OVH Cloud OVH Cloud

Svchost et port 443

54 réponses
Avatar
Laurent
Depuis la dernière mouture de Windows Update (v5), lorsqu'on veut se
connecter au site de maj de microsoft, Kerio signale que svchost tente
de parler au port 443 d'une adresse IP qui change quasi à chaque fois.
Après contrôle, à chaque fois c'est bien une adresse chez MSoft.

MAIS cela me semble gênant de mettre en place dans Kerio une règle
permanente autorisant svchost à parler au port 443 de n'importe quelle
adresse, dans la mesure où avec svchost on ne peut pas savoir quel est
le véritable pgm qui est derrière.

Question 1 : suis-je parano, et puis-je mettre en place une telle règle
sans soucis ?
Question 2 : si je ne suis pas parano, quelle solution puis-je
envisager ?

Merci de vos avis éclairés !

Laurent

FU2 : fr.comp.securite

--
Laurent GRENET

10 réponses

1 2 3 4 5
Avatar
JacK [MVP]
sur les news: Hullo !
Daniel92 qui signalait:
... Ou bien est-ce qu'un Hacker sachant que le
port 443 est toujours ouvert ne va -t-il pas
... en profiter.

Finalement je suis très content de mon
Pare-feu/Firewall de WindowsXP qui ne
bloque que l'Entrant et pas le Sortant, mais de toute
façon comme les Hackers sauront vites les ports
qui sont toujours ouverts ... ça ne sert plus à
rien de contrôler le Sortant...

Je suis peut-être un peu excessif ........

Daniel.

'lut,


Il n'y a pas de port toujours ouvert (sauf si tu as configuré des exceptions
mais ils ne sont pas toujours ouverts dans ce cas mais uniquement quand
l'application concernée en a besoin) : WF est statefull packet inspection.

Voir sur Optimix.
--
http://www.optimix.be.tf /MVP WindowsXP/ http://websecurite.org
http://www.msmvps.com/XPditif/
http://experts.microsoft.fr/longhorn4u/
*Helping you void your warranty since 2000*
---***ANTISPAM***---
Click on the link to answer -Cliquez sur le lien pour répondre
http://www.cerbermail.com/?csaLJS6yvZ
@(*0*)@ JacK

Avatar
P
Hello Laurent !

Certes c'est une sortie, mais on ne sait pas de qui, car n'importe qui peut
se cacher derrière svchost.
D'où mes interrogations....


Vous pouvez autoriser la sortie et si vous voulez en savoir plus
indiquer que vous voulez être alerté lorsque la règle est utilisée.
Alors vous pouvez regarder dans la Boîte Noire (outils
d'administration, Observateurs d'événements, système application) s'il
n'y a pas qq chose qui correspond, ou tout simplement vous poser la
question // à ce que vous faites. Lancement de Messenger, Windows
Update, consultation d'un site https comme votre banque, les impôts,
................

--
Bien cordialement,
Aide toi le ciel t'aidera : http://bailly.chez.tiscali.fr/Forums.htm
Pour m'écrire ou prendre contact "En ligne" :
http://minilien.com/?1xjHkMIEp0
Quelques pages XP : http://bailly.chez.tiscali.fr/XP/XP.htm

Avatar
db
Michel Claveau - abstraction meta-galactique non triviale en fuite
perpetuelle. wrote:

Bonsoir !

De temps en temps, c'est bien de rappeler quelques vérités "de base".

Merci d'avoir rappelé qu'avant de bloquer quelque chose, il faut d'abord
vérifier si l'on ne va pas bloquer l'utilisation normale (de
l'informatique).

Le principe de "base" serait plutôt d'avoir TOUT bloquer au départ et de

n'ouvrir que ce qui est nécessaire. Ce qui résoud le souci évoqué.
Car une BONNE politique de sécurité est << tout ce qui n'est pas expresément
autorisé est interdit >> et non la contraposée.

Difficilement applicable au niveau d'un individu elle devrait être la règle
dans les entreprises non ?
db
@-salutations


--
email : usenet blas net

Avatar
Daniel92
"JacK [MVP]" a écrit

Daniel92 qui signalait:
... Ou bien est-ce qu'un Hacker sachant que le
port 443 est toujours ouvert ne va -t-il pas
... en profiter.

Finalement je suis très content de mon
Pare-feu/Firewall de WindowsXP qui ne
bloque que l'Entrant et pas le Sortant, mais de toute
façon comme les Hackers sauront vites les ports
qui sont toujours ouverts ... ça ne sert plus à
rien de contrôler le Sortant...

