leaktest et routeur

leaktest et routeur - Sécurité - Windows & Software

Marsh Posté le 01-05-2005 à 15:43:45    

bonjour,
j'ai un réseau de 3 ordis win xp pro, un routeur dlink di-604 et une freebox.
les tests shields up de grc.com montrent des ports "stealth".
par contre, le leaktest proposé sur le site grc.com est négatif, montrant une vulnérabilité.
il semble que ce test teste la transmission interne au réseau d'informations non désirées.
si j'active le parefeu de win, cela ne change rien.
par contre, si j'active zone alarm pro, cela agit sur le leaktest, qui ne peut franchir le réseau.
savez-vous s'il convient de modifier le paramétrage du routeur pour changer sa réponse au leaktest, et si l'on peut éviter l'utilisation d'un parefeu individuel supplémentaire pour cela ?
merci par avance pour votre attention.

Reply

Marsh Posté le 01-05-2005 à 15:43:45   

Reply

Marsh Posté le 01-05-2005 à 15:58:58    

Le leaktest sert à vérifier si un firewall personnel est capable d'identifier correctement les processus qui effectuent des connexions depuis ta machine...
 
Car certains firewall personnels enregistrent seulement le nom du processus, et non pas son empreinte. Ce qui signifie qu'en utilisant le même nom qu'un programme autorisé à se connecter certains firewalls personnels se laissent berner.
 
Sachant que le firewall d'XP n'a pas comme but d'interdire les connexions vers l'extérieur, seulement de prévenir celle vers ton PC et sachant que les firewalls de la majorité des routeurs sont par défaut configuré pour laisser tout sortir et bloquer tout ce qui est connexion entrante celà me semble un comportement tout à fait normal.
 
A priori le leaktest, d'après le site grc.com, tenterait de se connecter à l'hôte ftp://genesis.grc.com, donc en ajoutant une règle pour interdire les connexion à son IP (204.1.226.226) tu devrais avoir un succès... évidement ceci n'apporte strictement rien en plus question sécurité, c'est juste pour faire "joli".
 
Alors avant d'être paranoïaque il faudrait peut-être comprendre comment celà fonctionne.


Message édité par Requin le 01-05-2005 à 16:00:27
Reply

Marsh Posté le 01-05-2005 à 16:17:29    

bonjour,
merci pour ta réponse précise.
cela voudrait-il dire qu'il convient de ne pas attacher d'importance aux résultats du leaktest ?

Reply

Marsh Posté le 01-05-2005 à 16:37:17    

Oui et non...
 
Le leaktest a pour seul et unique but de montrer qu'un programme installé à même ta machine peut se connecter à une source externe. Si par exemple un logiciel malveillant  arrive à s'installer sur ta machine rien ne l'empêche d'aller se connecter à une machine externe pour transmettre des données.
 
Un anti-virus à jour a pour but de détecter les programmes les plus malveillant et d'empêcher leur exécution.
 
Un anti-spyware peut repérer d'autres programmes malveillants qui pourraient s'exécuter sur ta machine et transmettre des informations plus ou moins personnelles.
 
Un firewall personnel peut avoir comme but de vérifier quels programmes sont autorisés à se connecter au niveau des applications et de leurs exécutables. La grosse faiblesse d'un firewall personnel c'est qu'il peut se faire shooter par un programme exécuté sur la même machine, et une fois désactivé il ne servira plus à rien.
 
Il faut savoir que ton routeur NAT (DI-604 dans ton cas) eux  empêchent toute connexion externe vers une machine interne (du moins tant que tu n'utilises pas de "DMZ" ou de redirection de port).
 
Si pour toi il est important de pouvoir contrôller quel programme se connecte effectivement à l'extérieur, dans ce cas opte pour Zone Alarm ou Kerio. Ces deux FW contrôles les applications et stockent une empreinte de l'exécutable qui tente de se connecter. Toutefois rien empêche un programme malveillant de s'attaquer spécifiquement à ces produits pour les désactiver avant de tenter une connexion externe qui signalerait la présence du logiciel à l'utilisateur.


Message édité par Requin le 01-05-2005 à 16:38:47
Reply

Marsh Posté le 01-05-2005 à 18:11:56    

merci encore pour ces informations très documentées.
j'ai du créer deux redirections de port vers une adresse ip fictive, via le virtual serveur du routeur, pour que deux ports qui restaient ouverts malgré le routeur apparaissent maintenant "stealth".
 
la question que je me pose maintenant est : est-il justifié de compléter le routeur par un parefeu personnel ?

Reply

Marsh Posté le 01-05-2005 à 18:40:49    

De mon point de vue : non si tu as un AV à jour, ton OS et ses logiciels à jour (windowsupdate) sur la machine et que tu ne vas pas sur des sites à risques (xxx, warez, ...) avec IE par exemple...

Reply

Marsh Posté le 02-05-2005 à 05:37:47    

merci pour ton point de vue. cordiales pensées.

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed