Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Test Firewall

22 réponses
Avatar
Dino
Salut ;

Qui pourrais me donner une ou plusieurs adresses de sites qui test en ligne la
sécurité de mon pc (ports,etc...).

Merciiii.

10 réponses

1 2 3
Avatar
JacK
sur les news:3f92607d$,
lmc signalait:
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.



Je ne sais pour la dernière version mais la précédente ne permettait pas
d'être Stealth sur certains ports, notamment dans la range 1024-1040.

Quant au test, c'est juste un truc de marketing, il ne teste que qq ports
communs.

Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit

--
JacK

Avatar
Noshi
On Sun, 19 Oct 2003 12:06:52 +0200, JacK wrote:

sur les news:3f92607d$,
lmc signalait:
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus facile.



Je ne sais pour la dernière version mais la précédente ne permettait pas
d'être Stealth sur certains ports, notamment dans la range 1024-1040.


ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un firewall
et donc banzai on teste plus en profondeur pour découvrir lequel et quelle
faille il possède.

Tiens d'ailleurs j'en ai plus de firewall

Quant au test, c'est juste un truc de marketing, il ne teste que qq ports
communs.


Ca dépend lesquels.

Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit


je testerais a l'occasion merci

--
Noshi


Avatar
Roland Garcia

Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit


Je viens de le faire, plus de trois heures....

Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)

Roland Garcia

Avatar
Roland Garcia


Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit



Je viens de le faire, plus de trois heures....

Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)



D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)

Roland Garcia


Avatar
JacK
sur les news:4xy1wy62la33$,
Noshi signalait:
On Sun, 19 Oct 2003 12:06:52 +0200, JacK wrote:

sur les news:3f92607d$,
lmc signalait:
Tu es abonné aux Américains?
Symantec n'est pas une merde, il est traduit en français, il
fonctionne très bien.
Je n'ai rien contre les Américains, au contraire, je suis surtout
très pour, mais quand on trouver en français, cela m'est plus
facile.



Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.


ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.
Eternelle discussion ;)

Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur qui doit
être à dispo hors du LAN !
Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas de
réponse envoyée lors du probe.
CLOSED envoie une réponse comme quoi le port est fermé.
Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.
BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si qq sait
qu'il y a un PC à cette adresse, ça lui donne une indication utile. Par
contre, quand tu hérites d'une adresse avec un service ouvert sur un port,
l'ordinateur distant continuera à marteler le port en question : il n'a
aucun moyen de savoir que le service n'est plus disponible, le cas pour les
P2P, les VNC et autres PCAnywhere, entre autres.
Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure solution IMHO

Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....


Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.


Ca dépend lesquels.
Je parlais du test de symantec dont il était question.


--
JacK



Avatar
JacK
sur les news:,
Roland Garcia signalait:


Un excellent test (sur inscription gratuite) avec le scanner de
Nessus : https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit



Je viens de le faire, plus de trois heures....

Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse
alerte :-)



D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)

Roland Garcia


Je leur ai déjà reproché ;) Même s'ils ne la tracent pas, le cas chez moi,
suffit d'être inpinguable ( config des ICMP) ,ils affichent le résultat du
tracert incomplet et te collent malgré tout un avertissement :)

Ils ne veulent absolument pas qu'on puisse avoir un résultat 100 %.

C'est un excellent test et un excellent résultat mais bien sûr, comme pour
les AV, ça ne veut pas dire que tu es 100 % à l'abri.
--
JacK



Avatar
Noshi
On Sun, 19 Oct 2003 16:08:15 +0200, JacK wrote:

Je ne sais pour la dernière version mais la précédente ne permettait
pas d'être Stealth sur certains ports, notamment dans la range
1024-1040.


ben etre stealth n'est pas un bon plan. Le mieux c'est open ou closed.
Stealth indique juste a la personne qui scanne qu'il s'y trouve un
firewall et donc banzai on teste plus en profondeur pour découvrir
lequel et quelle faille il possède.


Eternelle discussion ;)


n'est ce pas :)

Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur qui doit
être à dispo hors du LAN !


ahem... il est difficile d'ouvrir un port sans avoir de serveur derriere
hein :) Les ports s'ouvrent pas tout seuls.

Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas de
réponse envoyée lors du probe.


C'est la que tu te trompes :) un port ouvert répond et un fermé aussi. Un
stealth = pas de réponse envoyée au port. Donc il peut y avoir quelque
chose derriere mais on lui aprle pas correctement.

CLOSED envoie une réponse comme quoi le port est fermé.


oui un rst.

Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.


Le closed est plus sécure puisque ca garantit que rien n'ecoute derriere.

BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si qq sait
qu'il y a un PC à cette adresse, ça lui donne une indication utile. Par
contre, quand tu hérites d'une adresse avec un service ouvert sur un port,
l'ordinateur distant continuera à marteler le port en question : il n'a
aucun moyen de savoir que le service n'est plus disponible, le cas pour les
P2P, les VNC et autres PCAnywhere, entre autres.


Tout a fait. Depuis que j'ai plus de firewall mon traffic réseau résiduel a
disparu.

Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure solution IMHO


Pour moi c'est le closed :)

Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....



Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet je te
paye des cerises :p et si tu arrives a me faire installer un trojan pareil
:p

Quant au test, c'est juste un truc de marketing, il ne teste que qq
ports communs.


