OVH Cloud OVH Cloud

Que vaut le firewall de Windows XP?

70 réponses
Avatar
Philippe Gueguen
Bonjour.

Je suis sous Windows XP SP3.

Jusqu'à hier j'utilisais outpost firewall 2009.
Je suis repassé au firewall de XP.

J'aimerais savoir si ce firewall est de bonne qualité?
Je sais qu'il ne filtre pas les données sortantes mais il parait que ce
n'est pas important, est ce vrai?
Faut il que je repasse à outpost firewall?

Merci pour votre aide.

10 réponses

3 4 5 6 7
Avatar
Bruno Tréguier
Le 20/03/2010 à 18:51, Stephane Catteau a écrit :

De nos jours, un ver comme Blaster (pour prendre un exemple flagrant
d'attaque frontale, survenu en 2003) aurait beaucoup plus de mal à se
propager. Il faut donc que les "méchants" fassent preuve d'un peu plus
d'astuce.



Cette adaptation vient aussi de la façon dont à évolué le web. Il est
devenu le vrai point central du réseau (et dans l'esprit de certain il
est même le réseau) au point que maintenant un navigateur web suffit
pour tout faire ou presque. Des messageries instantanées au bon vieux
FTP, tout a été dupliqué sur le web et/ou possède un second accès par
le biais d'HTTP. Comme dans le même temps les scripts tendent à se
déporter et la pub à être omniprésente (et déportée aussi), on touche
finalement plus de monde (et plus rapidement) en compromettant un site
web qu'en exploitant une faille dans MSN.



Tout à fait... C'est pour cela que je crois que le filtrage
intra-protocolaire va vite devenir indispensable: HTTP est le nouvel IP...


Du côté des scans de ports et autres tentatives d'accès sur un port
donné, il ne faut pas oublier qu'il y a aussi les millions de vers qui
persistent à droite et à gauche. Je n'ai pas regardé dernièrement, mais
il y a trois ans j'avais encore des machines infectées par code red qui
venaient toquer à ma porte de loin en loin. 6 ou 7 ans après la
création du vers, il existe encore, ce qui pose un autre problème : Les
professionnels ne sont pas forcément mieux que madame Michu.



C'est vrai, malheureusement...


C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?



Effectivement, Slammer... :-)


2) absence de filtrage "stateful" ;



Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.



Non, mais comme pour le 3): ça coûte des sous.


3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)



Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.



Cela ne me choque pas non plus, il y a des questions de coût et tout,
mais je pense que ça va vite se révéler insuffisant.


Hmmm. Problème de terminologie ?



Non, dès 2002 la plus part des routeurs grand public assuraient
eux-mêmes la connexion au réseau, sachant aussi bien gérer une
intégration classique, qu'une intégration via DHCP ou PPPoE. Mais à la
différence des *box, ils n'intégraient pas le modem ; bien que de tels
modèles existaient.



Oui, c'est vrai, j'étais d'ailleurs moi-même dans cette config, avec un
Speedtouch Home en modem, et un routeur WiFi de marque "Vigor" derrière.
;-) Je suis ensuite passé au WRT54G. Mais en gros, on peut reformuler en
disant que un modem ADSL + 1 routeur derrière = une *box (en ce qui
concerne la sécu).

Cordialement,

Bruno
Avatar
Az Sam
--
Cordialement,
Az Sam.
"Roland Garcia" a écrit dans le message de news:

Ila a écrit :

Bon ! ... là encore Madame Michu se désespère de comprendre un jour un
langage qui finalement s'adresse à des connaisseurs avertis en
informatique ;-(*) :-@



Mme Michu n'est à plaindre, M. Bidochon c'est pire:

http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg


--
Roland Garcia
Avatar
Az Sam
"Roland Garcia" a écrit dans le message de news:



Mme Michu n'est à plaindre, M. Bidochon c'est pire:

http://media.bestofmicro.com/Bidochon-internautes-internet,O-T-116237-3.jpg




oui, et on pourrait aussi évoquer son fils cheri qu'elle souhaite proteger :

http://www.cijoint.fr/cjlink.php?file=cj201003/cijXjrOb6E.jpg

car le sujet interresse toute la famille Michu ;-))

--
Cordialement,
Az Sam.
Avatar
Az Sam
"Bruno Tréguier" a écrit dans
le message de news: ho355r$cbh$

Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).



ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p
Et ca, l'utilisateur n'y est pour rien.



Je n'ai pas de réponse toute faite à ces questions, mais personnellement
j'aime bien contrôler les choses. Donc les machins prétendument
intelligents, très peu pour moi.



J'en attendait pas non plus :-)
Je voualis mettre le point sur une des raisons de la difficulte des
protections : la multitude de "canaux autorises".



Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.



Plus facilement peut etre, mais comme vous le dites dans un autre message,
avec le temps les veroles sont de plus en plus pointues, cette evolution ne
fait pas peur aux pabôs. C'est meme un facteur de motivation pour tout
script kiddy futur volain pabô, suffit de voir les meilleurs eleves des
sections informatiques :-)
L'envi, la competition et le challenge font partie des valeurs de
l'enseignement.

De plus comme une partie de la diffusion se fait par ingenierie sociale, une
fois la bete en place derriere le bastion, il est assez facile de lui avoir
prevu un snmp pour aller chercher une boite noire exterieure. Meme si elle
est doublée d'une boite d'auth la bete etant sur le PC qui la pilote il peut
lui donner des ordres.

Ces boites fonctionnent en entreprises car elle sont gerees par un acces
interieur qui lui, reste indépendant et bien planqué (enfin elles
devraient...), il n'est pas piloté par un poste utilisateur qui lui pourrait
etre victime du cheval de troie.

Or dans le cas de l'utilisateur familial, de qui nous parlons, cette
organisation est difficilement envisageable.
D'ailleurs en admettant que je veuille m'equiper, comment choisir devant la
foultitude boites faisant toutes un peu de cela, un peu de ceci.
http://www.juniper.net/us/en/products-services/


C'est d'ailleurs pour cette raison que certains FAI ont pris des mesures
concernant justement ce port smtp. Orange le bloque totalement (sauf vers
leur serveur de mail "officiel"), Free idem, à la différence (si c'est
toujours valable en tout cas) qu'ils acceptent de le débrider à la demande
si l'utilisateur déclare en prendre la responsabilité (sous la menace de
se faire totalement bloquer son compte si sa machine est détectée comme
étant une source de virus ou de spams). Je ne sais pas si c'est toujours
"à jour", comme info.



Chez Free, l'utilisateur a la possiblité de debloquer les smtp exterieur
dans son interface oui. Chez Orange, comme chez d'autres, il me semble qu'il
y a le smtp-auth par le 587.
Ils l'auraient bloqué definitivement ?


Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.



absolument.
Et pas pire que Kerberos ni meme les MS-AUTHWS et MS-LISTSWS des SQL ou
Sharepoint


--
Cordialement,
Az Sam.
Avatar
Bruno Tréguier
Le 21/03/2010 à 10:12, Az Sam a écrit :

Peut-être aussi les trucs genre Skype, ou les machins de mise à l'heure
par NTP (quoique je ne sais pas trop comment ça marche - ou pas - sous
Windows ça).



ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.



Bonjour,

Je faisais allusion au fait que NTP n'est pas, à l'origine, un protocole
utilisé nativement par Windows (même si on le trouve sur les versions
récentes). Pendant longtemps, les machines Windows ne savaient faire que
des sauts temporels, a contrario des machines Unix qui utilisent depuis
longtemps NTP pour accélérer ou ralentir l'horloge système en continu et
éviter les "secousses".


Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p



Euh... Pas forcément ! :-) C'est un peu ce qui est en train de se passer
actuellement, HTTP étant utilisé pour encapsuler à peu près tout et
n'importe quoi. Ca ne simplifie pas forcément les choses...


