Kerio 2.1.5 et paramétrage *maj23/03* [Topic R+] - Sécurité - Windows & Software
Marsh Posté le 16-11-2004 à 10:22:31
3. Les applications 
Navigateur, messagerie, client-FTP.. chaque application utilisera un port spécifique, un protocole spécifique...  
Pour savoir comment créer une règle pour votre application, vous pouvez soit changez le cran en « me demander » et  regardez sur quels ports l'appli tente de se connecter, soit regarder dans le firewall status et les logs (voir application pratique). Ne pas oublier de définir la signature MD5 qui est une protection supplémentaire pour assurer l'authenticité sur les paquets de retour (onglet signature des applications) ! En voici quelques-uns des plus courant: 
 
Par exemple pour un client FTP (filezilla,..) 
La règle s'établirait ainsi: 
 
nota: vous remarquerez que je n'ai pas mis l'adresse IP du serveur FTP destinataire.. si vous la connaissez ce serait effectivement mieux de le faire. 
 
Pour un client HTTP (IE, Firefox..) 
La règle s'établirait ainsi: 
 
nota: vous remarquerez que seule la règle sortante est cochée "autorisé". Cela est suffisant pour surfer, puisque les navigateurs n'utilisent en règle générale que le TCP, il n'est pas nécessaire d'appliquer une règle entrante.. cependant, une règle entrante peut s'avérer également nécessaire dans des cas de connexions particuliers.. (comme par exemple sur des ports autres que ceux définis). 
 
Pour un client POP3, SMTP (Outlook, Foxmail,...) 
La règle s'établirait ainsi: 
 
nota: vous remarquerez que seule une règle sortante est nécessaire, et ce pour l'envoi, comme pour la réception de courrier. Cela est possible puisque l'on définit dans la règle sortante au moins deux ports sur le serveur destinataire (un destiné a recevoir le courrier, l'autre pour le retrait du courrier) dans le même "canal virtuel". 
 
----------------------------------------------------------------------------------------------- 
 
Un exemple de liste de règles 
 
C'est la mienne a l'heure actuelle. Elle me permet de surfer sans aucun patchs contre blaster et Co. sur le web.. C'est pas très bien de dire ça, mais c'est juste pour expliquer que c'est faisable. Toutefois, je la mets ici seulement à titre d'exemple.. C'est à vous de paramétrer Kerio en fonction de ce que vous faites de votre ordinateur, de vos applications, et des réseaux sur lesquels vous allez. Le but de "l'application pratique" de ce tutoriel est justement de vous montrer comment y parvenir.. 
 
Le fichier .conf à télécharger est ici: 
http://serveur.levillage.org/KerioConf.conf 
 
Ce paramétrage est adapté pour un portable plutôt "traveller" et lorsque je change de réseau, je coche et décoche en fonction (par exemple ici, sur l'image dessus, si je décide de surfer sur un réseau wifi, j'ai coché les règles qui sont cadrés en rouge). Evidemment, vous allez dire que ce n'est pas pratique, mais il s'agit d'un portable, et peut-être que chez vous, vous n'aurez pas besoin d'activer et désactiver les règles.  
 
Vos applications 
Cette partie s'incrémentera de screenshots de la règle de vos applications comme suit : 
Application,  
Protocole Règle entrante (s'il y a lieu) et sortante 
Ports locaux, adresse 
ports distants, adresse 
 
 
 
----------------------------------------------------------------------------------------------- 
 
4. APPLICATION PRATIQUE 
 
 
Là aussi, on va garder son calme et voir que ce qui est bloqué, ne veut pas dire qu'on essaie de vous hacker!  
Le but de cette application pratique est  de vous montrer comment paramétrer vos règles dans le firewall en fonction de l'observation du log et des connexions de ports dans la fenêtre "firewall status" ainsi que le journal (n'oublions pas que celui-ci ne listera que les connexions des règles où vous avez cochez l'option 'journaliser') et nous allons regarder un peu ce qui se passe. 
 
 
 
 
En utilisant les règles de la liste au-dessus, les pages mettent un peu plus de temps à s'afficher du fait que l'on accepte que que les retours DNS du "services.exe". Si vous acceptez les retour DNS avec "no owner" (c'est a dire d'autres appli du serveur), le surf est 10 fois plus rapide.. là je ne sais pas quelle attitude adopter et j'attends le super pro pour mieux expliquer. 
Dans les propriétés TCP/IP de notre connexion réseau Wifi, on coche "obtenir DHCP et DNS automatiquement". 
Activons la connexion réseau de notre carte wifi ainsi que les ondes radios, et sélectionnons le réseau Meteor (Le reseau Meteor est celui qui est disponible dans les gares et les fastfoods, ce qui veut dire que vous êtes près d'une borne de ce réseau) 
 
 
(Nota: Par habitude, je garde toujours mes connexions désactivés et mon firewall 'non démarré' pour gagner des ressources en 'mode workstation', c'est pour ça que dans mes icônes en bas (si je décide de me connecter), j'ai de la gauche vers la droite, le firewall, le firewall admin (pour cocher ou décocher certaines règles), puis la connection, puis les applis.. 
) 
 
Ouvrons le navigateur, on peut voir qu'on est connecté (après acceptation des règles): 
 
 
Dans le journal: 
 
On voit que la connexion s'établit d'abord avec le serveur DHCP en lancant une requête 'Broadcast' (255.255.255.255) sur tout le réseau afin de toucher le serveur DHCP en écoute sur le port 67 - voir n° 1,2,3,4 de l'image ci-dessous-. Celui-ci nous retourne une réponse avec son adresse IP -192.168.101.1 (nota: il m'a attribué l'adresse IP 192.168.101.9). Le service de Windows ayant obtenu les infos du DHCP -dont l'adresse IP du DNS-, se connecte ensuite au serveur DNS, qui est le même au vu de l'adresse IP! 
On va aller sur le forum HFR avec notre application (navigateur IE) qui envoie alors une requête vers le serveur DNS  et reçoit une réponse indiquant où se situe la page web cherchée et pour lequel il va se connecter au serveur Web hebergeant cette page (je n'ai pas journalisé la règle du navigateur ici, donc on ne voit pas ces échanges..). 
En 7 et 8 on voit que le firewall a bloqué une communication sortante de IE vers les serveurs de Verisign sur un protocole TCP (règle n° 1 et 2 dans ma liste de règles (cela vient d'une remarque sur un forum concernant l'utilisation abusive de la corporation Verisign sur des protocoles internet et de ses serveurs sur le Net).  
En 10, on note ce fameux retour de packet DNS "no owner" qui si on l'accepte permet de surfer rapidement. Je mets des flèches pour montrer où regarder des indications utiles pour paramétrer vos règles.   
 
 
On peut voir que IE ouvre de nombreux ports de communication locaux, en fonction des indications du serveur web, des scripts, des images ou des URL pointant sur d'autres serveurs web (comme ici "Village06.cyberbrain.." qui est le serveur hebergeant les images d'un topic sur HFR), etc..  
 
 
De même pour une une application Mail sur lequel on a effectué un envoi et une reception: 
 
On voit dessus l'adresse du serveur, les ports, etc.. Si vous remarquez que l'adresse IP est toujours la même ou sur une plage spécifique, vous serez en mesure de la rentrer dans votre règle d'application mail  
 
Toutes ces indications vous permettront d'analyser les connexions, les adresses des serveurs, d'établir des règles, de faire des tests.. et de ne pas voir partout des attaques. 
 
 
 
 
----------------------------------------------------------------------------------------------- 
Pour terminer... 
 
 
En théorie, on ne devrait rentrer que des règles pour les applications utilisées, et le reste est bloqué... 
 
Mais en pratique, on s'aperçoit que de nombreux logiciels ainsi que l'OS ont des failles: un exemple classique sont les actives X de IE. Si vous autorisez un à s'installer pour pouvoir lire la page web ou executer un script, alors vous autorisez l'ouverture d'une porte à une application du serveur qui s'exécutera sur votre navigateur (et votre ordinateur, si celle-ci est maligne et qu'il n'existe pas de patch).. A cause de certaines de ces failles il faut un certain nombre de règles en plus et AVANT les applications communicantes.. Votre bon sens reste le dernier rempart. 
 
Une chose est sûre, vous n'êtes pas en sécurité derrière votre firewall, mais Kerio 2.1.5 a quand même le mérite d'être suffisamment efficace pour vous permettre de surfer à ce jour sans patchs contre blaster, sasser et compagnie, en plus d'être gratuit.. 
 
----------------------------------------------------------------------------------------------- 
 
serveur & sanpellegrino ![[:rix] [:rix]](https://forum-images.hardware.fr/images/perso/rix.gif)
Marsh Posté le 16-11-2004 à 10:24:58
- 2eme Partie du TUT - 
 
////////////////////// LA FIN D'UN MYTHE ///////////////////////// 
 
Structure de la deuxieme Partie: 
   | 
 
 
----------------------------------------------------------------------------------------------- 
 
1.Notions et rappels 
 
Fragmentation et ré-assemblage IP 
Jusqu'à aujourd'hui, l'une des méthode du hack reposait (ou repose encore) sur la nécessité des paquets à se ré-assembler après leur trajets sur le réseau. La méthode consiste à ré-écrire et ré-agencer une séquence de paquets dans un ordre déterminé, à le faire passer à travers le firewall pour obtenir une session, une authentification, ou même activer un code. On a vu plus haut que les données étaient séparés en paquets pour transiter entre les routeurs et ceux-ci peuvent être encore fragmentés suivant certains routeurs avec un paramétrage MTU bas qui obligent certains paquets à se fragmenter (flag MF: More fragment = 1). 
Lorsque les paquets fragmentés, éparpillés suivant les différents tronçons empruntés, parviennent à destination, ceux-ci sont en attente du premier fragment, afin d'être ré-assemblés en fonction de leur identification et de leurs morceaux (Offset 2,3..) afin de reconstituer le paquet IP. C'est cette phase que le hacker en général utilise à son profit pour générer SA séquence, en "forgeant" les paquets malicieux. Les méthodes d'attaques ou de surveillance varient suivant le protocole utilisé (TCP,UDP..).  
 
