à quoi ça sert, de bloquer des ports non utilisés ?
à quoi ça sert, de bloquer des ports non utilisés ?
à quoi ça sert, de bloquer des ports non utilisés ?
ce n'est pas parce qu'un port est ouvert qu'il y a une faille. Pour
qu'il y ait un risque, il faudrait qu'il y ait un logiciel qui soit en
écoute sur ce port.
- la plupart des messages sur les parefeux "personnels" font état
de problèmes d'utilisation de leur informatique, provoqués par ces
outils. C'est la cause principale de mon abandon de ces outils (hé
oui, je les ai testés, et ils ne m'ont amenés que des problèmes).
- les parefeux "personnels" sont notoirement insuffisants, pour ce
qui est du contrôle sortant. Résultat : les gens se croient protégés, à
tort, et relâchent alors leur vigilance.
- les parefeux "personnels" sont souvent affreusement compliqués à
configurer, et sont donc souvent mal configurés. Et il vaut mieux
enlever un parefeux, qu'en utiliser un mal configuré.
Et pourtant, aucun virus n'est jamais rentré. Pourquoi ? Une étude a
montré qu'il n'y avait pas de risque sur les autres postes. La
génération spontanée des virus n'existe pas ; il suffit, dès lors de
contrôler les points d'entrée possibles. Un exemple : un de mes
serveurs web n'a pas d'AV, alors qu'il est ouvert sur le net
(forcément), partage des données, et démarre en Administrateur. Mais
il ne répond que sur les ports 80, 119 et 22222. Là, on tombe sur des
logiciels prévus. Les autres ports : 1) n'arrivent pas sur ce poste 2)
même s'il y arrivent (lors des DMZ), il n'y aura aucune réponse. Comme
le serveur web ne traite QUE les requêtes GET et POST, il n'y a pas de
risques, là non plus. La preuve de l'efficacité, c'est que les trames
http de tentatives d'intrusion se succèdent, à raison d'une centaine
à l'heure, pour rien.
ce n'est pas parce qu'un port est ouvert qu'il y a une faille. Pour
qu'il y ait un risque, il faudrait qu'il y ait un logiciel qui soit en
écoute sur ce port.
- la plupart des messages sur les parefeux "personnels" font état
de problèmes d'utilisation de leur informatique, provoqués par ces
outils. C'est la cause principale de mon abandon de ces outils (hé
oui, je les ai testés, et ils ne m'ont amenés que des problèmes).
- les parefeux "personnels" sont notoirement insuffisants, pour ce
qui est du contrôle sortant. Résultat : les gens se croient protégés, à
tort, et relâchent alors leur vigilance.
- les parefeux "personnels" sont souvent affreusement compliqués à
configurer, et sont donc souvent mal configurés. Et il vaut mieux
enlever un parefeux, qu'en utiliser un mal configuré.
Et pourtant, aucun virus n'est jamais rentré. Pourquoi ? Une étude a
montré qu'il n'y avait pas de risque sur les autres postes. La
génération spontanée des virus n'existe pas ; il suffit, dès lors de
contrôler les points d'entrée possibles. Un exemple : un de mes
serveurs web n'a pas d'AV, alors qu'il est ouvert sur le net
(forcément), partage des données, et démarre en Administrateur. Mais
il ne répond que sur les ports 80, 119 et 22222. Là, on tombe sur des
logiciels prévus. Les autres ports : 1) n'arrivent pas sur ce poste 2)
même s'il y arrivent (lors des DMZ), il n'y aura aucune réponse. Comme
le serveur web ne traite QUE les requêtes GET et POST, il n'y a pas de
risques, là non plus. La preuve de l'efficacité, c'est que les trames
http de tentatives d'intrusion se succèdent, à raison d'une centaine
à l'heure, pour rien.
ce n'est pas parce qu'un port est ouvert qu'il y a une faille. Pour
qu'il y ait un risque, il faudrait qu'il y ait un logiciel qui soit en
écoute sur ce port.
