Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Utilité du Filtre sortant

15 réponses
Avatar
Tibo
Bonjour.

Finalement, il n'y a pas besoin de filtre de flux sortants (dans le cas d'un
firewall personnel) pour une machine sur laquelle il n'y pas d'utilisateur
(mais seulement un logiciel propriétaire de QoS).

Non ?

Si on est sûr qu'au moment où on activé un filtre de flux entrants, la
machine n'est pas infectée par des troyens, et qu'en plus il n'y a aucun
client exécuté dessus (IE, Outlook, P2P, etc.), il n'y a pas de souci.

Non ?

:-)

Merci d'avance pour vos confirmations rassurantes ;-)

(J'envoie ici car c'est la misere sur fr.comp.securite, 1/2 journée avant de
voir apparaître son post...)

5 réponses

1 2
Avatar
Tibo
"memyself_" wrote in message
news:cfpshf$dc8$
Tibo wrote:
"Fabien LE LEZ" wrote in message
news:

On Sun, 15 Aug 2004 16:34:18 +0200, "tibo"
:


donc je vois pas pour quelles
raisons un hacker s'acharnerait à casser un serveur qu'il ne connait
pas,





Un casseur, qu'il casse des vitrines ou des machines, fait ça pour le
plaisir d'emmerder le monde. Certes, quelques-uns font ça pour y
gagner un profit quelconque, mais c'est loin d'être la majorité.


(même les
rapports de QoS sont stockés sur un serveur distant).


Ah ah !
Si je comprends bien, la machine dont tu parles a un accès en écriture
sur un serveur distant. Ça me paraît suffisant pour vouloir en
compromettre la sécurité, et ainsi tenter d'accéder au serveur
distant, non ?



:-D

En fait, la machine centrale, collectant les données, se connecte en
tant


que client aux machines dont on parle.

Et ce serveur central est protégé par un firewall, je crois même qu'il
est


NATé. Cependant, le pirate est pas censé le savoir, ça l'empêchera pas
d'essayer de hacker les machines.

En revanche, comment le méchant pirate saura-t-il que la machine en
question, perdue parmi les millions d'accès ADSL de Free, Wanadoo, AOL,
etc.


est un PC faisant de la collecte d'infos de QoS ?


Les trois quarts du temps il ne sait même pas que tu existes. La quasi
totalité de ce que j'ai de louche dans mes logs corespond à des attaques
faites au hasard par des bots lancés par des scripts kiddies sur le net.


Soit c'est un script-kiddy qui veut faire le bouffon, et dans ce cas il
passera son chemin (trop dur à casser), soit c'est un gentil hacker qui
s'essayera à casser le système par défi et dans ce cas tant mieux.


Voir au dessus

Troisème option : un pirate vraiment compétent qui fait ça pour les
raisons


qu'il veut, il arrive à casser et met le bazar.

Mais la probabilité est pas énorme quand-même. Pis de toutes façons,
même


avec un filtre sortant (et même, je me demande bien comment il ferait
pour


mettre un troyen sur ma bécane), s'il est bon, il arrivera à hacker.

Mais j'en viens qd même tjrs à la même conclusion : si j'ai aucun client
IP


(IE, Outlook) sur mon PC, si personne n'exécute de programme infecté
pompé


sur emule ou kazaa (en gros s'il y a aucune activité utilisateur sur le
PC)


et si en plus, au moment où j'active le filtre entrant, je suis sûr
qu'il


n'y a aucun troyen, alors je n'ai pas besoin de filtre sortant.

Tu n'avais pas besoin de poser la question si tu avais déjà acquis la

certitude
de ta réponse.


C'est une certitude que j'ai maintenant après en avoir discuté avec tout le
monde, d'autre part, il me semble que même si on a des certitudes, il faut
savoir écouter les autres pour s'ouvrir à d'autres possibilités.


++





Avatar
Annie D.
Tibo wrote:

En fait, la machine centrale, collectant les données, se connecte en tant
que client aux machines dont on parle.


Dans ce cas, si vous n'autorisez que les flux sortants prévus (réponse à
la machine de collecte et flux traversants gérés par la QoS), cela
limitera les possibilités d'un attaquant qui parviendrait quand même à
entrer.

Et ce serveur central est protégé par un firewall


Au fait, il arrive qu'on découvre des failles dans les firewalls aussi.

