initiée par l'intérieur.
Donc il faudrait que l'agression se fasse sous ces contraintes.
On va faire un petit test :
[Faire passer amicalement un executable en PJ]
La question est donc, après deux mois ou plus, lancerais-tu la pièce-
jointe que je t'enverais accompagné d'un message du style "j'ai trouvé
ça, comme je sais que tu adores [xxx] j'ai pensé à toi ;-)" ?
Si, comme tout être humain normal, tu es ne serait-ce que tenté de
répondre oui, alors il y a un risque même avec ta boîte filtrante.
[...]
Si kerio laisse passer tous les paquets fragmentés, et bien le trojan
et la backdoor utiliseront des paquets fragmentés pour passer...
En fait mon but est d'avoir un FW ultra-light qui rajoute
seulement le contrôle applicatif + protocoles dans le sens de la
sortie.
Sage prévoyance n'est-ce pas ? ;-)
Je me demande pourquoi l'éditeur n'a pas sorti une version
intermédiaire corrigée mais sans les gros suppléments avant la v4
gratuite.
Je me demande pourquoi l'éditeur n'a pas sorti une version
intermédiaire corrigée mais sans les gros suppléments avant la v4
gratuite.
Je me demande pourquoi l'éditeur n'a pas sorti une version
intermédiaire corrigée mais sans les gros suppléments avant la v4
gratuite.
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:422db639$0$16913$ :[ Besoin d'un FW soft lite pour filtrage applicatif + filtrage fin des
paquets
sortants, sachant que le gros du boulot est fait par un FW matériel.
Ceci en ADSL, protéger le modem RTC de secours serait un plus.
Kerio 2.1.5 est disqualifié car il est vulnérable aux fragmentés]
Un autre mini-FW qui ferait mieux ?
A toi de voir celui que tu préfères parmis les gratuits :
- Jetico Personal Firewall
<http://www.jetico.com/jpfirewall.htm>
Dont il existe une traduction en français
La structure de tables cascadées semble répondre à un souci de forte
- Kerio Personal Firewal
<http://www.kerio.fr/>
Dont la version 2.x est largement préférable à la version 4.x
Il exite une traduction en français.
Ben oui, mais il y a la faille des fragmentés qui ruyine la v2...
- Look'n Stop
<http://www.looknstop.com>
Il existe encore une version gratuite, mais où ?
En français
Là (le patch FR doit se trouver ailleurs, mais en a-t-on vraiment besoin ?)
- Zone Alarm
<http://www.zonelabs.com>
En français
- Outpost Agnitum
<http://www.agnitum.com/products/outpost/>
En français
- Securepoint Personal Firewall
<http://www.securepoint.cc/en/products-pcfirewall.html>
Même impression d'opacité due à l'automatisation des paramétrages.
- Sygate Personal Firewall
<http://smb.sygate.com/products/spf_standard.htm>
L'un des rares anciens à être toujours gratuit et efficace.
Donc peut être pas de performances sacrifiées au profit d'une IHM trop
- Adorons Firewall
<http://www.enigmasoftwaregroup.com/more_info_adorons_firewall.shtml>
- Filseclab Personal Firewall
<http://www.filseclab.com/eng/products/firewall.htm>
- Ghost Personal Firewall
<http://kerio.sourceforge.net/>
Un kerio like open-source qui manque sans doute encore d'un peu de
maturité
- Primedius Personal Firewall Lite
<http://www.primedius.com/PersonalFirewall.htm>
- Wyvenworks Firewall
<http://www.wyvernworks.com/firewall.html>
Pas encore vus en détail...
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:422db639$0$16913$636a15ce@news.free.fr> :
[ Besoin d'un FW soft lite pour filtrage applicatif + filtrage fin des
paquets
sortants, sachant que le gros du boulot est fait par un FW matériel.
Ceci en ADSL, protéger le modem RTC de secours serait un plus.
Kerio 2.1.5 est disqualifié car il est vulnérable aux fragmentés]
Un autre mini-FW qui ferait mieux ?