Le Protocole TCP 
Le paquet TCP est constitué de [source port][destination port][n° de séquence unique 'TH SEQ'][n° d'acquittement 'TH ACK'][offset][Flags'URG,ACK,PSH,RST,SYN,FIN'][fenêtre][checksum][Pointeur Urg.][options][Data] 
 
En prenant la valeur =1, les Flags TCP permettent d'indiquer le "type" de paquet TCP 
- URG : Urgent. (l'explication va de soi) 
- ACK : Acquittement d'un paquet (Acknowledgement) 
- PSH : Interdire le stockage temporaire 
- RST : Réinitialiser (ou terminer) une session 
- FIN : Fin d'une session 
- SYN : Synchronisation (début) d'une session 
 
Exemple: U=0, A=1, P=0, R=0, S=1, F=0 => paquet TCP "SYN/ACK" 
 
Une session TCP se traduit normalement par un flux client-serveur dans cet ordre: SYN (vers serveur), SYN/ACK (vers client), ACK(vers serveur), <Data>(echange client-serveur), FIN/ACK(vers serveur), ACK(vers client), FIN/ACK(vers client), ACK(vers serveur). 
 
 
Les paquets Forgés 
On peut utiliser des utilitaires comme Rafale X pour forger des paquets. Le but étant souvent de ré-écrire une partie du "header" TCP, UDP.. afin d'accéder à des ports normalement bloqués par un firewall, mais qui se ferait duper (voir plus loin pour l'explication). On peut alors, faire des écoutes, des scans, des deni-os, etc.. en étudiant les réponses du serveur visé. 
 
exemple: copier-coller pris sur http://babin.nelly.free.fr/scan.htm 
| Citation : TCP SYN Scan   | 
 
 
Les paquets Fragmentés 
Avec un IP_MF=1 et une valeur offset, le paquet fragmenté doit trouver sa place au sein de la reconstruction du paquet IP. Mais ces paquets lorsqu'ils sont forgés avec des valeurs de taille, d'ordre offset, ou d'un header TCP remanié, peuvent duper les firewalls..  
C'était le cas par exemple du firewall IPchains de Linux avant qu'un patch ne soit mis sur la version 2.2.10. Si le fragment était trop petit pour contenir le Header complet, et une valeur offset =O, le moteur l'interprétait comme un offset >0  
(source: http://linuxtoday.com/news_story.p [...] -021-10-SC ). Regardons comment un hacker s'y prends. 
 
2.Un vrai Hack 
 
J'aurais pu le titrer un vrai 'ACK'  
  .  
Les cibles privilégiés d'un hacker quand il s'agit d'un particulier lambda sont rare! Les cibles étant plutôt des cadres genre "Elf" et autres corporates, des journalistes.., voire votre "ex" 
, mais pas le lambda du coin. 
 
Je choisis cet exemple qui est tiré de "How Mitnick hacked Tsutomu Shimomura with an IP sequence attack System: TCP/IP" (Source: tsutomu@ariel.sdsc.edu (Tsutomu Shimomura), comp.security.misc) dont j'ai pris un extrait ici: http://files.arenhack.com/redirect [...] le=181&id=  parcequ'il est très représentatif de la méthode, et aussi parceque cela devrait relativiser vos craintes de subir une attaque de ce genre.. 
 
  
Mitnik (d'après Tsutomu) aurait utilisé pour commencer: 
  
 un IP spoofing> en Root sur toad.com, avec une utilisation de sondes pour vérifier une relation de confiance, un envoi de  TCP "SYNs" sur le port 513. Un packet SYN est le premier packet envoyé lors d'une connexion TCP. Normalement "Le but d'un SYN scan est de déterminer si l'hôte répond sur ce port sans devoir initier une connexion complète". Mais ici Tsutomu précise que le but était de remplir une file d'attente sur le port 513 de connexions "half open" (état d'un port à moitié fermé, c'est à dire que le serveur laisse un délai avant de fermer la connexion physique au cas il y a une relance derrière)  pour empêcher le serveur de répondre par un TCP RST's à une autre connexion innoportune qui aurait généré un SYN-ACK. Puis Mitnik utilise ce port dés lors "réservé de force", pour s'en servir comme point de départ en tant que source IP (le port 513 était un port spécial:server.login). 
  
 Ensuite une Séquence TCP généré> Utilisation de paquets forgés "SYN-ACK" pour tester le comportement du générateur de séquence TCP du serveur, puis forgeage d'un "ACK" ayant la bonne séquence par rapport au "SYN-ACK". Une connexion TCP unilatérale est alors créée et ne sera maintenu qu'à condition de renvoyer à chaque fois un "ACK" ayant la bonne séquence TCP généré. Temps depuis l'attaque : moins de 16 secondes  
  . Puis Recompilation d'un module et enfin login sur le serveur. 
 
3. "RIP" 2.1.5 
 
Bon, c'est ici que la version 2.1.5 peut partir à la retraite et reposer en paix. C'est basé sur 3 remarques différentes (dont une de Minipouss). 
 
1/ La première tiré d'http://groups-beta.google.com/grou [...] lr=&rnum=1,  
Kerio 2.1.5 se laisse abuser par des paquets fragmentés sur des protocoles UDP et ICMP. On pourrait penser que l'utilisateur a mal paramétré son firewall, mais en fait c'est confirmé même sur des paquets TCP fragmentés sur ce topic ( http://forums.kerio.com/index.php? [...] 110c4f8643 ), d'où 2eme remarque, je vais retraduire une partie: 
  
2/ 
L'utilisateur a d'abord fait un test sur grc shieldsUP et est confirmé comme "stealth" , puis il établi deux règles simples qu'il place TOUT EN HAUT des règles:  
 
Puis il utilise TYPsoft FTP server pour ouvrir un port 21 sur la machine un XPpro (en SP2!) faisant tourner Kerio 2.1.5. ..A partir d'une machine Linux, il envoie des pacquets 
  
  
 
 
 
A partir de là c'est fini! Cela veut dire que la version ne gère pas les paquets avec une valeur sur le "fragment bit". 
 
3/Il faut y ajouter un autre problème que Minipouss a trouvé 
 ( http://ferruh.mavituna.com/article/?769 ) 
qui montre un script vbs qui effectue un bypass et incruste une nouvelle signature MD5 parmi les applis autorisés..  j'ai testé sur mon portable en lancant les différents .vbs .. notamment Kerio.vbs et le test firewall.  
( test sans et avec firewall). 
Il faut déjà que le le Windows Script Host soit activé, afin que tout windows script puisse s'executer ..(ce qui veut dire que déjà si un poste client désactive l'execution de script, cela ne peut fonctionner, mais bon en règle général, ce sont des failles IE qui sont exploitées, ou bien , c'est simplement l'execution d'actives X) 
 
Sans firewall, le .vbs se connecte bien au serveur "malintentionné" , et j'ai bien un retour des "headers" des paquets IP... donc passons au test avec kerio actif avec les règles du topic.. 
 
Concernant kerio.vbs il me fait 5 bip, mais ne passe pas le firewall, quant au "test firewall.vbs" , il ne se connecte plus, et ne passe pas le firewall, idem pour "bypassSendkey".vbs dont une fenêtre s'ouvre et indique "que le nom de serveur n'a pu être résolu". 
 
Bref ces scripts , bien qu'étant installé coté client (c'est à dire que j'ai fait comme si j'avais installé le trojan), ne passe plus une fois  Kerio 2.1.5 éxecuté avec les règles du topic, et ce même si Kerio est activé après.  
 
La seule chose que je remarque effectivement, c'est qu'une application "C:\winnt\system32\wscript.exe" possède une signature MD5 dans l'onglet des signature des applications de Kerio.   
 
En clair, on peut estimer qu'il y  a un danger potentiel du fait que l'exe se retrouve bien dans les signatures MD5, et donc qu'un trojan perfectionné peut exploiter cette faille pour communiquer. Mais faut il encore que les règles établies le lui permettent (dans le sens où il faut qu'il n'y ait pas une règle bloquante, même pour l'exe ..) 
 
Bref, ce que la personne indique c'est qu'il y a un danger effectivement exploitable par un bon programmeur. 
 
A titre indicatif, je mets un exemple du genre d'attaque qu'utiliserait cette faille : 
 
http://computercops.biz/article3654.html.  
 
A priori d'autres firewalls perso (outpost, look'nstop, ZA, etc semble être affectés.. mais des patchs sont peut-être sorti depuis pour ces firwalls.  
Marsh Posté le 16-11-2004 à 10:40:18
Bravo Messieurs ![]()
Marsh Posté le 16-11-2004 à 10:47:51
 
interessant sur les failles. 
sinon, utilisateur de kerio 2.1.5 depuis 1 an, entierement satisfait ![]()
Marsh Posté le 16-11-2004 à 11:02:47
niveau failles, d'après Secunia il y en a 4 non patchées (3 annonces de vulnérabilités concernant 4 failles) 
 
http://secunia.com/product/1493/
Marsh Posté le 16-11-2004 à 11:13:26
je vais les rajouter..   
 
Marsh Posté le 16-11-2004 à 11:14:17
ok ![]()
Marsh Posté le 16-11-2004 à 16:17:22
Beau travail, fort instructif: bravo. 
 