- la plupart des messages sur les parefeux "personnels" font état
de problèmes d'utilisation de leur informatique, provoqués par ces
outils. C'est la cause principale de mon abandon de ces outils (hé
oui, je les ai testés, et ils ne m'ont amenés que des problèmes).
- les parefeux "personnels" sont notoirement insuffisants, pour ce
qui est du contrôle sortant. Résultat : les gens se croient protégés, à
tort, et relâchent alors leur vigilance.
- les parefeux "personnels" sont souvent affreusement compliqués à
configurer, et sont donc souvent mal configurés. Et il vaut mieux
enlever un parefeux, qu'en utiliser un mal configuré.
Et pourtant, aucun virus n'est jamais rentré. Pourquoi ? Une étude a
montré qu'il n'y avait pas de risque sur les autres postes. La
génération spontanée des virus n'existe pas ; il suffit, dès lors de
contrôler les points d'entrée possibles. Un exemple : un de mes
serveurs web n'a pas d'AV, alors qu'il est ouvert sur le net
(forcément), partage des données, et démarre en Administrateur. Mais
il ne répond que sur les ports 80, 119 et 22222. Là, on tombe sur des
logiciels prévus. Les autres ports : 1) n'arrivent pas sur ce poste 2)
même s'il y arrivent (lors des DMZ), il n'y aura aucune réponse. Comme
le serveur web ne traite QUE les requêtes GET et POST, il n'y a pas de
risques, là non plus. La preuve de l'efficacité, c'est que les trames
http de tentatives d'intrusion se succèdent, à raison d'une centaine
à l'heure, pour rien.
vous êtes sous le coup de toute nouvelle attaque visant un accès que
vous n'auriez pas fermé
vous êtes sous le coup de toute nouvelle attaque visant un accès que
vous n'auriez pas fermé
vous êtes sous le coup de toute nouvelle attaque visant un accès que
vous n'auriez pas fermé
vous êtes sous le coup de toute nouvelle attaque visant un accès que
vous n'auriez pas fermé
Meuh non ; ce n'est pas parce qu'un port est ouvert qu'une attaque peut
réussir. Pour que l'attaque ait une chance de succès, il faut qu'il y ait du
logiciel qui écoute, et réponde sur ce port.
Il faut également que ce logiciel, soit présente des failles de
sécurité
soit un malware.
Donc, si on ne laisse pas s'installer de malware,
et si l'on a corrigé les failles connues des logiciels
ou si on utilise des logiciels sans failles de sécurité
on ne risque pas grand chose.
vous êtes sous le coup de toute nouvelle attaque visant un accès que
vous n'auriez pas fermé
Meuh non ; ce n'est pas parce qu'un port est ouvert qu'une attaque peut
réussir. Pour que l'attaque ait une chance de succès, il faut qu'il y ait du
logiciel qui écoute, et réponde sur ce port.
Il faut également que ce logiciel, soit présente des failles de
sécurité
soit un malware.
Donc, si on ne laisse pas s'installer de malware,
et si l'on a corrigé les failles connues des logiciels
ou si on utilise des logiciels sans failles de sécurité
on ne risque pas grand chose.
vous êtes sous le coup de toute nouvelle attaque visant un accès que
vous n'auriez pas fermé
Meuh non ; ce n'est pas parce qu'un port est ouvert qu'une attaque peut
réussir. Pour que l'attaque ait une chance de succès, il faut qu'il y ait du
logiciel qui écoute, et réponde sur ce port.
Il faut également que ce logiciel, soit présente des failles de
sécurité
soit un malware.
Donc, si on ne laisse pas s'installer de malware,
et si l'on a corrigé les failles connues des logiciels
ou si on utilise des logiciels sans failles de sécurité
on ne risque pas grand chose.
S'il n'y a pas de logiciel en écoute sur le port, alors le port est
fermé.
Si nous prenons le cas des serveurs Web, il suffit que les pages
dynamiques soient mal codées pour qu'on puisse corrompre le
Une intrusion réussie sur un service accessible et vulnérable peut
conduire à l'installation d'une backdoor.
j'ai du mal à voir ce qui peut empêcher un malware de s'installer
Toutes les failles de sécurité exploitables (et exploitées) ne sont pas
connues. La faille RPC/DCOM (utilisée par le ver Blaster) était connue au
ou si on utilise des logiciels sans failles de sécuritéQui n'existent pas...
Au détail près que ce que vous appelez "pas grand chose" puisse ne pas
être acceptable pour tout le monde.
S'il n'y a pas de logiciel en écoute sur le port, alors le port est
fermé.
Si nous prenons le cas des serveurs Web, il suffit que les pages
dynamiques soient mal codées pour qu'on puisse corrompre le
Une intrusion réussie sur un service accessible et vulnérable peut
conduire à l'installation d'une backdoor.
j'ai du mal à voir ce qui peut empêcher un malware de s'installer
Toutes les failles de sécurité exploitables (et exploitées) ne sont pas
connues. La faille RPC/DCOM (utilisée par le ver Blaster) était connue au
ou si on utilise des logiciels sans failles de sécurité
Qui n'existent pas...
Au détail près que ce que vous appelez "pas grand chose" puisse ne pas
être acceptable pour tout le monde.
S'il n'y a pas de logiciel en écoute sur le port, alors le port est
fermé.
Si nous prenons le cas des serveurs Web, il suffit que les pages
dynamiques soient mal codées pour qu'on puisse corrompre le
Une intrusion réussie sur un service accessible et vulnérable peut
conduire à l'installation d'une backdoor.
j'ai du mal à voir ce qui peut empêcher un malware de s'installer
Toutes les failles de sécurité exploitables (et exploitées) ne sont pas
connues. La faille RPC/DCOM (utilisée par le ver Blaster) était connue au
ou si on utilise des logiciels sans failles de sécuritéQui n'existent pas...
Au détail près que ce que vous appelez "pas grand chose" puisse ne pas
être acceptable pour tout le monde.
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé. Un peu de lecture sur les principe de base
en environnement professionnel... des déploiements de milliers de
pare-feu personnels se font très bien, sans soucis
Je ne vais même pas commenter ce tissu de conneries tellement c'est
gros...
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé. Un peu de lecture sur les principe de base
en environnement professionnel... des déploiements de milliers de
pare-feu personnels se font très bien, sans soucis
Je ne vais même pas commenter ce tissu de conneries tellement c'est
gros...
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé. Un peu de lecture sur les principe de base
en environnement professionnel... des déploiements de milliers de
pare-feu personnels se font très bien, sans soucis
Je ne vais même pas commenter ce tissu de conneries tellement c'est
gros...
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé.
Non. Démonstration "a contrario" : soit un trojan qui écoute un socket. Un
parefeux peut être configuré pour fermer le port concerné. On aura donc un
port fermé, et un logiciel qui écoute ce port. Donc un logiciel qui écoute
un port n'est pas ce qui caractéristique d'un port ouvert.
De toute façon, la notion de port ouvert ou fermé ne fait pas partie de
TCP/IP.
En milieu professionnel, on n'installe pas ce genre d'outils, qui posent
beaucoup trop de problèmes. Les administrateurs n'ont pas de temps à
perdre à reconfigurer à l'infini ces trucs, alors qu'un parefeux
centralisé, et téléadministrable protège au moins aussi bien, et
avec BEAUCOUP moins de problèmes.
En plus, là où il y a eu des tentatives d'installation, on a souvent
vu les utilisateurs désactiver ces PF, afin de pouvoir continuer à
travailler normalement.
Je vais te citer un seul exemple : une petite entreprise, 4 postes en
réseau.
Des exemples comme ça, j'en ai des centaines (toutes en milieu
professionnel).
Ce qui est gros, c'est que tu n'arrives pas à faire la part des choses,
entre les risques réels et les risques supposés.
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé.