Mais j'en viens qd même tjrs à la même conclusion : si j'ai aucun client IP
(IE, Outlook) sur mon PC,


Au fait, cette machine, elle tourne sous Windows ?

Avatar
Tibo
"Annie D." wrote in message
news:
Tibo wrote:

En fait, la machine centrale, collectant les données, se connecte en
tant


que client aux machines dont on parle.


Dans ce cas, si vous n'autorisez que les flux sortants prévus (réponse à
la machine de collecte et flux traversants gérés par la QoS), cela
limitera les possibilités d'un attaquant qui parviendrait quand même à
entrer.


Complètement d'accord.

On en vient au dilemme entre coût et efficacité.

Disons qu'un seul filtre sortant est assez efficace si on respecte certaines
conditions, pour un coût moindre (ou nul : ICF). Mais si on veut la sécurité
maximum, on paye {un peu ; beaucoup} plus.

La question que je me pose alors : est-ce que cette sécurité maximum vaut
l'investissement (dans mon cas précis) ? J'hésite encore. Mon client a pas
l'air près de ses sous alors je vais peut-être finalement lui conseiller
Zone Alarm.

Et ce serveur central est protégé par un firewall


Au fait, il arrive qu'on découvre des failles dans les firewalls aussi.


Oui.

Mais qu'y changera le fait d'installer un filtre sortant ?


Mais j'en viens qd même tjrs à la même conclusion : si j'ai aucun client
IP


(IE, Outlook) sur mon PC,


Au fait, cette machine, elle tourne sous Windows ?


Oui (j'en ai déjà beaucoup dit...)


Avatar
Annie D.
Tibo wrote:

Disons qu'un seul filtre sortant est assez efficace si on respecte certaines
conditions, pour un coût moindre (ou nul : ICF).


ICF n'est pas gratuit, il est compris dans le prix d'une licence Windows
XP.

Mais si on veut la sécurité
maximum, on paye {un peu ; beaucoup} plus.


Netfilter/iptables ne m'a rien coûté en argent. Par contre j'ai passé
pas mal d'heures pour apprendre son fonctionnement et écrire des règles
pour ma passerelle internet. Si ça avait été dans un cadre
professionnel, ça aurait coûté beaucoup plus en temps de travail qu'une
licence de firewall payant.

Et ce serveur central est protégé par un firewall


Au fait, il arrive qu'on découvre des failles dans les firewalls aussi.


Mais qu'y changera le fait d'installer un filtre sortant ?


Ce sera plus difficile d'attaquer le firewall qui protège le serveur à
partir de la machine QoS si les flux sortants sont contrôlés sur
celle-ci, non ?

Sur ce, j'arrête de vous taquiner parce que moi je ne suis pas une pro
du réseau ni de la sécurité informatique, je m'intéresse un peu au
premier sur mon temps libre.



Avatar
tibo
"Annie D." a écrit dans le message de
news:
Tibo wrote:

Disons qu'un seul filtre sortant est assez efficace si on respecte
certaines


conditions, pour un coût moindre (ou nul : ICF).


ICF n'est pas gratuit, il est compris dans le prix d'une licence Windows
XP.


On a windows XP SP1 installé sur toutes les machines.


Mais si on veut la sécurité
maximum, on paye {un peu ; beaucoup} plus.


Netfilter/iptables ne m'a rien coûté en argent. Par contre j'ai passé
pas mal d'heures pour apprendre son fonctionnement et écrire des règles
pour ma passerelle internet. Si ça avait été dans un cadre
professionnel, ça aurait coûté beaucoup plus en temps de travail qu'une
licence de firewall payant.


Je connais déjà iptables, et c'est clair que j'aurais préféré que les
machines soient sous Linux mais c'est pas le cas (dans le même genre, je
dois faire des scripts d'installation automatique sur les machines, c'est la
misère avec windows).

Et ce serveur central est protégé par un firewall


Au fait, il arrive qu'on découvre des failles dans les firewalls
aussi.




Mais qu'y changera le fait d'installer un filtre sortant ?


Ce sera plus difficile d'attaquer le firewall qui protège le serveur à
partir de la machine QoS si les flux sortants sont contrôlés sur
celle-ci, non ?

Sur ce, j'arrête de vous taquiner parce que moi je ne suis pas une pro
du réseau ni de la sécurité informatique, je m'intéresse un peu au
premier sur mon temps libre.


:-D :-p

Vous faites quoi sinon ? (comme travail j'entends).




1 2