Quelques remarques: 
1. Kério 2.1.5 existe aussi en français via un patch (dont je ne me souviens plus de l'adresse) 
2. Kério ne filtre pas les IP 
3. Il ne passe pas le test du ping si le mode passerelle est activé sur un site de test (plus le nom en tête) 
4. Il manque les explications lors de l'utilisation de Kério sur une passerelle.
Marsh Posté le 16-11-2004 à 16:32:34
http://perso.wanadoo.fr/veekee/petzouille/kpf_fr.exe pour le patch de francisation 
 
edit (2 fois) : plutot mettre ce lien là http://veekee.free.fr/?p=list-105 il a dû changer de FAI 
 
 
dispo aussi par clubic http://drivers.clubic.com/telechar [...] ewall.html
Marsh Posté le 16-11-2004 à 16:33:45
1/ exact pour le patch,j'y ai pensé ce matin, je vais essayer de retrouver le lien, au pire j'uploaderai le mien.. 
2/ je veux bien que tu précises un peu.. tu parles des adresses IP, ou bien du filtrage IP (protocole IP )? 
3/ et 4/ heureusement San pellegrino a réservé un post en 3eme position pour la suite.. 
 
en fait il me reste encore à rajouter dans la partie application une procédure pas a pas un prenant une appli, un test sur l'inbound HTTP wifi, un autre test sur le 'no owner' dns pour la rapidité, et la traduction des failles non patchés précisé par minipouss.. 
d'ici la fin de semaine j'espère  
 
 
[edit] Merci à minipouss pour le lien..
Marsh Posté le 16-11-2004 à 16:39:22
je me suis gouré 
 
 
http://veekee.free.fr/?p=list-105 pour la page et http://veekee.free.fr/redirect.php?id=105 pour le lien direct 
Marsh Posté le 16-11-2004 à 17:37:33
| bikerman a écrit : Beau travail, fort instructif: bravo.   | 
 
 
 Bikerman, merci pour les compliments, cela nous va droit au coeur. 
  
 
Ta remarque m'interesse pour les IP, mais j'ai pas tout a fait compris   
- Si c'est au niveau des adresses IP, Kerio effectue bien un filtrage (simple, plage, etc..) qui fonctionne effectivement (on le voit sur la partie 'appli pratique' lors d'un paquet rejeté sur les adresses de verisign 
- Si c'est au niveau de 'l'Internet Protocole', Kerio effectue normalement bien le filtrage à ce niveau sinon, je ne vois pas sur quel niveau il pourrait faire l'analyse des headers et des autres protocoles (Bien que non explicitement dit, la doc l'indique ici : http://securis.info/securis/ker/ch03s02.html ) 
- Si c'est au niveau d'un paramétrage des protocoles à l'intérieur de l'internet Protocole, cela me parait exact ( je l'ai fait figuré dans ma remarque dans Failles et limites "Une passoire avec un autre protocole ?" )  
Ou alors il y a un truc qui m'a échappé ou que je n'ai pas compris ![]()
Marsh Posté le 16-11-2004 à 17:55:32
En fait je viens de découvrir que certains firewall comme zone alarm pouvaient bloquer certaines adresses IP qu'on lui fournissait et ce pour toutes les applications. 
Il n'est donc plus quetion d'un filtrage sur les applications mais sur les adresses IP. 
 
D'autres outils permettent ce genre de blocage, je pense à protowall, p2phazard, peerguardian nottament. 
 
L'utilité de ces blocages est peut-être discutable mais c'est une fonction présente sur certains firewall et absente sur Kério.
Marsh Posté le 16-11-2004 à 17:59:32
si je ne me trompe pas, on peut bien faire une règle pour tous les protocoles, toutes les applis et spécifier une IP distante qui sera seule concernée par cette règle non ![]()
Marsh Posté le 16-11-2004 à 18:03:11
Absolument vrai pour 1 IP distante. 
 
Mais si tu en a beaucoup beaucoup plus et qui ne se suivent pas forcement, tu ne vas pas créer une règle pour chaque. 
D'autant plus que ces adresses peuvent être alimentée par des logiciels tiers et qui n'interfacent pas avec Kério.
Marsh Posté le 16-11-2004 à 18:14:55
y a "groupe personnalisé" qui existe pour mettre plusieurs IP distantes mais je ne sais pas m'en servir (jamais regardé ça) 
 
pour le reste je ne m'y connais pas donc je te crois ![]()
Marsh Posté le 16-11-2004 à 19:12:47
Bikerman> Ok, merci pour la remarque concernant les "blacklist" IP, je vais l'intégrer. 
Cependant, comme le dit Minipouss,  Kerio gère les groupes personnalisé ("custom address group" ). Il suffit d'aller dans l'onglet 'divers' du panneau de configuration, et il y a une fenêtre marqué "groupe d'adressage personnalisé". On peut ajouter des adresses IP, des plages, des réseaux qui seront pris en compte si on choisit ensuite dans la règle au niveau de la liste IP : groupe personnalisé. 
Cependant, il n'y a qu'une seule liste (qui servira de blacklist ou de liste autorisée).. Kerio 2.1.5 n'en gère pas plusieurs..  
 
Il ne faut pas oublier que cette liste n'est pas nécessaire dans le cas où l'on connaît l'adresse de destination du serveur concerné puisque TOUTE autre adresse est bloquée. C'est déjà bien qu'il l'ait intégré pour le cas des serveurs "généraux" c'est à dire ceux dont on ne précise pas l'adresse IP destinataire par commodité à cause des changements fréquents. 
 
Pour ce qui est des applis qui génèrent les adresses IP, effectivement je n'en connais pas qui s'interface avec Kerio 2.1.5, mais cela rentre dans le domaine très professionnel, et là je ne connais pas. Il ne faut pas oublier que cette version est juste une version à usage personnel.. 
 
Mais je vais le noter et le mettre dans les applis pratique  
 
Marsh Posté le 17-11-2004 à 03:11:31
[Mode Dark_Vador=ON] 
 
...ffhhhhhh.......Impressionnant!....ffhhhhhh 
 
[Mode Dark_Vador=OFF] 
 
 
 
Marsh Posté le 18-11-2004 à 14:45:57
beau travail ! 
 
pourkoi le topic est pas dans la partie securité ?
Marsh Posté le 18-11-2004 à 22:23:55
Quelques questions: 
 
-@Serveur: pourquoi fais-tu souvent deux règles distinctes, une en entrée et l'autre en sortie au lieu de faire un both?? Y a une raison? 
 
- Perso j'ai pas vu l'utilité du loopback. Il y a quelque demandes parfois sur l'IP 127.0.0.1  mais il semble que les refuser ne cause pas de problème et n'empêche aucun fonctionnement. 
 
- Et question de noobs: le DHCP n'est utilisé que sur un réseau local? Aucune FAI n'a de serveur DHCP pour distribuer ses IP?
Marsh Posté le 19-11-2004 à 09:34:30
 
  Van Lock.. c'est une erreur, je vais le mettre dedans.. 
 
@ramkin : C'est pas une obligation, j'utilise deux règles entrée-sortante dans certains cas comme pour les navigateurs, ou l'entrante n'est nécessaire que dans des cas particuliers. 
Dans d'autres cas, c'est pour les logs et l'analyse dont je n'aurais besoin que sur les entrants et non les sortants ou pour faire des tests.. Dans d'autres cas (et surtout dans ces cas là), c'est parce que les ports entrée-sortie sont différents. Mais tu peux parfaitement dans les cas appropriés regrouper sous une seule règle..  en ce moment, je dois regarder un peu plus au niveau des transactions avec les serveurs DNS que je trouve être un facteur important dans la rapidité de surf (avec certains serveurs, le ralentissement est considérable). 
Mes règles actuelles ralentissent pas mal l'affichage des pages, et je sais qu'une des raisons vient de ces transactions.. j'ai encore pas mal de tests a faire pour accèlerer ça.. 
oups .. je dois retourner au boulot 
, je continuerai plus tard.. Il y a encore beaucoup a mette à jour sur ce topic.. une partie sera faite ce week-end.. ![]()
Marsh Posté le 19-11-2004 à 17:52:15
Ok. Il me semblait bien aussi. C'est vrai que dans un premier temps, il vaut mieux distinguer chaque connexion pour bien voir ce qui se passe.
Marsh Posté le 20-11-2004 à 14:33:01
Si vous n'avez ni réseau local, ni Wifi mais juste  votre ordi et une connexion ADSL comme moi et que vous ne faites pas de LAN, les règles peuvent se résumer à ça: 
 
 
 
Et losque je veux savoir, je mets en Ask me first en décochant la dernière règle "Bloque tout, gars!" 
 
DNS: 
Pour le DNS 1 et le DNS 2, il faut, comme disait serveur récupérer la ou les IP serveur de votre FAI (en tappant ipconfig /all dans une console DOS) 
Pour moi (tele2) les IPs sont donc: 
130.244.127.161 et 212.151.136.254 
Les règles DNS 3 et 4 me sont un peu obscures... 
 J'ai juste noté que le services.exe voulait se connecter très souvent sur ces deux addresses et que refuser cette connexion entrainait parfois des problèmes de navigation. Donc je les ai rajoutées. Vu qu'elles ressemblent aux Ip serveurs de ma FAI (juste le dernier nombre qui change), je ne crois pas qu'il y ait danger, mais je ne sais pas pourquoi cette connection.  
  
 
Le loopback 
Comme vous voyez il est désactivé. Je laisse cette règle pour l'instant en vue d'analyse plus précise. Pour l'instant je regarde et je refuse systématiquement. Ca n'empêche pas la navigation. 
J'ai noté qu'en fait seul Firefox demandait une connexion sortante sur l'adresse 127.0.0.1 en TCP. Je sais pas pourquoi, je refuse, et ça navihue. A suivre. 
 
Messagerie et navigateur 
Confère serveur. Tout est bien expliqué. 
 
Le DHCP 
Ici aussi c'est désactivé. J'ai noté que seul le services.exe demandait une connexion sortante en UDP sur le port local 68 et le remote 255.255.255.255: [67]. (assez souvent quand même...) Donc je refuse (ça n'empêche pas la navigation) en attendant d'en savoir plus. 
 
