J'ai cru comprendre ici qu'il valait mieux installer Kerio que zone
alarm comme Firewall gratuit.
J'ai cru comprendre que Kerio permettait de définir des regles de
filtrages beaucoup plus précises et paramétrables. Mais cela veux t il
dire que Zone alarm protege moins bien que Kerio ?
Vince> En fait, il faudrait les 2 mécanismes : contrôle par port et Vince> contrôle par process.
Tpf (http://www.tinysoftware.com) semble répondre à ce cahier des charges, par contre il n'est pas gratuit.
L'autre souci est qu'il faut une connaissance minimim d'ip pour éviter de faire des conneries (le paramétrage d'un packet filter ne supporte que rarement les approximations et dans ce cas, pas très longtemps)
Il serait intéressant de faire un essai d'utilisation conjointe de ZA et du gestionnaire de politiques de sécurité d'XP, ZA gérant les processus et le gestionnaire de politiques les connexions ip. si ZA n'est pas codé avec les pieds, cela pourrait avoir des chances de fonctionner.
Une dernière solution consiste à monter une machine *nix qui fera office de firewall stateful, avec un proxy pour chaque protocole utilisé sur les stations du lan (tu peux aussi faire en sorte que chaque proxy soit interfacé avec un antivirus). Les règles de filtrage ne laissent dans ce cas que les proxy dialoguer avec l'extérieur, ce qui restreint sévèrement la possibilité de voir les machines windows se faire trouer.
Eric Masson
-- GB> une amie déléguée médicale a reçu un avenant de contrat de travail Rappel à tous : Il serait préférable de BIEN LIRE la question avant de répondre, la salariée est protégée puisqu'elle est DÉLÉGUÉE SYNDICALE -+-JG in GNU : Le père Emptoire s'enmmèle les pinceaux -+-
"Vince" == Vince Le Pisteur <roussillat@free.fr> writes:
'Lut Vince,
Vince> En fait, il faudrait les 2 mécanismes : contrôle par port et
Vince> contrôle par process.
Tpf (http://www.tinysoftware.com) semble répondre à ce cahier des
charges, par contre il n'est pas gratuit.
L'autre souci est qu'il faut une connaissance minimim d'ip pour éviter
de faire des conneries (le paramétrage d'un packet filter ne supporte
que rarement les approximations et dans ce cas, pas très longtemps)
Il serait intéressant de faire un essai d'utilisation conjointe de ZA et
du gestionnaire de politiques de sécurité d'XP, ZA gérant les processus
et le gestionnaire de politiques les connexions ip. si ZA n'est pas codé
avec les pieds, cela pourrait avoir des chances de fonctionner.
Une dernière solution consiste à monter une machine *nix qui fera office
de firewall stateful, avec un proxy pour chaque protocole utilisé sur
les stations du lan (tu peux aussi faire en sorte que chaque proxy soit
interfacé avec un antivirus). Les règles de filtrage ne laissent dans ce
cas que les proxy dialoguer avec l'extérieur, ce qui restreint
sévèrement la possibilité de voir les machines windows se faire trouer.
Eric Masson
--
GB> une amie déléguée médicale a reçu un avenant de contrat de travail
Rappel à tous : Il serait préférable de BIEN LIRE la question avant de
répondre, la salariée est protégée puisqu'elle est DÉLÉGUÉE SYNDICALE
-+-JG in GNU : Le père Emptoire s'enmmèle les pinceaux -+-
Vince> En fait, il faudrait les 2 mécanismes : contrôle par port et Vince> contrôle par process.
Tpf (http://www.tinysoftware.com) semble répondre à ce cahier des charges, par contre il n'est pas gratuit.
L'autre souci est qu'il faut une connaissance minimim d'ip pour éviter de faire des conneries (le paramétrage d'un packet filter ne supporte que rarement les approximations et dans ce cas, pas très longtemps)
Il serait intéressant de faire un essai d'utilisation conjointe de ZA et du gestionnaire de politiques de sécurité d'XP, ZA gérant les processus et le gestionnaire de politiques les connexions ip. si ZA n'est pas codé avec les pieds, cela pourrait avoir des chances de fonctionner.
Une dernière solution consiste à monter une machine *nix qui fera office de firewall stateful, avec un proxy pour chaque protocole utilisé sur les stations du lan (tu peux aussi faire en sorte que chaque proxy soit interfacé avec un antivirus). Les règles de filtrage ne laissent dans ce cas que les proxy dialoguer avec l'extérieur, ce qui restreint sévèrement la possibilité de voir les machines windows se faire trouer.
Eric Masson
-- GB> une amie déléguée médicale a reçu un avenant de contrat de travail Rappel à tous : Il serait préférable de BIEN LIRE la question avant de répondre, la salariée est protégée puisqu'elle est DÉLÉGUÉE SYNDICALE -+-JG in GNU : Le père Emptoire s'enmmèle les pinceaux -+-
Arnaud
"Vince Le Pisteur" a écrit dans le message de news:
Le 14 Dec 2003 15:46:43 GMT, "Jil.S" a tapoté sur son clavier :
Paraitrait-y que Kerio bloque par défaut, tandis que les règles "trop"
générales des autres peuvent laisser passer, sans compter que des attaques
massives auraient pu traverser Zonealarm à une époque (corrigé parait-y)
Kerio, c'est autorisation par autorisation port par port, sens par sens ,
ZoneAlarm ou autres ce sont des autorisations par prog plus globales, donc
moins précises...suffit qu'un truc se fasse passer pour un autre, ou qu'un
truc fasse autre chose que ce qui est prévu...