Je suis peut-être un peu excessif ........



Il n'y a pas de port toujours ouvert (sauf si tu as configuré des
exceptions

mais ils ne sont pas toujours ouverts dans ce cas mais uniquement quand
l'application concernée en a besoin) : WF est statefull packet inspection.



... Là j'avoue JacK que je me suis fait un peu plaisir, en mémoire
de la version Beta de Ipv6 sur laquelle j'ai eu quelques soucis
en dec 2003. Même dans le WF de WinXP, elle s'ouvrait au
moment de la Connexion des Ports Sortant sans prévenir ce qui
était un peu déconcertant. Et j'avais effectivement un Dialer qui
s'était ouvert un Port, mais à l'époque, je n 'y comprenais encore
moins que maintenant.

Tout ça pour dire que comme tu l'as écrit (je crois c'est toi
sur un autre fil), Il vaut mieux un Pare feu Windows correctement
Activé, qu'un Logiciel externe mal Paramétré.

Cordialement,
Daniel.

----------------------------------------------


Avatar
Michel Claveau - abstraction meta-galactique non triviale en fuite perpetuelle.
Bonsoir !


J'ai un avis complètement différent : une bonne politique de sécurité
informatique doit viser à limiter la plus possible les problèmes, et tout ce
qui empêche l'utilisation normale de l'informatique.

Tout ce qui empêche, ou gène, l'usage normal des ordinateurs peut être
considéré comme une atteinte de sécurité.

En ce sens, des paramètres trop stricts vont gêner l'usage de
l'informatique, et vont donc constituer une atteinte de sécurité.



Une façon de dire la même chose : toute procédure irréfléchie est douteuse.
Ce qui est le cas d'une phrase comme : "on bloque tout d'abord".



@-salutations
--
Michel Claveau
Avatar
Cedric Blancher
Le Mon, 06 Sep 2004 22:51:50 +0000, Michel Claveau - abstraction
meta-galactique non triviale en fuite perpetuelle. a écrit :
Une façon de dire la même chose : toute procédure irréfléchie est douteuse.
Ce qui est le cas d'une phrase comme : "on bloque tout d'abord".


Sauf qu'une fois qu'on a tout bloqué, on ouvre au cas par cas les
autorisations pour justement rétablir l'utilisation normale de réseau.

L'effet de cette approche est d'être sûr de ne pas avoir autorisé des
choses qui n'auraient pas due l'être, contrairement au "j'ouvre tout et
j'interdis au cas par cas". Parce que dans ce cas, vous êtes sous le coup
de toute nouvelle attaque visant un accès que vous n'auriez pas fermé...

C'est une des règles de base de la construction des politiques de
sécurité, aussi appelée principe de moindre privilège.


--
BOFH excuse #41:

interrupt configuration error

Avatar
Fabien LE LEZ
On 06 Sep 2004 22:56:10 GMT, Cedric Blancher
:

contrairement au "j'ouvre tout et
j'interdis au cas par cas".


D'autant que si tu as besoin de 5 ports ouverts, c'est plus facile de
tout fermer puis d'ouvrir 5 ports, que de tout ouvrir et fermer 65530
ports ;-)


--
;-)

Avatar
BlackFlag
Le 06-09-2004, Michel Claveau - abstraction meta-galactique non triviale en fuite perpetuelle. a écrit:

J'ai un avis complètement différent : une bonne politique de sécurité
informatique doit viser à limiter la plus possible les problèmes, et tout ce
qui empêche l'utilisation normale de l'informatique.
<troll>

Logiquement, selon votre déclaration, vous deviriez donc éviter Windows.
</troll>

Tout ce qui empêche, ou gène, l'usage normal des ordinateurs peut être
considéré comme une atteinte de sécurité.
<humour>

Un bon informaticien se doit donc de rester célibataire et eviter
d'avoir des enfants ;)
</humour>

En ce sens, des paramètres trop stricts vont gêner l'usage de
l'informatique, et vont donc constituer une atteinte de sécurité.


La première atteinte à la sécurité est l'interface chaise-clavier.
Cantoner les utilisateurs lamda aux tâches qu'ils sont sensés effectuer
par la restriction de leur privilèges vise justement à renforcer la
sécuriter.
Permettre à tout utilisateur de modifier de fond en comble une
configuration relève du suicide.
Il me parait difficile d'imaginer que l'on laisse les accès
administrateur|root à tout utilisateur, sauf à rechercher les ennuis.