 
 
Marsh Posté le 20-11-2004 à 15:27:46
Pour une gestion fine des ports, j'ai trouvé une excellente page qui liste les ports ouverts par différents programmes : 
http://www.practicallynetworked.co [...] t_list.htm 
 
Au cas où elle disparaissait un jour, j'en fais un copier/coller ici : 
 
Messaging & Conferencing 
 
Active Worlds 
(Watch Out! Opens a wide port range!) 
IN      TCP     3000 
IN      TCP     5670 
IN      TCP     7777 
IN      TCP     7000-7100 
 
[0000] 
Type=TCP 
Translation=NORMAL 
Port=5670 
 
[0001] 
Type=TCP 
Translation=NORMAL 
Port=7777 
 
[0002] 
Type=TCP 
Translation=NORMAL 
Port=7000-7100 
 
[0003] 
Type=TCP 
Translation=NORMAL 
Port=3000 
 
AIM Talk 
OUT     TCP   4099 
IN      TCP     5190 
 
Battlecom 
(Watch Out! Opens a wide port range!) 
IN      UDP  2300 - 2400 
IN      TCP  2300 - 2400 
IN      UDP  47624 
IN      TCP  47624 
 
Buddy Phone 
(only communication. No FTP) 
IN      UDP  700 - 701 
 
Calista IP phone 
OUT     TCP     5190 
IN        UDP     3000 
 
CuSeeMe 
(Watch Out! Opens a wide port range!) 
OUT   UDP   24032 
IN       UDP    1414  [use H.323 protocol if available] 
IN       UDP    1424 [use H.323 protocol if available] 
IN       TCP     1503 
IN       TCP     1720 [use H.323 protocol if available] 
IN       UDP     1812   1813  
IN       TCP      7640 
IN       TCP      7642 
IN       UDP      7648 
IN       TCP       7648 
IN       TCP       7649 7649 
IN       UDP       24032 
IN       UDP       56800 
OUT    UDP       1414 [use H.323 protocol if available] 
OUT    UDP     1424 [use H.323 protocol if available] 
OUT    TCP      1503 
OUT    TCP      1720 [use H.323 protocol if available] 
OUT    UDP     1812 1813 
OUT    TCP      7640  
OUT    TCP      7642 
OUT    UDP      7648 
OUT    TCP      7648 
OUT    TCP      7649 
OUT    UDP      56800 
 
Delta Three PC to Phone 
(Watch Out! Opens a wide port range!) 
IN       TCP 12053 [use CuSeeMe protocol if available] 
IN       TCP 12083 
IN       UDP 12080 
IN       UDP 12120 
IN       UDP 12122 
IN       UDP  24150 - 24179 
 
Dialpad 
OUT     TCP     7175 
IN         UDP     51200   51201 
IN         TCP     51210 
IN         TCP     1584    1585 
OUT     TCP     8680    8686 
 
Dwyco Video Conferencing 
(Watch Out! Opens a wide port range!) 
IN         UDP     12000 - 16090 
IN         TCP     1024 - 5000 
IN         TCP     6700 - 6702 
IN         TCP     6880 
 
Go2Call 
IN         UDP     2090  2091 
IN         TCP     2090 
 
H.323 compliant video player,  
NetMeeting 2.0, 3.0, Intel Video Phone 
(Watch Out! Opens a wide port range!) 
(Incoming calls are not possible   
due to NetMeeting assigning ports dynamically.) 
OUT     TCP     1720 
IN      UDP     1024    65534 [use H.323 protocol if available] 
OUT     UDP     1024    65534 [use H.323 protocol if available] 
IN      TCP     1024    1502 [use H.323 protocol if available] 
OUT     TCP     1024    1502 [use H.323 protocol if available] 
IN      TCP     1504    1730 [use H.323 protocol if available] 
OUT     TCP     1504    1730 [use H.323 protocol if available] 
IN      TCP     1732    65534 [use H.323 protocol if available] 
OUT     TCP     1732    65534 [use H.323 protocol if available] 
OUT     TCP     1503    1503  
OUT     TCP     1731    1731  
IN      TCP     1503    1503  
IN      TCP     1731    1731 
 
Hotline Server 
IN         TCP   5500 - 5503  
IN         UDP  5499 
The TCP Ports enabled are 5500 - 5503 (This is for the standard 5500 
Hotline port) 
 
If you change the default port, then you must enable the 3 ports after 
it (so if you choose 4000 then you must enable 4000 - 4003) 
 
The UDP port enabled 5499 is required only if you want to list your 
server on a tracker (the data stream is only outgoing so if you want to 
disable in bound on a firewall it would work fine) 
 
ICQ 
In ICQ under "Preferences & security", "Preferences" and Connections, click on "I am behind a firewall or proxy" then click on "Firewall Settings". Then select "I don't have a SOCKS Proxy server on my firewall" or "I am using another Proxy server". Click Next.  Click "Use the following TCP listen ports for incoming event" and set the TCP ports for 20000 to 20019 for the first user, 20020 to 20039 for the second user,  20040 to 20059 for the third user, etc. 
 
OUT   UDP     4000 
IN    TCP     20000   20019 for one user 
OR 
IN    TCP     20000   20039 for two users 
OR 
IN    TCP     20000   20059 for three users, etc. 
 
ICUII Client 
(Watch Out! Opens a wide port range!) 
OUT     TCP     2019 
IN      TCP     2000 2038 
IN      TCP     2050 2051 
IN      TCP     2069 
IN      TCP     2085 
IN      TCP     3010 3030 
OUT     TCP     2000 2038 
OUT     TCP     2050 2051 
OUT     TCP     2069 
OUT     TCP     2085 
OUT     TCP     3010 3030 
 
ICUII Client (Version 4.xx) 
(Watch Out! Opens a wide port range!) 
IN      TCP     1024 - 5000 
IN      TCP     2000 - 2038 
IN      TCP     2050 - 2051 
IN      TCP     2069 
IN      TCP     2085 
IN      TCP     3010 - 3030 
IN      TCP     6700 - 6702 
IN      TCP     6880 
IN      UDP   12000 - 16090 
 
Internet Phone 
OUT     UDP     22555 
 
Ivisit 
IN  UDP     9943 
IN  UDP     56768 
 
LIVvE 
(For pager file send only) 
IN  UDP     8999 
 
mIRC DCC / IRC DCC 
[mIRC Proxy/Firewall Help page] 
(Watch Out! Opens a wide port range!) 
IN  TCP     1024 - 5000 
 
mIRC Chat 
(The IRC port is usually 6667) 
IN  TCP     6660 - 6669 
 
mIRC IDENT 
IN      UDP 113 
 
MSN Messenger 
(Watch Out! Opens a wide port range!) 
NOTE: Shut off any personal firewall programs such as BlackIce, ZoneAlarm, etc.   
Ports 6891-6900 enable File send,  
Port 6901 is for voice communications 
Allows Voice, PC to Phone, Messages, and Full File transfer capabilities. 
Thnx to Brad King & Bill Finch Jr. 
IN         TCP     6891 - 6900 
IN         TCP     1863 
IN         UDP    1863 
IN         UDP    5190 
IN         UDP    6901 
IN         TCP    6901 
 
Net2Phone  
OUT     UDP     6801 
IN        UDP  6801 
One additional UDP and one TCP port in the range of 1 to 30000 
must be mapped.  Ports 6802 and 6803 are suggested.  These  
ports must be mapped in your firewall, then set in the Net2Phone client 
as follows: 
     1) Click on Net2Phone's "Menu" button. 
     2) Select "Preferences". 
     3) Click on the "Network" tab. 
     4) Enter 6802 for the Client TCP Port. 
     5) Enter 6803 for the Client UDP Port. 
 
Pal Talk [support page] 
(Watch Out! Opens a wide port range!) 
IN       UDP 2090 [voice] 
IN       UDP 2091 [control stream] 
IN       TCP 2090  [file transfer] 
IN       TCP 2091  [video listening] 
IN       TCP 2095   [file transfer- older versions] 
OUT   TCP 5001 - 50015 [text messaging] 
OUT   TCP 8200 - 8700 [Firewall / network mode group voice] 
OUT   UDP 8200 - 8700 [Firewall / network mode group voice] 
OUT   UDP 1025 - 2500 [outbound voice & control stream (user configurable)] 
 
The last 2 UDP outbound ports are usually set in pairs. 1024 - 1025, 1026 - 1027, etc... Most users never have to set these lower two ports. They are dynamically assigned if you leave the lower two boxes set to 0's on the 'paltalk port settings' tab.  
Outbound ports are usually not an issue but are listed here for network users who may need to manually configure for a proxy or NAT server or other hardware device. 
 
PhoneFree 
(Watch Out! Opens a wide port range!) 
IN         UDP     1034 - 1035 
IN         UDP     9900 - 9901 
IN         TCP     1034 - 1035 
IN         TCP     2644 
IN         TCP     8000 
This Mapping is needed to hear the audio from the incoming party, outgoing audio would work without it.  
** According to phonefree the ports you need open are: 
   8000 TCP For Server access 
   1034 UDP Voice in/out 
   1035 TCP Voice in/out 
   2644 TCP Personal Communication Center 
I found that port range 9900-9901 UDP is also needed but not mentioned at phonefree support. 
Also shut off any other firewall programs you may have running.  
 
To make PC-TO-PHONE calls, it seems only UDP port 9900 must be opened (the fewer ports open, the better!).  
 