Et ca, l'utilisateur n'y est pour rien.



Là d'accord. ;-)


Si le filtrage a lieu sur la machine infectée, le malware pourra plus
facilement le désactiver que s'il est externe et donc inaccessible.



Plus facilement peut etre, mais comme vous le dites dans un autre message,
avec le temps les veroles sont de plus en plus pointues, cette evolution ne
fait pas peur aux pabôs.



Certes, mais ce n'est pas une raison pour ne pas sécuriser au mieux à un
instant T en fonction de l'état de l'art du moment...


De plus comme une partie de la diffusion se fait par ingenierie sociale, une
fois la bete en place derriere le bastion, il est assez facile de lui avoir
prevu un snmp pour aller chercher une boite noire exterieure. Meme si elle
est doublée d'une boite d'auth la bete etant sur le PC qui la pilote il peut
lui donner des ordres.



Ah ben oui évidemment, si vous avez un firewall qui est configurable à
distance par SNMP (ou dont la config est récupérable par ce biais)...


Ces boites fonctionnent en entreprises car elle sont gerees par un acces
interieur qui lui, reste indépendant et bien planqué (enfin elles
devraient...), il n'est pas piloté par un poste utilisateur qui lui pourrait
etre victime du cheval de troie.



Tout à fait.


Or dans le cas de l'utilisateur familial, de qui nous parlons, cette
organisation est difficilement envisageable.
D'ailleurs en admettant que je veuille m'equiper, comment choisir devant la
foultitude boites faisant toutes un peu de cela, un peu de ceci.
http://www.juniper.net/us/en/products-services/



C'est un problème, j'en conviens. Je n'ai pas de solution là non plus.
En fait je suis assez pessimiste sur l'évolution des choses, pour être
franc.


Chez Free, l'utilisateur a la possiblité de debloquer les smtp exterieur
dans son interface oui. Chez Orange, comme chez d'autres, il me semble qu'il
y a le smtp-auth par le 587.
Ils l'auraient bloqué definitivement ?



Non, je me suis peut-être mal exprimé: le port 25 est bloqué en sortie,
sauf vers le serveur SMTP officiel de Orange. Le port587 n'est pas
encore bloqué, mais il est très rare de voir des serveurs SMTP avec ce
port accessible, dans la mesure où il est plutôt destiné à la soumission
directe de mails par les clients, et non à la transmission inter-serveurs.


Mais le port smtp est juste un exemple. C'est exactement la même chose
avec le port microsoft-ds dont je parlais dans un précédent message, et
plein d'autres encore.



absolument.
Et pas pire que Kerberos ni meme les MS-AUTHWS et MS-LISTSWS des SQL ou
Sharepoint



Y'a des gens qui osent ouvrir ça sur Internet ? ;-)

Cordialement,

Bruno
Avatar
Stephane Catteau
Bruno Tréguier devait dire quelque chose comme ceci :

C'est quel vers SQL déjà qui a noyé le réseau pendant 24h, alors qu'il
exploitait une faille pour laquelle il existait déjà un patch ?



Effectivement, Slammer... :-)



Vala vi, merci pour ma mémoire :)


2) absence de filtrage "stateful" ;


Alors que rien ne l'empècherait dans l'absolue, puisque cela ne
créerait pas d'erreurs supplémentaire.



Non, mais comme pour le 3): ça coûte des sous.



Pas tant que ça puisque netfilter peut devenir statefull, il n'est
donc même pas nécessaire de passer la box sous *BSD. Il faut juste un
peu de R&D pour réadapter la gestion du filtrage IP et encore si peu.


3) absence de filtrage intra-protocolaire (vérifiant, par exemple, que
ce qui passe sur le port 80 est bien du HTTP, etc.)


Ce qui en soit ne me choc pas plus que cela. Elles sont équipées d'un
filtre IP, pas d'un firewall au sens propre du terme.



