Prise en main de OutpostPro 2.5
Télécharger la dernière version 2.5.369.4608
http://assiste.com.free.fr/p/internet_u ... utpost.php
Lancer installation
Outpost détecte une ancienne version et la désinstalle > reboot
Choisir French > suivant > Sélectionner configuration automatique : le programme détecte votre configuration et vos applications, votre réseau.
Choisir l'option : créer un groupe de programmes pour tous les utilisateurs
L'expérience m'a amené à choisir cette option car lors du choix par défaut « pour un utilisateur », il arrivait que Outpost ne se lance pas étant donné la manie de XP de changer l'utilisateur sans avertir.
Possibilité de configurer dès ce stade
Si vous souhaitez récupérer vos règles patiemment élaborées sous 2.1, choisir « Récupérer configuration existante »
Redémarrer PC pour terminer
Les onglets
Fichiers
Enregistrer configuration (se fait automatiquement)
charger configuration
configuration en cours
ex. configuration1.cfg
Outpost permet de sauvegarder vos paramètres, règles dans une configuration spécifique.
Utile quand plusieurs utilisateurs utilisent le même PC
Voir
Grouper par
Filtre par heure
Avancé : sera vu dans la partie Journaux d'Outpost
Toujours au premier plan
Format : paramétrage de l'interface. Laisser par défaut
Réinitialisation de tous les compteurs
Langue
Outils
Mise à jour
Vérifier automatiquement mise à jour : activé par défaut mais pas très utile, jamais reçu une seule
Activer téléchargement des news : activé par défaut mais pas très utile
Activer téléchargement des infos relatives aux plugins : activé par défaut mais pas utile
Activer journalisation : activé par défaut utile
Visionneuse de journal
Tester PC en ligne : connexion à Pcflanck pour tester paramétrage. A faire
Options
Général
Garder configuration par défaut
Applications
Liste des applications
C'est ici que vous autorisez ou non les applications à se connecter
et que vous pouvez en autoriser de nouvelles
Par défaut, les applications détectées sont partiellement autorisées à se connecter
Pour une configuration XP, voici les processus qui peuvent ou doivent être bloqués.
Un clic droit sur le nom de l'application permet de modifier les règles de connexion
Alg.exe si vous n'utilisez pas le pare-feu MS Windows. Si cela pose problème, voir règle
Conf.exe
drwin.exe
explorer.exe
ftp.exe
Iexplore.exe (si vous n'utilisez plus IE )
Mobsync.exe
Msimn.exe
MSTSC.exe
Rdpclip.exe
Regwiz.exe
Sessmgr.exe (attention si utilisation de MSN Messenger)
Telnet.exe
Winplayer.exe
Wuauclt.exe
Toutes les applications Office : Excel, Access, Word, etc
toutes les applications style quicktime, realplayer, etc
Laisser votre navigateur, votre antivirus, pare-feu, Updateurs logiciels de sécurité en partiellement autorisés
Lorsqu'une application est autorisée à sortir sur le Net, vous pouvez voir les composants (dll) que celle-ci utilise.
Pour ce faire:
Clic sur application > clic sur Editer > Modifier règles > clic sur Components > les dll utilisées par l'application sont maintenant visibles. Pour quitter, un clic sur Annuler
Processus cachés
cocher : bloquer accès réseau processus cachés ou demander
Composants
Niveau de contrôle : cocher Maximal
Composants partagés
un clic sur « Editer liste » fait apparaître les dll contenues dans c:\Windows et C:\Windows\system32
un clic sur une dll permet de visualiser ses propriétés et éventuellement de la supprimer
Ouvrir contrôle des processus
Cocher la case Bloquer l'accès au réseau des processus si la mémoire d'une application a été modifiée par un autre processus
Attention, il peut y avoir interférences entre cette fonctionnalité et certains utilitaires qui font la même chose. Il suffit alors de désactiver cett option
Système
Configuration LAN
Vous pouvez laisser les paramètres par défaut. Il peut être utile pour éviter des détections d'attaque à l'intérieur du réseau de cliquer sur la case Fiable sur la ligne d'une adresse interne.
On peut aussi en ajouter manuellement
Laisser Détection automatique cochée
ICMP
Paramètres par défaut sous réserve d'un « truc » sécurité
Type de réponse
Furtive par défaut
Règles générales pour les applications et le système
Configuration
En l'absence d'un routeur, vous pouvez sécuriser comme suit :
Pour les lignes : Autoriser résolution DNS TCP et UDP
cliquer sur Editer
Cocher la case devant : Où l'hôte distant sépcifié est
Décocher la case devant Où le port distant spécifié est
Dans la fenêtre N° 3, apparaît : Où l'hôte distant spécifié est : NON DEFINI
cliquer sur Non défini
une nouvelle fenêtre s'ouvre
Entrer le 1er DNS de votre FAI
cliquer sur Ajouter
Entrer le 2e DNS de votre FAI
cliquer sur Ajouter
cliquer sur OK pour terminer
Votre connection est désormais bloquée sur les DNS de votre FAI
Si vous avez un routeur, indiquer son adresse à la place des DNS de votre FAI
soit 192.168.0.1 ou 192.168.1.1
Toutes vos connexions passeront par le routeur et son pare-feu matériel
Laisser loopback coché par défaut pour éviter problèmes avec antivirus .