Polycom ViaVideo H.323 
IN         TCP     3230 - 3235 
IN         UDP     3230 - 3235 
NOTE: I needed to set these ports to dial out. 
Also enable on ViaVideo (under H.323 QoS) 'Use Fixed Ports' 3230-3235 TCP & UDP 
 
Roger Wilco [support page] 
IN         TCP  3782 
IN         UDP  3782 
IN         UDP  3783  [only needed for RW Base station] 
 
Speak Freely 
IN         UDP     2074 - 2076 
 
Yahoo Messenger Chat 
IN         TCP     5000 - 5001 
 
Yahoo Messenger Phone 
IN         UDP     5055 
 
 
Audio & Video 
 
Audiogalaxy Satellite [updated 12/13/00] 
(Watch Out! Opens a wide port range!) 
IN      TCP     41000 - 50000 
IN      TCP     1117-5190 
 
Camerades 
IN      TCP     2047 2048 
IN      UDP     2047 2048 
 
GNUtella 
IN      TCP     6346 
IN      UDP     6346 
 
IStreamVideo2HP 
IN      TCP     8076 - 8077 
IN      UDP     8076 - 8077 
 
KaZaA 
IN      TCP     1214 
 
Napster 
OUT     TCP     6699 
IN      TCP     6699 
 
QuickTime 4 Server 
IN    TCP     6970 
IN    UDP     6970  -  7000 
 
QuickTime 4 Client & RealAudio on Port 554 
(Watch Out! Opens a wide port range!) 
OUT     TCP     554 
IN      UDP     6970  -  32000 
 
RealAudio on Port 7070 
OUT     TCP     7070 
IN      UDP     6970  -  7170 
 
ShoutCast Server 
IN      TCP     8000 - 8005 
Games 
 
Games 
 
Aliens vs. Predator 
(Watch Out! Opens a wide port range!) 
IN    UDP  80 
IN    UDP  2300 - 2400 
IN    UDP  8000 - 8999 
 
Anarchy Online (BETA) 
IN    TCP 7013 
IN    TCP 7500 - 7501 
IN    UDP 7013 
IN    UDP 7500 - 7501 
 
Asheron's Call [support page] [mapping info] 
OUT    UDP  9000, 9004, 9008, 9012 
IN    UDP  9000, 9001, 9004, 9005, 9012, 9013 
NOTE! You may also need to open the MSN Game Zone and DX ports  
 
Black and White 
IN    TCP     2611 - 2612 
IN    TCP     6667 
IN    UDP    6500 
IN    UDP    27900 
 
Blizzard Battlenet 
This allows for -1- machine on the network to take advantage of Blizzard's BattleNet system for playing online games such as Diablo II and StarCraft. The 6112 port is needed in both TCP and UDP for StarCraft and Diablo II, and the 4000 port is needed for Diablo II. No other settings should be needed. 
IN    TCP     4000 
IN    TCP     6112 
IN    UDP    6112 
 
Bungie.net, Myth, Myth II Server 
IN    TCP     3453 
 
Dark Reign 2 
IN    TCP     26214 
IN    UDP     26214 
 
Delta Force (Client and Server) 
OUT     UDP     3568 
IN      TCP     3100    3999 
OUT     TCP     3100    3999 
IN      UDP     3100    3999 
OUT     UDP     3100    3999 
 
Delta Force 2 
IN      UDP  3568 
IN      UDP  3569 
 
Elite Force 
IN    UDP     26000 
IN    UDP     27500 
IN    UDP     27910 
IN    UDP     27960 
NOTE: If the server is behind the same router/firewall as other clients, then all of the clients will have to add "+set net_port 27961," "27962," etc. to their shortcut command lines.  Otherwise, they will not be able to use the in-game internet game browser. This is due to the fact that EF uses the same port (27960) for both the client and the server. 
 
Everquest 
(Watch Out! Opens a wide port range!) 
See this Everquest page for more info 
IN   TCP   1024  7000 
IN   UDP  1024  6000 
Note: May have to open this last UDP range even wider 
 
F-16, Mig 29 
IN    UDP    3862 
IN    UDP    3863 
 
F-22 Lightning 3 
(Watch Out! Opens a wide port range!) 
IN    UDP     3875 
IN    UDP     4533 
IN    UDP     4534 
IN    UDP     4660 - 4670 (for VON) 
 
F-22 Raptor 
IN    UDP    3874, 3875 
 
Fighter Ace II 
(Watch Out! Opens a wide port range!) 
IN    TCP     50000 - 50100 
IN    UDP    50000 - 50100 
 
for DX play also open these ports: 
IN    TCP     47624 
IN    TCP     2300 - 2400 
IN    UDP     2300 - 2400 
 
Half Life 
IN    UDP  6003 
IN    UDP  7002 
IN    UDP  27010 
IN    UDP  27015 
IN    UDP  27025 
 
Half Life Server 
IN    UDP  27015 
 
Heretic II Server 
IN    TCP     28910 
 
Hexen II 
Each computer hosting Hexen II must use a different port number, starting at 26900 and incrementing by 1. 
 
IN    UDP     26900 (for first player) 
 
KALI 
Each computer using KALI must use a different port number, starting at 2213 and incrementing by 1. 
 
IN    UDP     2213 (for first player) 
IN    UDP     6666 
 
Kohan Immortal Sovereigns 
This allows you to host a Kohan game and have it show 
up on Gamespy, otherwise no one will be able to see your 
game outside of your lan. Only the ICS server can host  
games and have them show up however. 
IN    UDP     3855 
IN    UDP     17437 
IN    TCP      3855 
IN    TCP      17437 
 
Motorhead server 
IN    UDP     16000 
IN    TCP      16000 
IN    TCP      16010 - 16030 
IN    UDP     16010 - 16030 
 
The ports 16010-16030 are ports I specified in the MotorHead dedicated server client ports section. You need to specify client ports so that Motorhead does not assign client ports randomly. 
 
MSN Game Zone [support page] [DX support page] 
(Watch Out! Opens a wide port range!) 
IN    TCP     6667 
IN    TCP     28800 - 29000 
 
for DX play also open these ports: 
IN    TCP     47624 
IN    TCP     2300 - 2400 
IN    UDP     2300 - 2400 
 
Need for Speed - Porche 
IN    UDP     9442 
 
Need for Speed 3- Hot Pursuit 
IN    TCP  1030 
 
Operation FlashPoint 
 
TCP 47624 ~ 47624 
TCP 2234 ~ 2234 
BOTH 6073 ~ 6073 
 
Outlaws 
IN    UDP     5310 
IN    TCP      5310 
 
Quake2  (Client and Server) 
IN    UDP     27910 
 
QuakeIII   
Each computer playing QuakeIII must use a different port number, starting at 27660 and incrementing by 1. You'll also need to do the following: 
 
1. Right click on the QIII icon  
2. Choose "Properties"  
3. In the Target field you'll see a line like "C:\Program Files\Quake III Arena\quake3.exe"  
4. Add the Quake III net_port command to specify a unique communication port for each system. The complete field should look like this: "C:\Program Files\Quake III Arena\quake3.exe" +set net_port 27660  
5. Click OK.  
6. Repeat for each system behind the NAT, adding one to the net_port selected (27660,27661,27662) 
 
IN    UDP     27660  (for first player) 
 
Rainbow Six (Client and Server) 
OUT     TCP     2346 
IN      TCP     2346 
 
Rogue Spear 
OUT     TCP     2346 
IN      TCP     2346 
 
Soldier of Fortune 
IN   UDP   28910 - 28915 
 
Starcraft 
IN   UDP   6112 
 
Starfleet Command 
(Watch Out! Opens a wide port range!) 
IN   TCP  2300 - 2400 
IN   TCP  47624 
IN   UDP 2300 - 2400 
IN   UDP 47624 
 
SWAT3 
IN   TCP 16639 
IN   UDP 16638 
 
Ultima 
IN   TCP   5001-5010 Game 
IN   TCP   7775-7777 Login  
IN   TCP   8888 Patch  
IN   TCP   8800-8900 UO Messenger  
IN   TCP   9999 Patch 
IN   TCP   7875 UOMonitor 
 
Port 7875 is not used by the game, but by UOMonitor, which many players use to monitor server status. 
 
Unreal  Tournament server 
IN    UDP 7777 (default gameplay port) 
IN    UDP 7778 (server query port 
IN    UDP 7779+ (UDP 7779+ are allocated dynamically for each 
                        helper UdpLink objects, including UdpServerUplin 
                        objects. Try starting with 7779-7781 and add 
                        ports if needed.)) 
IN    UDP 27900 (server query, if master server uplink is enabled. 
                         Some master servers use other ports, like 27500) 
IN    TCP 8080   
(Port 8080 is for UT Server Admin. In the [UWeb.WebServer] section of the server.ini file, set the ListenPort to 8080 (to match the mapped port above) and ServerName to the IP assigned to the router from your ISP.) 
 
Westwood Online - C&C Tiberian Sun & Dune 2000 
Note: Westwood Online supports only one user per public IP address at any given time. Apprule courtesy of Quantus' World 
OUT     TCP     4000 
IN      TCP     4000 
IN      UDP     1140    1234 
IN      TCP     1140    1234 
OUT     UDP     1140    1234 
OUT     TCP     1140    1234  
 
ZNES 
IN    UDP  7845 [Use Quake Translation if you can set it] 
Common Servers 
 
Services 
 
FTP Server on your LAN 
IN    TCP     21  
 
POP3 Mail Server on your LAN 
IN    TCP     110  
 
SMTP Mail server" on your LAN 
IN    TCP     25 
 
TELNET Server on your LAN 
IN    TCP     23  
 
WEB Server on your LAN 
IN    TCP     80 
 
Other 
BAYVPN 
OUT     UDP     500 
 
CITRIX Metaframe / ICA client 
(Watch Out! Opens a wide port range!) 
IN     TCP   1494 
IN     UDP  1604 
IN     TCP   1023 - 5000 (NOTE: Depending on the number of clients/sessions, you can try decreasing this range, or you may need to increase it.) 
 
CarbonCopy32  host on your LAN 
(Watch Out! Opens a wide port range!) 
IN    TCP     1680 
IN    UDP     1023-1679 
 
Deerfield MDaemon Email Server 
IN    TCP     3000 
IN    TCP     3001 
 
Direct Connect 
(Watch Out! Opens a wide port range!) 
IN  TCP 375 - 425 
 
FW1VPN 
OUT     UDP     259 
 
Laplink Host 
IN    TCP     1547 
 
Lotus Notes Server 
IN    TCP     1352 
 
NTP (Network Time Protocol) 
OUT     UDP     123 
IN      UDP     123  
 
pcANYHWERE host on your LAN 
IN    TCP     5631 
IN    UDP     5632 
 
RAdmin (Fama Tech) 
IN    TCP     4899 
 
Remote Anything 
FAQ page 
IN    TCP      3999 - 4000 
IN    UDP     3996 - 3998 
 
Remotely AnyWhere 
IN    TCP      2000 
 
Remotely Possible Server 
IN    TCP      799 
 
Shiva VPN 
(set the mobile option in the Shiva VPN client software to be your public IP address) 
OUT   UDP     2233 
IN    UDP     2233 
 
Timbuktu Pro 
IN    TCP      407 
IN    TCP 1417 - 1420 
IN    UDP   407 
IN    UDP  1417 - 1420 
 
Virtual Network Computing (VNC) 
IN    TCP     5500 
IN    TCP     5800 
IN    TCP     5900 
 
Windows 2000 Terminal Server 
(probably also works for NT Terminal services) 
IN    TCP      3389 
IN    UDP     3389[b][/b]
Marsh Posté le 20-11-2004 à 15:33:03
c'est une manie de polluer les topics 
 (Thunderbird et ici)
Marsh Posté le 20-11-2004 à 15:37:07
| minipouss a écrit : c'est une manie de polluer les topics   | 
 
 
  
C'est pas de la pollution, ça concerne directement la création des règles sous Kerio.
Marsh Posté le 20-11-2004 à 15:41:01
il y a des tonnes de sites où les ports sont listés, pas la peine de faire une liste monstrueuse et illisible sur ce topic, surtout sans demander aux auteurs ![]()
Marsh Posté le 20-11-2004 à 15:46:33
Ah, ben ça serait pas mal de les indiquer, parce qu'ils ne sont pas faciles à trouver.
Marsh Posté le 20-11-2004 à 15:57:04
de plus c'est si difficile que ça de mettre Kerio en "Ask me first" pour configurer un logiciel ou un jeu ?
Marsh Posté le 20-11-2004 à 15:58:41
par exemple http://keir.net/portlist.html a l'air costaud 
 
edit : et ça http://www.iana.org/assignments/port-numbers
Marsh Posté le 20-11-2004 à 16:01:36
même MS a fait un petit truc là-dessus  
 
http://support.microsoft.com/default.aspx?kbid=842242 
 
ou alors http://kbserver.netgear.com/kb_web_files/n100495.asp 
 
mais je répète qu'il suffit de se mettre en mode apprentissage et hop tout roule
Marsh Posté le 20-11-2004 à 16:09:58
| minipouss a écrit : de plus c'est si difficile que ça de mettre Kerio en "Ask me first" pour configurer un logiciel ou un jeu ?   | 
 