Ca dépend lesquels.
Je parlais du test de symantec dont il était question.



Ah ok... j'avais pas suivi sur ce coup la...

--
Noshi



Avatar
Noshi
On Sun, 19 Oct 2003 15:55:13 +0200, Roland Garcia wrote:



Un excellent test (sur inscription gratuite) avec le scanner de Nessus :
https://secure1.securityspace.com/smysecure/login.html
Choisir no risk audit



Je viens de le faire, plus de trois heures....

Sur les 1700 vunérabilités cherchées sur ma casserole de Win98 il ne
détecte qu'une possibilité "low risk", et encore peut-être fausse alerte
:-)



D'après leur rapport c'est "traceroute", il peuvent tracer mon adresse
IP :-)


ben voui... avec un traceroute tu peux avoir les adresses des routeurs
entre toi et la machine cible. Et donc tu a des machines a attaquer pour
sniffer le reseau de la victime c'est hachtement insecure ca !!!

[NON] au traceroute

Roland Garcia


--
Noshi
nan j'décone...



Avatar
JacK
sur les news:,
Noshi signalait:
On Sun, 19 Oct 2003 16:08:15 +0200, JacK wrote:

Je ne sais pour la dernière version mais la précédente ne
permettait pas d'être Stealth sur certains ports, notamment dans
la range 1024-1040.


ben etre stealth n'est pas un bon plan. Le mieux c'est open ou
closed. Stealth indique juste a la personne qui scanne qu'il s'y
trouve un firewall et donc banzai on teste plus en profondeur pour
découvrir lequel et quelle faille il possède.


Eternelle discussion ;)


n'est ce pas :)

Le FW e Norton prétend pouvoir être stealth et doit donc le faire.
OPEN n'est certainement pas un bon plan si tu n'as pas un serveur
qui doit être à dispo hors du LAN !


ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt

d'autoriser un programme d'agir comme serveur

Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.


C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)

Stealth ou BLOCKED ne répond pas
CLOSED envoie une réponse comme quoi le port est fermé.


oui un rst.

Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.


Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED


BLOCKED qui n'envoie pas de réponse est déjà une réponse en soi : si
qq sait qu'il y a un PC à cette adresse, ça lui donne une indication
utile. Par contre, quand tu hérites d'une adresse avec un service
ouvert sur un port, l'ordinateur distant continuera à marteler le
port en question : il n'a aucun moyen de savoir que le service n'est
plus disponible, le cas pour les P2P, les VNC et autres PCAnywhere,
entre autres.


Tout a fait. Depuis que j'ai plus de firewall mon traffic réseau
résiduel a disparu.

Idéalement, il faut pouvoir moduler selon les besoins du moment.
Pour l'utilisateur lambda BLOCKED (Stealth) est la meilleure
solution IMHO


Pour moi c'est le closed :)

Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....



Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareil
p
Il y a longtemps que je ne joue plus à ça ;)


Et la faille RPC sur un OS non patché et sans FW, t'as oublié ?
Et le service Messenger et ses popups ?
--
JacK




Avatar
Noshi
On Sun, 19 Oct 2003 17:36:08 +0200, JacK wrote:

ahem... il est difficile d'ouvrir un port sans avoir de serveur
derriere hein :) Les ports s'ouvrent pas tout seuls.
Si tu utilises mal ton FW par exemple si : très facile avec ZA : suffitt

d'autoriser un programme d'agir comme serveur


Si le programme n'ouvre pas de ports de lui meme ca ne changera rien de
l'autoriser avec ZA. ZA ne fait qu'autoriser les connexions vers ce
programme...

Stealth (BLOCKED) permet d'échapper aux scans des SK : il n'y a pas
de réponse envoyée lors du probe.


C'est la que tu te trompes :) un port ouvert répond et un fermé
aussi. Un stealth = pas de réponse envoyée au port. Donc il peut y
avoir quelque chose derriere mais on lui aprle pas correctement.
C'est exactement ce que je dis :)

Stealth ou BLOCKED ne répond pas


Ben voui. Donc...

CLOSED envoie une réponse comme quoi le port est fermé.


oui un rst.

Il n'y a pas plus de sécurité en étant BLOCKED que CLOSED, les deux
présentent leurs avantages.


Le closed est plus sécure puisque ca garantit que rien n'ecoute
derriere.
Faux, voir l'explication entre BLOCKED et CLOSED



Justemment. Savoir que le port est fermé est différent que de savoir qu'il
y a quelque chose qui empeche de connaitre l'etat du port. Donc le SK ne
s'interessera pas a un port fermé puisqu'il est certain qu'il n'y a rien
d'exploitable derriere.

Tiens d'ailleurs j'en ai plus de firewall
Pas très raisonnable, mais c'est ton problème....



Pourquoi? Si tu arrives a exploiter ma machine depuis le n'internet
je te paye des cerises :p et si tu arrives a me faire installer un
trojan pareil
p
Il y a longtemps que je ne joue plus à ça ;)


Et la faille RPC sur un OS non patché et sans FW, t'as oublié ?


Mon systeme est patché.

Et le service Messenger et ses popups ?


J'ai fait le test sur je sais plus quel site ... ca n'a pas fonctionné :)

Bref je ne conseille pas d'etre sans firewall. Je dis simplement que quand
on sait ce qu'on fait il n'est pas nécessaire.

--
Noshi




1 2 3