En fait, il faudrait les 2 mécanismes : contrôle par port et contrôle par process.
Parce que le contrôle par port de Kério va te protéger contre un trojan, déjà installé sur le PC et qui utiliserait un port interdit, mais il ne protègera pas contre un virus qui utiliserait un port autorisé.
Dans le cas de ZoneAlarm, le contrôle par process protège contre un programme qui essaie de sortir sur Internet, mais il ne protège effectivement pas contre un process inconnu qui se fait passer pour un process autorisé.
Existe-t-il un firewall personnel qui ait les 2 mécanismes ?
Salut,
Sauf erreur de ma part (dans le cas où j'aurais mal interprété ton post, et dans ce cas, je m'en excuse), kerio filtre par ports ET/OU par process. Ce qui fait qu'au final, tu peux vraiment configurer finement les autorisations (ou les interdictions).
Et si un process tente de se faire passer pour un autre, ce sera détecté par kerio car il a une signature de chaque executable que tu as autorisé à sortir. Si la signature de l'exécutable a changé, kerio te le signale et te demande ce qu'il doit faire.
Arnaud
"Vince Le Pisteur" <roussillat@free.fr> a écrit dans le message de
news:m3f8uvok64ek3uh4fqvtou6s0ts9odll1v@4ax.com...
Le 14 Dec 2003 15:46:43 GMT, "Jil.S" <incognito@invalid.fr> a tapoté
sur son clavier :
Paraitrait-y que Kerio bloque par défaut, tandis que les règles
"trop"
générales des autres peuvent laisser passer, sans compter que des
attaques
massives auraient pu traverser Zonealarm à une époque (corrigé
parait-y)
Kerio, c'est autorisation par autorisation port par port, sens par
sens ,
ZoneAlarm ou autres ce sont des autorisations par prog plus globales,
donc
moins précises...suffit qu'un truc se fasse passer pour un autre, ou
qu'un
truc fasse autre chose que ce qui est prévu...
En fait, il faudrait les 2 mécanismes : contrôle par port et contrôle
par process.
Parce que le contrôle par port de Kério va te protéger contre un
trojan, déjà installé sur le PC et qui utiliserait un port interdit,
mais il ne protègera pas contre un virus qui utiliserait un port
autorisé.
Dans le cas de ZoneAlarm, le contrôle par process protège contre un
programme qui essaie de sortir sur Internet, mais il ne protège
effectivement pas contre un process inconnu qui se fait passer pour un
process autorisé.
Existe-t-il un firewall personnel qui ait les 2 mécanismes ?
Salut,
Sauf erreur de ma part (dans le cas où j'aurais mal interprété ton post,
et dans ce cas, je m'en excuse), kerio filtre par ports ET/OU par
process. Ce qui fait qu'au final, tu peux vraiment configurer finement
les autorisations (ou les interdictions).
Et si un process tente de se faire passer pour un autre, ce sera détecté
par kerio car il a une signature de chaque executable que tu as autorisé
à sortir. Si la signature de l'exécutable a changé, kerio te le signale
et te demande ce qu'il doit faire.
"Vince Le Pisteur" a écrit dans le message de news:
Le 14 Dec 2003 15:46:43 GMT, "Jil.S" a tapoté sur son clavier :
Paraitrait-y que Kerio bloque par défaut, tandis que les règles "trop"
générales des autres peuvent laisser passer, sans compter que des attaques
massives auraient pu traverser Zonealarm à une époque (corrigé parait-y)
Kerio, c'est autorisation par autorisation port par port, sens par sens ,
ZoneAlarm ou autres ce sont des autorisations par prog plus globales, donc
moins précises...suffit qu'un truc se fasse passer pour un autre, ou qu'un
truc fasse autre chose que ce qui est prévu...
En fait, il faudrait les 2 mécanismes : contrôle par port et contrôle par process.
Parce que le contrôle par port de Kério va te protéger contre un trojan, déjà installé sur le PC et qui utiliserait un port interdit, mais il ne protègera pas contre un virus qui utiliserait un port autorisé.
Dans le cas de ZoneAlarm, le contrôle par process protège contre un programme qui essaie de sortir sur Internet, mais il ne protège effectivement pas contre un process inconnu qui se fait passer pour un process autorisé.
Existe-t-il un firewall personnel qui ait les 2 mécanismes ?
Salut,
Sauf erreur de ma part (dans le cas où j'aurais mal interprété ton post, et dans ce cas, je m'en excuse), kerio filtre par ports ET/OU par process. Ce qui fait qu'au final, tu peux vraiment configurer finement les autorisations (ou les interdictions).
Et si un process tente de se faire passer pour un autre, ce sera détecté par kerio car il a une signature de chaque executable que tu as autorisé à sortir. Si la signature de l'exécutable a changé, kerio te le signale et te demande ce qu'il doit faire.