Oui mais non, il ouvre le port nécessaire pour l'appli à un instant donné, mais ce n'est pas très précis. C'est quand même mieux de lui indiquer exactement ce dont l'appli a besoin.
Marsh Posté le 16-11-2004 à 10:22:09
Ce topic a reçu le label R+ dans le méta-topic des topics uniques.
-----------------------------------------------------------------------------------------------
Dernière mise à jour: Mercredi 23 Mars 9h00
-----------------------------------------------------------------------------------------------
-----------------------------------------------------------------------------------------------
Je vais peut-être en décevoir quelques-uns en leur cassant le mythe et leur rappeler que leur sécurité est bien relative. Les informations ont été glanées à droite et à gauche sur différent forums. Merci à 'Drachs' et à d'autres qui se reconnaîtront
Ce 'tutoriel' est donc un résumé, et s'adresse plutôt aux néophytes voulant débuter. Les pros n'y trouveront probablement rien. J'ajoute que je ne sais pas tout, et que j'espère que chacun et particulièrement les super-pros du firewall viendront amener leur pierre à l'édifice pour l'intérêt de tous...
-----------------------------------------------------------------------------------------------
Structure du topic:
0. Introduction
1. Comprendre le principe général
1.1 Le principe du paramétrage
1.2 Ce que ne fera pas Kerio 2.1.5
1.3 Les failles et les limites
2. Les règles
1.1 Les catégories
[*]Loopback
[*]NetBios
[*]ICMP
[*]DHCP
[*]DNS
1.2 Un exemple de liste de règles
3. Les applications
1.1 Vos applications
4. Application pratique
1.1 Connexion WiFi
- 2eme Partie du TUT - LA FIN D'UN MYTHE
Structure de la deuxieme Partie:
1. Notions et rappels:
1.1 Fragmentation et ré-assemblage IP
1.2 Protocole TCP
1.3 Les paquets forgés
1.4 Les paquets fragmentés
2. Un vrai hack
3. "RIP" 2.1.5
4. - Et alors ? personne va m'attaquer ! (A venir)
5. Rappel: Le header HTTP (A venir)
6. HTTP passage obligé et exemple de hack (A venir)
7. Cookies: De nouvelles recettes (A venir)
8. SOAP, un désinfectant ou de la vaseline ? (A venir)
9. RPC: à votre service mais jusqu'où ? (A venir)
10.Patchs: efficace ou ça fume toujours ? (A venir)
11.Inspection: Jusqu'à quelle profondeur c'est encore bon ? (A venir)
12.Firewalls: Hard, soft, protection ou abstinence (A venir)
13.Oscar du mauvais scénario (A venir)
14.Conclusion (A venir)
-----------------------------------------------------------------------------------------------
0. Introduction
Pourquoi cette version est préférée encore par de nombreuses personnes à la version 4, sachant qu'il n'y a plus de support pour cette version ?
Cela vient du fait que nombreux trouvent encore beaucoup de bugs à la version 4 avec en plus des conflits de paramétrages internes, des problèmes de logs, etc..
Pour savoir utiliser Kerio 2.1.5 (menus, fonctions, etc..), l'aide (fichier Help) de Kerio est à lire (et je vous conseille de le lire avant d'aller plus loin). Il en existe une version en ligne à http://securis.info/securis/ker/
Lorsque vous allez commencer à établir vos règles, celles-ci sont enregistrés dans un fichier ".conf".
Il m'est arrivé une fois de par le passé (et pas qu'a moi) que ce fichier perde les règles. La manière de s'affranchir de ce problème est de faire un enregistrement de ce fichier via l'onglet 'divers > enregistrer' dans un répertoire différent du 'C' - bref pas sur votre DD system, juste comme ça en cas de restauration
-----------------------------------------------------------------------------------------------
1. Comprendre le principe général
Kerio a été conçu pour être un pare-feu (firewall) qui agit au dessous du niveau de la pile TCP/IP dans le system-Kernel en utilisant la methode "stateful inspection". C'est un système de filtrage dynamique de paquets de CheckPoint Software Technologies qui est basé sur l'inspection des couches 3 et 4 du modèle OSI permettant d'effectuer un suivi des transactions entre le client et le serveur, puis compile cette information 'de suivi' pour les paquets suivants, dans une table au niveau du noyau.
La couche 3 du modèle OSI est la couche réseau , "les paquets", du modèle. Elle regroupe tous les protocoles réseaux et adresses correspondantes (TCP/IP, NetBeui, IPX/SPX...).
La couche 4 est la partie transport qui lie de bout en bout le message et qui recouvre la connexion entre émetteur et récepteur. On y trouve des informations telles que les ports d'attaque de commandes ( TCP / UDP ) pour gérer la connexion -
Si une application sur votre PC souhaite établir une connexion avec un serveur (ou un autre PC) pour effectuer un transfert de données (prenons ici l'exemple d'un transfert de données a faire sur un serveur FTP, via un logiciel). Elle va utiliser un protocole pour effectuer ce transfert.
Les données sont divisées en petites parties appelées packets à l'intérieur de chaque protocole.
l'IP (Internet Protocol) est une suite d'octets qui transporte dans sa structure, tous les autres protocol packets, avec entre autres dans le "header" (l'entête) du paquet IP, l'IP source, l'adresse IP de destination, la fragmentation (DF,MF, Offset) - je les cite ici, vous allez comprendre après pourquoi -. La structure du paquet IP se constitue ainsi:
[version][taille (ou longueur) du header][service][Taille totale du paquet][n° de paquet][Flag][n° de fragment][Time To Live][Protocole][CRC][adresse source(IP)][adresse destinataire(IP)][Options][Bour.]["Message" TCP,UDP,ICMP..]
Kerio analysera chaque IP 'packet'
Cette application va donc demander à votre PC d'ouvrir un port de connexion (local) et effectuer une requête à l'adresse du serveur ou du PC concerné. De nombreux services initient une connexion sur un port statique, mais ouvrent dynamiquement (de manière aléatoire) un port afin d'établir une session entre la machine faisant office de serveur et la machine cliente. La règle "sortante" de Kerio va donc autoriser cette application a sortir ses 'packets'. Le serveur (destinataire) a normalement un ou plusieurs ports ouverts qui sont à l'écoute, prêt à recevoir ce type de requêtes ainsi que les 'packets' de données. Le serveur ayant reçu la requête, retourne un accord ou un refus à cette requête, puis établit la connexion en fonction.
Le tout est de s'assurer que les paquets qui reviennent via ce canal "virtuel" de connexion (comme dans le cas du TCP) vers votre PC, provient bien du destinataire initial, et qu'ils sont à l'intention de l'application concerné. S'il viennent par un autre canal, un autre protocole, ou par un autre chemin (un autre port ou autre), Kerio nécessitera une règle "entrante" pour vérifier qu'ils ont le droit d'entrer vers l'application concerné. Le reste doit être bloqué.
1.1 Le principe du paramétrage
C'est de faire en sorte que Kerio (2.1.5) verifie:
On créée donc une liste de règles autorisant les applications ou les services souhaitées, à communiquer.
Le reste sera bloqué!! C'est à dire que tout packet qui ne correspondra pas aux règles établies, sera bloqué. Le principe est que Kerio applique les règles en commençant par la première règle vers la dernière... cependant il ne faut pas paramétrer en mettant du moins restrictif au plus restrictif.
Il faut au contraire garder à l'esprit de commencer par bloquer TOUT et n'autoriser qu'au cas par cas.
Voilà pourquoi le paramétrage correct commence par un positionnement du cran sur « refuser tout » qui, comme l'explique Kerio, bloquera tout ce qui ne correspondra pas aux règles établies... C'est là l'esprit de sécurité à garder en mémoire.
1.2 Ce que ne fera PAS Kerio 2.1.5
Bon, c'est ici que les déceptions vont commencer
Il n'analyse donc pas le "data" contenu dans les trames. Kerio 2.1.5 ne vous dira pas si le contenu que vous rapatriez du serveur FTP est un virus ou non. Il ne dira pas non plus si votre collègue infecté avec qui vous avez un dossier partagé, vous transfere un fichier vérolé. Ce n'est pas un anti-virus !!
D'autre part, si vous lancer un 'troyen'.exe (genre 'jesuisunesuperrousse.exe' que votre collègue vous a refilé) et que ce troyen 'spoof' un service windows et communique a travers le "svchost" que vous avez autorisé, Kerio 2.1.5 ne sera pas en mesure de vous dire que cette application agit comme troyen. Ce n'est pas un troyen-killer, ni un anti-spyware!
CEPENDANT, Cette version possède un système de vérification basé sur une signature MD5 de l'application communicante, et poura avertir s'il y a substitution du '.exe'. Il ne pourra pas empêcher la substitution, mais il empêchera le '.exe' intrus de communiquer et le signalera. Cependant cette partie est désormais faillible (voir la deuxième partie du tutoriel "la fin d'un mythe" ).
Cette signature fonctionne aussi pour les services de windows. L'avantage serait normalement de signer ses services AVANT la toute première connexion, ce qui doit garantir leur authenticité par la suite.
Nota: Une signature MD est un checksum de l'exécutable d'une application. La première fois qu'une application est lancée (ou lorsque l'application essaie pour le première fois de communiquer via le réseau) Kerio crée une signature MD5 pour cette application. Cette signature est contrôlée à chaque tentative de communication suivante de la-dite application avec le réseau. Si l'exécutable de l'application a été modifié (par exemple s'il est infecté par un virus ou a été remplacé par un autre programme) Kerio 2.1.5 refuse la communication à cette application, présente un avertissement et demande si le changement doit être accepté ou non (par exemple en cas d' upgrade de l'application).
(voir Une passoire avec un autre protocole ? dans failles et limites ci-dessous)
 ) 
1.3 Les failles et les limites
Les 2 failles du logiciel à corriger avant toute choses ( Copier/coller d'un post qui résume bien -merci à celui qui l'a posté
En attendant il y a deux failles de sécurité critiques qui ont été découvertes dans Kerio 2.1.5 et qui sont assez génantes, elles permettent à n'importe qui d'exécuter des commandes en tant qu'utilisateur SYSTEM (le seul à avoir plus de privilèges que l'administrateur local). Heureusement, elles ne tiennent pas au moteur du firewall, c'est l'essentiel. Ce sont des exploits locaux essentiellement, sauf si pour la première l'admin à distance est activée (je pense).
Exploit 1 : La première tient à la façon dont Kerio charge les jeux de règles. Suffit d'aller dans l'interface d'administration, de cliquer sur le bouton "Load...", d'aller dans System32, de repérer "cmd.exe", de cliquer droit sur le fichier et de choisir "Ouvrir" dans le menu contextuel et non pas "Sélectionner". Oh, la console en ligne de commande s'ouvre. Un rapide whoami confirme que c'est NT AUTHORITY\SYSTEM qui exécute l'interpréteur.
Remède: protéger le module d'administration par un mot de passe connu du seul admin suffit, ce qui est de toutes manière l'attitude recommandée. Si l'administrateur ne protège pas son jeu de règles par un mot de passe, il n'a de toutes façons que ce qu'il mérite.
Exploit 2 : La seconde est beaucoup plus grave et tient d'une part à la conception des fichiers d'aide HTML compilé (CHM) par Microsoft, l'autre au fait que l'icone dans la barre des tâches s'exécute aussi en tant que SYSTEM (puisqu'elle est rattachée au service du firewall). Ici, pas moyen de sécuriser quoi que ce soit par un mot de passe. Suffit de cliquer droit sur le bouclier, d'ouvrir l'aide en ligne (Help), puis de cliquer sur l'icône en haut à gauche en forme de point d'interrogation, de sélectionner "Aller à l'URL..." et de choisir le répertoire System32 comme destination (C: \WINDOWS\SYSTEM32 par exemple). Le contenu du dossier s'affiche dans la fenêtre de l'aide en ligne, suffit de trouver cmd.exe, et c'est parti comme vu plus haut.
Remède: renommer le fichier d'aide afin qu'il ne soit plus possible d'y accéder par ce biais.
Nota : bien sûr on peut exécuter n'importe quoi en lieu et place de cmd. La console compmgmt.msc par exemple pour rajouter des utilisateurs, changer les mots de passe existants, enfin, tout, quoi.
D'autres failles pour lesquels il n'existe pas de patchs ont été relevées par le site de Secunia (merci minipouss). http://secunia.com/product/1493/#s [...] riticality
dont voici le résumé:
Concerne un "bypass" sur le système de protection de démarrage d'applications définis dans Kerio. Cette faille a été vérifiée pour la version 4, mais pourrait exister sur les précédentes versions.
Sur Win2k/XP, il est possible de restorer le "SDT ServiceTable" du noyau en cours d'execution à son état d'origine, puisqu'une copie complète existe dans "ntoskrnl.exe". Un utilitaire 'SDTrestore rootkit-defense tool' a réussi a restaurer cette table à son origine sur un système faisant tourner KPF4. La protection contre l'execution d'applis définis est désactivée, et Kerio n'indique pas quand un nouveau programme (ou un programme modifié) se lance.. La protection firewall reste cependant intacte!
Pour exploiter cette faille, il faut le privilège administrateur. bref, un attaquant doit d'abord convaincre l'utilisateur d'executer un programme malicieux en tant qu'administrateur!!! (genre l'admin qui clique sur "superrousse.exe"
  ) 
pour en savoir plus: http://www.security.org.sg/vuln/kerio4016.html
Elle concerne la version 2.1.5 mais a été indiquée plus haut avec la soluce! ( Elle concerne la manière dont Kerio charge le jeu de règle en nécessitant le privilège "system" ).
Conseil supplémentaire: En plus du mot de passe, ne pas prêter son ordinateur a des utilisateurs peu digne de confiance (généralement une grosse faille dans la sécurité).
Ne concerne que la version 2.1.4 et antérieure.. donc on n'est pas concerné! Cependant, pour expliquer brièvement, il s'agissait d'une faille lié à la fonction d'administration à distance de Kerio. Il fallait se connecter à l'interface de contrôle a distance ( c'était faisable à condition d'être en mesure de "monitorer" les paquets entre l'admin et le firewall afin de pouvoir executer un "replay" de ces paquets et il fallait le monitorer à une session où l'admin désactive ses règles!! (bref dans les semaines de 4 jeudis
 ) . La soluce consiste à désactiver l'admin à distance de Kerio pour ces versions. 
N'est pas considéré comme critique par sécunia, mais perso, je la trouve gênante pour plusieurs raisons:
  pour communiquer avec des services 'systèmes' en écoute sur le protocole UDP (nécessite quand même de faire un scan des ports, mais la règle par défaut de Kerio permettait TOUT traffic UDP entrant sur le port 53)  - nota : d'où à priori l'importance de ne pas mettre "toute application" dans les règles pour les DNS - 
- la première est qu'elle concerne notre version 2.1.5 puisque toute les versions avant la 4.1.0 sont concernés et que le fix (patch) n'a été que pour cette version 4 et les versions suivantes.
- Qu'on apprend qu'il serait possible à une personne malveillante de "spoofer" le port 53
Le fix de la société a été d'appliquer un "stateful inspection" (analyse dynamique) sur les paquets UDP et d'autres protocoles IP, pour corriger le problème!
> D'où tout a coup un doute m'assaille pour notre version 2.1.5, car dans le fichier help, il est juste écrit que la méthode principale est le "stateful inspection", mais ne précise pas sur quels paquets s'effectue l'analyse dynamique. Si cela s'averrait qu'ils n'ont implémenté l'analyse dynamique (c'est à dire d'effectuer un suivi des trames) sur l'UDP qu'a partir de la 4.1, alors cela pourrait constituer une faiblesse accrue comme par exemple sur des paquets 'forgés'..(?)
Une passoire avec un autre protocole ?
Il faut beaucoup relativiser, et ne pas se croire invulnérable. Kerio 2.1.5 ne permet pas de paramétrer sur les protocoles d'applications à l'intérieur des protocoles de transport.
Prenons un exemple (grâce un article tiré des jeudi de l'informatique) avec un protocole moins connu comme le protocole SNMP. Celui-ci permet d'agir sur des cartes réseaux à travers des datagrams (UDP) via une station de management - en général, le protocole SNMP se sert du protocole UDP pour ses transmissions -. Un admin peut donc arrêter une connexion sur l'une de ses interfaces réseaux, via le protocole SNMP. Or le protocole UDP n'étant déjà pas un protocole sûr puisqu'il ne crée pas de tunnel virtuel ( toutes les "data" sont transférées via messages individuels appelés datagrams), il existe des outils de hack avec linux permettant de scanner et de récupérer des infos sur ces datagrams (ce qui est plus discret qu'un scan sur TCP/IP). L'UDP peut donc 'renseigner' des informations intéressantes sur votre réseau. Après reflexion, Kerio n'a pas de fonction permettant de sélectionner ou filtrer un protocole (FTP, HTTP, SNMP..) à l'intérieur du protocole de transport - comme ici l'UDP - dans le cas ou ce protocole (UDP) est 'permis' sur une plage IP et ports spécifiques...
Cela ne veut pas dire qu'il n'effectue pas ce filtre automatiquement en fonction de l'application (par exemple avec une application FTP, il ne filtrerait que le protocole FTP) et encore A CONDITION je suppose, que cette application soit précisé dans les règles - à la place d'un paramétrage "tous programmes" -, mais ce n'est pas sûr puisqu'une application comme un navigateur IE6 peut travailler sur le protocole HTTP, mais aussi effectuer un transfert FTP ! Kerio ne filtre t'il qu'en fonction de la demande de protocole faite par l'application, ou bien permet-il à plusieurs protocoles de passer pour cette application?
N'ayant pas plus de précisions sur le moteur de Kerio 2.1.5, il est permis de penser qu'il existe là une limite du fait de cet abscence de paramétrage sur le firewall qu'il faut prendre en compte.
Une passoire avec les paquets fragmentés
Voir deuxième partie du TUT : "La fin d'un mythe".
-----------------------------------------------------------------------------------------------
2. Les règles
C'est une possibilité de classement, mais je range les règles par catégorie
1. Les Catégories
Je pensais qu'elle n'était pas nécessaire avec Kerio, mais cette règle accélère effectivement les échanges, c'est à dire par exemple dans le cas de l'application du browser, la vitesse d'affichage des pages passant de 5 à 10 secondes sur ma configuration à une vitesse instantanée!! Cependant il faut préciser que cela peut dépendre de la configuration.
Cette règle autorise les applications locales avec l'ordinateur sur le port 127.0.0.1. (je dois faire quelques test pour montrer dans quel intérêt il y a ce loopback par les applis)
Cette adresse est reliée au nom "localhost" qui désigne la machine locale, via un fichier de configuration dans le répertoire system32.
Cependant, elle peut constituer une faille dans les cas d'un IP spoofing du localhost (exemple d'un messenger spam : UDP(fake) sur 127.0.0.1:1234 -> votre IP:1026 ).
Une manière de prévenir ce spoofing est d'établir une règle uniquement « sortante » sur le loopback avec les applications communicantes.
Mais il existe certaines applications qui ne ré-utilisent pas le même port et nécessitent une règle « entrante », ce qui oblige de faire du cas par cas sur les applications
Pour les paranos, il vaut mieux donc paramétrer cette règle avec les applications qui peuvent s'en servir:
exemple pour le cache IE :UDP sortante(Tous) ieAppli -> 127.0.0.1(Tous)
Mais cela nécessite de le faire pour chaque application communicante. Devient nécessaire lorsque l'on utilise un soft proxy.
Il apparaîtrait qu'il n'y a pas de subnet spoofing (a prendre avec des pincettes, j'attends que des pro du réseaux confirment ou infirment..), il dvrait être possible d'établir une règle avec un masque. Mais sur certains forums, la règle apparaît comme étant avec un masque 255.0.0.0 ce qui est faux, car en faisant le test (avec désactivation des connexions, etc..), cela ralentit avec un temps d'affichage de 5 à 10 secondes par page.. ce qui fait que si on la désactive ou l'active avec ce submask, on ne voit pas de différence entre activer cette règle loopback et la déactiver. C'est donc avec un autre masque peut-être (je dois faire quelques essais). POu l'instant je ne mets pas de submask:
(Net Basic Input/Output System)
C'est une API qui peut être utilisé par des programmes sur un réseau local. NetBios fournit un jeu de commande aux programmes permettant d'accéder aux ressources bas niveau !! Cette API est nécessaire à la gestion des noms, au déroulement d'une session, à l'échange de datagrammes entre les noeuds d'un réseau.
Exemple d'une commande qui utilise cette API:
Nbtstat
Cette commande de diagnostic affiche les statistiques de protocole et les connexions TCP/IP en cours utilisant NBT (NetBIOS sur TCP/IP). Cette commande est disponible uniquement si le protocole TCP/IP est installé.
nbtstat [-a nom_distant] [-A adresse IP] [-c] [-n] [-R] [-r] [-S] [-s] [intervalle]
Paramètres
Si vous désactivez NetBIOS sur TCP/IP, vous risquez de ne plus pouvoir vous connecter aux ordinateurs exécutant des systèmes d'exploitation différents de Windows.
Normalement, netbios n'est pas utilisé pour la communication Internet (c'est le nom d'hote qui est propre au protocole TCP/IP), mais depuis Win2K, le nom netbios et le nom d'hote sont les même.
C'est donc sur les ports NetBios que s'effectue de nombreuses attaques externes.
Voici un copier/coller d'un post décrivant ces ports:
En théorie, si on a positionné sur « refuser tout », cette règle n'est pas nécessaire, mais en pratique -voir pourquoi plus bas- on créée une règle qui bloque tout.
Sauf évidemment, si vous êtes dans un LAN qui utilise le système de réseau Microsoft et que vous utilisez le partage de dossiers, il faudra alors rentrer une règle pour rentrer les IP autorisés des ordinateurs du LAN avec qui vous communiquerez via ces ports... En espérant que vous avez une bonne confiance dans vos « collègues »..
Je n'ai pas fait de test pour savoir si on peut s'en affranchir en utilisant le protocole IPX/SX à la place du TCP/IP..
Même si vous avez désolidarisé NetBIOS du protocole TCP/IP, elles vous permettront de savoir s'il y a une tentative d'intrusion en cochant la case "journaliser si..".
Si vous êtes sur un LAN, il peut être nécessaire d'autoriser le NetBIOS pour les PC de votre réseau local, en créant une régle (voir règle 1 dans l'image ci-dessous) d'autorisation sur une plage d'adresse ou un masque de reseau avant les règles 2 et 3 (ci-dessous en case décoché):
La règle s'établirait ainsi:
l'ICMP est un protocole particulier, pas vraiment nécessaire pour une utilisation normale, mais indispensable dès qu'on aime faire des pings ou des traceroutes, soit les types 0, 3,8,11. Dans la fenêtre de règles de Kerio, il vous est proposé une liste de chiffres correspondant à l'ICMP demandé (Exemple le 8= Echo request).
La liste est la suivante:
http://www.erg.abdn.ac.uk/users/go [...] -code.html
En règle générale, beaucoup mettent en règle sortante :"l'echo request"
En règle entrante: "l'echo reply", "destination unreachable" et "time exceeded for a datagram".
La règle s'établirait ainsi:
Si vous passez par un serveur DHCP pour obtenir votre adresse IP, il faut créer une règle pour permettre la communication avec ce serveur. L'échange se fait normalement par le protocole UDP sur le port 68 en local et 67 en distant
 