Non. Démonstration "a contrario" : soit un trojan qui écoute un socket. Un
parefeux peut être configuré pour fermer le port concerné. On aura donc un
port fermé, et un logiciel qui écoute ce port. Donc un logiciel qui écoute
un port n'est pas ce qui caractéristique d'un port ouvert.
De toute façon, la notion de port ouvert ou fermé ne fait pas partie de
TCP/IP.
En milieu professionnel, on n'installe pas ce genre d'outils, qui posent
beaucoup trop de problèmes. Les administrateurs n'ont pas de temps à
perdre à reconfigurer à l'infini ces trucs, alors qu'un parefeux
centralisé, et téléadministrable protège au moins aussi bien, et
avec BEAUCOUP moins de problèmes.
En plus, là où il y a eu des tentatives d'installation, on a souvent
vu les utilisateurs désactiver ces PF, afin de pouvoir continuer à
travailler normalement.
Je vais te citer un seul exemple : une petite entreprise, 4 postes en
réseau.
Des exemples comme ça, j'en ai des centaines (toutes en milieu
professionnel).
Ce qui est gros, c'est que tu n'arrives pas à faire la part des choses,
entre les risques réels et les risques supposés.
Pour qu'un port soir ouvert, il faut qu'il y ait un programme en écoute
dessus. Sinon, il est fermé.
Non. Démonstration "a contrario" : soit un trojan qui écoute un socket. Un
parefeux peut être configuré pour fermer le port concerné. On aura donc un
port fermé, et un logiciel qui écoute ce port. Donc un logiciel qui écoute
un port n'est pas ce qui caractéristique d'un port ouvert.
De toute façon, la notion de port ouvert ou fermé ne fait pas partie de
TCP/IP.
En milieu professionnel, on n'installe pas ce genre d'outils, qui posent
beaucoup trop de problèmes. Les administrateurs n'ont pas de temps à
perdre à reconfigurer à l'infini ces trucs, alors qu'un parefeux
centralisé, et téléadministrable protège au moins aussi bien, et
avec BEAUCOUP moins de problèmes.
En plus, là où il y a eu des tentatives d'installation, on a souvent
vu les utilisateurs désactiver ces PF, afin de pouvoir continuer à
travailler normalement.
Je vais te citer un seul exemple : une petite entreprise, 4 postes en
réseau.
Des exemples comme ça, j'en ai des centaines (toutes en milieu
professionnel).
Ce qui est gros, c'est que tu n'arrives pas à faire la part des choses,
entre les risques réels et les risques supposés.
"Michel" == Michel Claveau writes:
"Michel" == Michel Claveau <unseulmcmcmcmc@msupprimerlepoint.claveauPOINTcom> writes:
"Michel" == Michel Claveau writes:
ou si on utilise des logiciels sans failles de sécuritéQui n'existent pas...
Mais si. Mon serveur web, par exemple. Il ne retient que GET et POST, et ne
traite que les requêtes HTTP bien formées. Pour les autres, il retourne un
code d'erreur standard (400). Cela suffit largement pour les besoins
normaux, et c'est inattaquable.
ou si on utilise des logiciels sans failles de sécurité
Qui n'existent pas...
Mais si. Mon serveur web, par exemple. Il ne retient que GET et POST, et ne
traite que les requêtes HTTP bien formées. Pour les autres, il retourne un
code d'erreur standard (400). Cela suffit largement pour les besoins
normaux, et c'est inattaquable.
ou si on utilise des logiciels sans failles de sécuritéQui n'existent pas...
Mais si. Mon serveur web, par exemple. Il ne retient que GET et POST, et ne
traite que les requêtes HTTP bien formées. Pour les autres, il retourne un
code d'erreur standard (400). Cela suffit largement pour les besoins
normaux, et c'est inattaquable.
Non, ça n'a rien à voir. Un port peut être ouvert, sans qu'il n'y ait de
logiciel qui écoute.
Non, ça n'a rien à voir. Un port peut être ouvert, sans qu'il n'y ait de
logiciel qui écoute.
Non, ça n'a rien à voir. Un port peut être ouvert, sans qu'il n'y ait de
logiciel qui écoute.