Une façon de dire la même chose : toute procédure irréfléchie est douteuse.
Ce qui est le cas d'une phrase comme : "on bloque tout d'abord".
Je n'ose imaginer le temps que vous avez passé à configurer votre

firewall personnel.
Selon votre logique, tout administrateur devrai rentrer des règles pour
fermer _chaque_ port, un par un et selon chaque protocole.
Ça fait beaucoup de boulot tout de même...

C'est totalement absurde !
Si vraiment vous procèdez ainsi, je de donne pas cher de la sécurité de
votre ordinateur.

Rassurez-moi, vous faites de l'humour ?

Cordialement,

Avatar
Michel Claveau - abstraction meta-galactique non triviale en fuite perpetuelle.
Bonsoir !

Erreur sur le résultat. Je n'ai eu aucun soucis de sécurité depuis des
années. Or, je n'utilise pas de parefeux sur mes machines, mon antivirus est
configuré pour ne surtout pas scanner tous les fichiers, et pour ne
supprimer aucun fichier, même infecté, l'accord de l'utilisateur.

Explications :
- j'ai un parefeux matériel, sur lequel tous les ports susceptible
d'être utilisés sont ouverts. Mais ça ne crains rien. Contrairement à ce
que font croire certains, ce n'est pas parce qu'un port est ouvert qu'il y a
une faille. Pour qu'il y ait un risque, il faudrait qu'il y ait un logiciel
qui soit en écoute sur ce port.
- ceux qui prétendent que antivirus doit tout scanner, et supprimer
immédiatement tout fichier infecté sont des inconscients dangereux. J'ai un
client qui à cru cela. Résultat, son AV a cru trouver un virus dans un
fichier .DBF et l'a supprimé. Ce fichier, de données, contenait 850 000
enregistrements. Hop ! Supprimé. Autre exemple : un autre client, avec 60
postes en réseau, sur 2 serveurs. Ceux qui ont installé l'AV ont insisté
pour que TOUS les fichiers soient scannés. Résultat : tous les postes
scannent, en même temps, et en permanence, les fichiers de données réseau.
Chose aberrante et inutile, qui a provoqué un ralentissement, dans un
facteur 18 à 50, selon les postes. Des traitements d'une dizaine de secondes
prennent 10 mn. Pour aucune protection supplémentaire.
- la plupart des messages sur les parefeux "personnels" font état de
problèmes d'utilisation de leur informatique, provoqués par ces outils.
C'est la cause principale de mon abandon de ces outils (hé oui, je les ai
testés, et ils ne m'ont amenés que des problèmes).
- les parefeux "personnels" sont notoirement insuffisants, pour ce qui
est du contrôle sortant. Résultat : les gens se croient protégés, à tort, et
relâchent alors leur vigilance.
- les parefeux "personnels" sont souvent affreusement compliqués à
configurer, et sont donc souvent mal configurés. Et il vaut mieux enlever un
parefeux, qu'en utiliser un mal configuré.
- dans mon réseau (12 postes), seuls 2 postes sont protégés par un AV.
Et pourtant, aucun virus n'est jamais rentré. Pourquoi ? Une étude a montré
qu'il n'y avait pas de risque sur les autres postes. La génération
spontanée des virus n'existe pas ; il suffit, dès lors de contrôler les
points d'entrée possibles. Un exemple : un de mes serveurs web n'a pas
d'AV, alors qu'il est ouvert sur le net (forcément), partage des données, et
démarre en Administrateur. Mais il ne répond que sur les ports 80, 119 et
22222. Là, on tombe sur des logiciels prévus. Les autres ports : 1)
n'arrivent pas sur ce poste 2) même s'il y arrivent (lors des DMZ), il n'y
aura aucune réponse. Comme le serveur web ne traite QUE les requêtes GET et
POST, il n'y a pas de risques, là non plus. La preuve de l'efficacité, c'est
que les trames http de tentatives d'intrusion se succèdent, à raison d'une
centaine à l'heure, pour rien.
- le point LE PLUS IMPORTANT de la sécurité, c'est la sauvegarde. Et
pourtant, c'est presque toujours oublié. Sans doute parce que ce n'est pas
"paranoïque".


Mais, si je n'utilise pas les PF "personnels", je fais régulièrement des
scans, contre les spywares, pour vérifier qu'aucun virus n'est rentré, et,
sur certains postes, que la configuration du poste n'a pas été modifiée.


@-salutations
--
Michel Claveau
Avatar
Michel Claveau - abstraction meta-galactique non triviale en fuite perpetuelle.
Bonsoir !

à quoi ça sert, de bloquer des ports non utilisés ?

--
Michel Claveau
1 2 3 4 5