Les Pros Rentreront l'adresse IP du serveur DHCP (et le masque réseau si applicable)dans la règle. On peut obtenir l'adresse IP du serveur avec ipconfig par ligne de commande pour les systèmes NT et winipcfg avec 98/Me . Dans certains cas (comme par exemple sur différent réseaux wifi), on ne peut connaître à l'avance l'adresse IP du serveur DHCP, ce qui oblige soit à établir une régle générale pour tout IP distant, ou bien de modifier la règle et de se reconnecter derrière (pas pratique tout de même). Si vous avez une configuration avec IP fixe, cette règle ne vous concerne pas. Si vous avez un portable qui va sur différents réseaux, il est utile de créer autant de règles pour chacun des serveurs DHCP connus (IP connue) auxquels vous vous connecterez (en activant la bonne règle à chaque fois.. voir "applications" plus loin), sinon, il vous faudra vous servir d'une règle générale. Le service de Windows qui établit la communication avec le seveur est le "services.exe" dans le "sytem32" du repertoire windows.
La règle s'établirait ainsi:
D'une manière générale, la requête DNS est un processus en deux parties :
1ere partie: La résolution locale
Une requête de nom est formulée au niveau d'un ordinateur client et transmise à un solveur, le service Client DNS, en vue d'être résolue.
Lorsque la requête ne peut pas être résolue localement, des serveurs DNS extérieurs sont nécessaires pour résoudre le nom.
Dans les premières étapes du processus de requête, un nom de domaine DNS est utilisé dans un programme de l'ordinateur local. La requête est ensuite transmise au service Client DNS afin d'être résolue à l'aide des informations mises localement en cache. Si la requête de nom peut être résolue, une réponse est donnée à la requête et le processus se termine.
Le cache de résolution local peut inclure des informations de nom issues de deux sources :
Si un fichier Hosts est configuré localement, tout mappage nom d'hôte-adresse contenu dans ce fichier est préchargé dans le cache au démarrage du service Client DNS.
Les enregistrements de ressources obtenus en réponse à de précédentes requêtes DNS sont ajoutés au cache et conservés pendant un certain temps.
Si le requête ne correspond à aucune entrée du cache, le processus de résolution se poursuit et le client interroge un serveur DNS pour résoudre le nom.
2ème partie : interrogation d'un serveur DNS
Le client interroge un serveur DNS par défaut. Le serveur utilisé dans la première partie du processus (requête client/serveur) est sélectionné dans une liste générale. À réception de la requête, le serveur DNS commence par vérifier s'il peut y répondre en faisant autorité à partir des informations d'enregistrement de ressource présentes dans une zone configurée localement sur le serveur. Si la requête de nom correspond à un enregistrement de ressource dans les informations de la zone locale, le serveur répond en faisant autorité et utilise ces informations pour résoudre la requête de nom.
Si la zone locale ne contient aucune information pour le nom faisant l'objet de la requête, le serveur vérifie s'il peut résoudre ce nom en utilisant les informations mises localement en cache à partir de requêtes antérieures. Si une correspondance est trouvée, le serveur envoie ces informations en réponse. Si le serveur par défaut peut envoyer une réponse positive à la requête du client à partir des informations de son cache, la requête prend fin.
Si aucune réponse à la requête de nom n'est trouvée sur le serveur par défaut - dans son cache ou ses informations de zone - le processus de requête se poursuit et la récursivité est utilisée pour résoudre complètement le nom. Ce processus implique l'assistance d'autres serveurs DNS. Par défaut, le service Client DNS demande au serveur d'utiliser un processus de récursivité pour résoudre complètement les noms pour le compte du client avant de renvoyer une réponse. Cela peut remonter jusqu'au "TOP LEVEL DNS" qui eux contiennent tous les domaines du réseau des réseaux.
NOTA: Si la réponse d'une requête est trop longue pour être envoyée et résolue dans un seul paquet de message UDP, le serveur DNS peut lancer une réponse de basculement sur le port TCP 53 pour répondre complètement au client dans une session TCP.
Le serveur DNS fournit les adresses IP aux noms de domaines que vous avez rentré en requête dans votre navigateur. Vous passez par les DNS de votre FAI généralement
Il vous faut créer autant de règles que votre FAI utilise de serveur DNS.
A priori il ne semble pas y avoir d'attaques connu sur le port 53 , donc on pourrait laisser toute communication sur le port 53 et hop, on ne s'embêterait pas à rechanger les adresses IP des DNS si ceux des FAI changent. Mais les pros rentrent les adresses IP des DNS bien sûr
le service windows qui s'occupe de ça est : c:\winnt\system32\services.exe
La règle s'établirait ainsi:
-----------------------------------------------------------------------------------------------
Message édité par Krapaud le 03-01-2007 à 22:20:49
---------------
Si tu es champion pour ouvrir ta gueule sur les forums, alors souviens toi de franz et Emma qui sont en train de payer pour toi: http://opserpir.free.fr/petitionF.html