Cela ne me choque pas non plus, il y a des questions de coût et tout,
mais je pense que ça va vite se révéler insuffisant.



Insuffisant oui, sûrement, mais un tel filtrage n'est tout simplement
pas déployable par défaut sur une *box. Certes, le port 80 est dédié au
protocole HTTP et ne devrait pas laisser passer autre chose, mais le
fait est que parfois c'est un autre service qui écoute sur ce port et
qu'il s'agit là d'une décision délibérée de la part de l'admin et de
l'utilisateur. A titre d'exemple il suffit de voir les serveurs NNTP de
Free qui écoutent aussi sur ce port (et pas que). Pour la majorité des
utilisateurs cela ne poserait pas de problème, mais la minorité
restante représenterait trop d'utilisateurs pour être gérable.
-Monsieur du SAV, c'est quoi cette connerie, je ne peux plus accéder à
mon serveur NNTP préféré !
- Mais, monsieur le client, vous utilisez le port 80 pour le faire, ce
n'est pas le bon port.
- Et alors ? Cela fait des années que je fais comme cela et je veux
pouvoir continuer à le faire, votre service ne me le permet pas, je
vais donc aller voir la concurrence.


[...] Mais en gros, on peut reformuler en disant que un modem ADSL +
1 routeur derrière = une *box (en ce qui concerne la sécu).



Oui.
Avatar
Az Sam
"Bruno Tréguier" a écrit dans
le message de news: ho55e0$65b$

Je faisais allusion au fait que NTP n'est pas, à l'origine, un protocole
utilisé nativement par Windows (même si on le trouve sur les versions
récentes). Pendant longtemps, les machines Windows ne savaient faire que
des sauts temporels, a contrario des machines Unix qui utilisent depuis
longtemps NTP pour accélérer ou ralentir l'horloge système en continu et
éviter les "secousses".



ah pardon.
Ben de ce point de vue la windows XP fait toujours des sauts puisqu'il
synchronise l'horloge toutes les 604800 sec soit 7 jours par defaut :-)
Bien entendu il ecoute quand meme en permanence sur le 123 pour chaque
interface reseau, meme virtuelle, de la machine...
Je ne sais pas pour Windows7, je n'ai pas regardé si cela a changé.
Par defaut il va chercher 2 serveurs ntp windows et le NIST. (depsuis w98 ou
meme w95 ?)
Mais c'est parametrable, on peut lui mettre le serveur de son choix et on
peut aussi lui indiquer une horloge interne comme source de temps faisant
autorité.



Euh... Pas forcément ! :-) C'est un peu ce qui est en train de se passer
actuellement, HTTP étant utilisé pour encapsuler à peu près tout et
n'importe quoi. Ca ne simplifie pas forcément les choses...



disons qu'il faudrait alors analyser ce qui passe par lui, mais ca en fait
quand meme moins que quand il faut analyser tout ce qui passe par tous les
protocoles.
Par contre ca coute un peu, et ca pourait etre un mal pour un bien
finalement, les techniques evoluees ont explosé avec les debits Internet.
Dans les années 90 recevoir un truc de 16Ko (sasser) c'etait pas rien on
avait le temps de le voir passer et (peut etre) de s'interroger :-p
aujourd'hui les vers par exemple peuvent embarquer des tas de fonctions
sophistiquees (bagle), mais leur taille reste discrete dans le flux.
Cela dit, pour rien au monde je ne reviendrais en RTC ;-) et je


Certes, mais ce n'est pas une raison pour ne pas sécuriser au mieux à un
instant T en fonction de l'état de l'art du moment...



je pense que ca accellere juste la course.
Imaginons que Linux devienne LE SE le plus utilise au monde, que se
passerait il ? Tunnelling et cryptage a gogo et explosion de l'ingenierie
sociale.
Je suis pret a prendre le pari ;-)


Ah ben oui évidemment, si vous avez un firewall qui est configurable à
distance par SNMP (ou dont la config est récupérable par ce biais)...



n'est ce pas le cas d'un certain nombre de boite de securite exterieures ?
par snmp ou autre, le principe est le meme : le vers se fait passer pour
l'autorite administrative.