A toi de voir celui que tu préfères parmis les gratuits :
- Jetico Personal Firewall
<http://www.jetico.com/jpfirewall.htm>
Dont il existe une traduction en français
La structure de tables cascadées semble répondre à un souci de forte
- Kerio Personal Firewal
<http://www.kerio.fr/>
Dont la version 2.x est largement préférable à la version 4.x
Il exite une traduction en français.
Ben oui, mais il y a la faille des fragmentés qui ruyine la v2...
- Look'n Stop
<http://www.looknstop.com>
Il existe encore une version gratuite, mais où ?
En français
Là (le patch FR doit se trouver ailleurs, mais en a-t-on vraiment besoin ?)
- Zone Alarm
<http://www.zonelabs.com>
En français
- Outpost Agnitum
<http://www.agnitum.com/products/outpost/>
En français
- Securepoint Personal Firewall
<http://www.securepoint.cc/en/products-pcfirewall.html>
Même impression d'opacité due à l'automatisation des paramétrages.
- Sygate Personal Firewall
<http://smb.sygate.com/products/spf_standard.htm>
L'un des rares anciens à être toujours gratuit et efficace.
Donc peut être pas de performances sacrifiées au profit d'une IHM trop
- Adorons Firewall
<http://www.enigmasoftwaregroup.com/more_info_adorons_firewall.shtml>
- Filseclab Personal Firewall
<http://www.filseclab.com/eng/products/firewall.htm>
- Ghost Personal Firewall
<http://kerio.sourceforge.net/>
Un kerio like open-source qui manque sans doute encore d'un peu de
maturité
- Primedius Personal Firewall Lite
<http://www.primedius.com/PersonalFirewall.htm>
- Wyvenworks Firewall
<http://www.wyvernworks.com/firewall.html>
Pas encore vus en détail...
Patrick 'Zener' Brunet nous disait récement dans fr.comp.securite
<news:422db639$0$16913$ :[ Besoin d'un FW soft lite pour filtrage applicatif + filtrage fin des
paquets
sortants, sachant que le gros du boulot est fait par un FW matériel.
Ceci en ADSL, protéger le modem RTC de secours serait un plus.
Kerio 2.1.5 est disqualifié car il est vulnérable aux fragmentés]
Un autre mini-FW qui ferait mieux ?
A toi de voir celui que tu préfères parmis les gratuits :
- Jetico Personal Firewall
<http://www.jetico.com/jpfirewall.htm>
Dont il existe une traduction en français
La structure de tables cascadées semble répondre à un souci de forte
- Kerio Personal Firewal
<http://www.kerio.fr/>
Dont la version 2.x est largement préférable à la version 4.x
Il exite une traduction en français.
Ben oui, mais il y a la faille des fragmentés qui ruyine la v2...
- Look'n Stop
<http://www.looknstop.com>
Il existe encore une version gratuite, mais où ?
En français
Là (le patch FR doit se trouver ailleurs, mais en a-t-on vraiment besoin ?)
- Zone Alarm
<http://www.zonelabs.com>
En français
- Outpost Agnitum
<http://www.agnitum.com/products/outpost/>
En français
- Securepoint Personal Firewall
<http://www.securepoint.cc/en/products-pcfirewall.html>
Même impression d'opacité due à l'automatisation des paramétrages.
- Sygate Personal Firewall
<http://smb.sygate.com/products/spf_standard.htm>
L'un des rares anciens à être toujours gratuit et efficace.
Donc peut être pas de performances sacrifiées au profit d'une IHM trop
- Adorons Firewall
<http://www.enigmasoftwaregroup.com/more_info_adorons_firewall.shtml>
- Filseclab Personal Firewall
<http://www.filseclab.com/eng/products/firewall.htm>
- Ghost Personal Firewall
<http://kerio.sourceforge.net/>
Un kerio like open-source qui manque sans doute encore d'un peu de
maturité
- Primedius Personal Firewall Lite
<http://www.primedius.com/PersonalFirewall.htm>
- Wyvenworks Firewall
<http://www.wyvernworks.com/firewall.html>
Pas encore vus en détail...