C'est un problème, j'en conviens. Je n'ai pas de solution là non plus. En
fait je suis assez pessimiste sur l'évolution des choses, pour être franc.



Oui je n'attends pas de reponse la non plus, c'est juste un etat de la
chose.


Non, je me suis peut-être mal exprimé: le port 25 est bloqué en sortie,
sauf vers le serveur SMTP officiel de Orange. Le port587 n'est pas encore
bloqué, mais il est très rare de voir des serveurs SMTP avec ce port
accessible, dans la mesure où il est plutôt destiné à la soumission
directe de mails par les clients, et non à la transmission inter-serveurs.



Google, laposte, ifrance... pour ceux que je connais.
D'ailleurs Google fait bien avec son SSL, pourquoi donc nos FAI de france
n'en font ils pas aurtant ?
Je crois que le theme de la "securité" est un jolie cheval de troie en lui
meme dont le contenu a d'autres finalités et cela depasse allegrement nos
ordinateurs famillliaux ;-)


Y'a des gens qui osent ouvrir ça sur Internet ? ;-)



:-) meme des entreprises, la cible cliente :-/
Le probleme pour la famille Michu c'est que cela s'installe dans le package
(Framework pour les drivers ATI, SQL pour les Windows Live Merdes, Java
flash et silverlight et autres RealPlayer pour le Web etc...). Tout est
comme cela desormais et la tendance des develloppeurs (je ne suis pas dev)
est d'alle dans le sens de toujours + de framework, celle du libre vers
toujours plus de paquets unifiés....
quand a sql... bref.. MySql commence enfin a etre abandonné, mais que de
degats deja.
Je suis pessimiste de toute facon, ce sera abandon au profit d'une autre
source de probleme.

Bon sur ce, bon dimanche et fermez le port en sortant ;-)

--
Cordialement,
Az Sam.
Avatar
Az Sam
"Az Sam" a écrit dans le message de news:
4ba63e17$0$30019$

Cela dit, pour rien au monde je ne reviendrais en RTC ;-) et je




oups... et je pousse à l'absurdité là.


--
Cordialement,
Az Sam.
Avatar
Stephane Catteau
Az Sam devait dire quelque chose comme ceci :

ca marche comme ca doit marcher, ntp, nntp, smtp, pop, ftp, http etc. font
partie de protocoles de communication necessaires.
Si tout cela pouvait passer par un seul et unique protocole ce serait aussi
plus simple a surveiller :-p



Là je ne suis pas du tout d'accord avec toi. L'avantage des protocoles
multiples est de permettre une identification plus facile des
corruptions de données. Si HTTP et FTP étaient sur le même protocole,
il faudrait d'abord faire une analyse du contenu avant de pouvoir le
filtrer. Par exemple, on peut configurer un proxy HTTP pour qu'il
supprime tout ce qui ressemble à "<script.*>.*</script>", mais cela n'a
aucun sens pour un proxy FTP. Il faudrait donc commencer par déterminer
que c'est du HTTP, puis ensuite filtrer ou non, suivant le cas.
Cela rajouterait un niveau de controle supplémentaire, autrement dit
un niveau de failles supplémentaire.
Avatar
Jo Kerr
Az Sam a couché sur son écran :

Ben de ce point de vue la windows XP fait toujours des sauts puisqu'il
synchronise l'horloge toutes les 604800 sec soit 7 jours par defaut :-)
Bien entendu il ecoute quand meme en permanence sur le 123 pour chaque



Oui, par défaut, mais on peut régler le serveur et la période de
rafraîchissement. Une fois par heure, les sauts ne devraient pas être
trop importants. ;-)

--
In gold we trust (c)
3 4 5 6 7