Si vous décochez loopback, vous devez créer des règles pour vos applications telles les antivirus
Exemple
Application: vettray.exe
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost ou 127.0.0.1
Où le site local est : localhost
L'autoriser
Nom de la règle : Vettray Rule #1
Application: isafe.exe
Où le protocole est : TCP
Où la direction est : En arrivée
Où le site distant est : localhost
Où le site local est : localhost
L'autoriser
Rawsockets
Rien à signaler pour l'instant
Politique Outpost
Pour se faciliter la vie, laisser Assistant de règles par défaut
Pour sécuriser : cocher Bloquer la plupart ; Dans ce cas, vous devrez paramétrer manuellement les applications qui doivent se connecter
La démarche sécurité : choisir Bloquer la plupart
Avec Assistant de règles, lors de la connexion d'un nouveau logiciel ou une modification d'un logiciel existant , une fenêtre s'affiche avec :
soit : modifier règles existantes
soit : autoriser la connexion
Attention, par défaut Outpost propose la règle Browser . Ce n'est pas indiqué
En règle générale, choisir Download manager
Possibilité de bloquer le trafic réseau quand la mise en veille s'active et/ou quand il n'y a plus d'activité depuis 10 min par défaut.
Je n'ai pas encore testé, les répercussions de ces blocages sur les autres utilisateurs du réseau.
Plugins
Le « plus » incontestable de OutpostPro
Blocage publicités
clic sur Configuration
Blocage de contenu
un clic sur Afficher corbeille sur le bureau permet de glisser-coller une pub indésirable dans la corbeille et de la faire bloquer par OutpostPro
Blocage des images
paramètres par défaut
ajouter Largeur 1 et Hauteur 1, 1x2, 2x1
clic sur Ajouter. Protège des webbugs (truc de Jack)
Divers
Remplacer image de publicité > clic sur par une image transparente
Sites de confiance > autorise certains sites avec publicité
Eléments de pub > laisser la case cochée
Réglages > permet téléchargement de mots-clés et dimensions de blocage
Cache DNS
paramètres par défaut
Détection d'attaques
Alertes > paramètres par défaut, possibilité d'ajouter « et sous réseau »
Avancées > liste des attaques > à consulter par curiosité
Ports vulnérables > permet de durcir la protection en ajoutant en blocage des ports système ou des ports spécifiques de certains troyens
Exclusions > permet de faire le contraire , soit considérer des ports distants comme fiables, soit des adresses d'hôte (192.168.1.** par ex.)
Filtrage de contenu
paramètres par défaut
possibilité de durcir en ajoutant des sites spécifiques à bloquer
Contenu actif
Pages Web > cocher tout en déactivé sauf cookies si gérés par ailleurs (Mozilla par ex.)
Courrier > cocher tout en Déactivé
Exclusions > Assiste.forum.free.fr par ex.
Quarantaine des pièces jointes
paramètres par défaut
Attention, les noms des plugins différent suivant que vous les paramétrez depuis la colonne de droite de l'écran principal de OutpostPro, ou depuis Options > Plugins
Mais les paramètres définis se retrouvent dans les deux
Aide
Sommaire et index
Aide contextuelle
Outpost Firewall sur le web
Quoi de neuf : nouveautés de la version 2.5
A propos de Outpost Firewall pro
Version
renouvellement de licence
modules utilisés par Outpost
Comment créer une règle sous Outpost
Méthode automatique
1.Vous lancez une application qui veut se connecter sur internet
2.Une fenêtre « créer une règle » apparaît qui vous propose 3 possibilités
Autoriser toutes les activités pour cette application
Bloquer toutes les activités pour cette application
Créer une règle en utilisant la préconfiguration
Autoriser toutes les activités pour cette application
Va considérer cette application comme application de confiance, et accordera toutes les possibilités de trafic entre Internet et l'application
Bloquer toutes les activités pour cette application
Empêche toute activité de connexion pour cette application
Créer une règle en utilisant la préconfiguration
Vous donne le choix de créer une ou plusieurs règles préconfigurées ou non (en choisissant « Autre ») dans le menu déroulant qui se trouve à droite de cet item.
S'assurer que l'application est reconnue (si c'est le cas, son identité apparaît dans la première fenêtre lors de la connexion)
Après avoir choisi une de ces trois possibilités, cliquer sur OK
Si vous avez choisi de créer une règle, prédéfinie ou non, cliquer sur OK uniquement lorsque vous avez terminé de créer la règle
Méthode manuelle – bloquer une application
1. Clic droit sur icône Outpost dans le systray > ouvrir interface graphique > menu Options > Applications.
2. Cliquer une fois sur « Applications bloquées » > clic sur « Ajouter »
3. Naviguer dans vos dossiers (en général c:\Program files ) jusqu'à l'endroit où se trouve l'application que vous souhaitez bloquer > ouvrir > trouver l'exécutable (par ex. Iexplore.exe) > clic sur OK
4. L'application apparaît maintenant dans la liste des applications bloquées et elle ne peut donc plus se connecter.
Vous pouvez toujours avec un clic droit sur l'application (quel que soit son statut Bloqué – Partiellement autorisé – Toujours faire confiance à cette application ) modifier son statut
5. Dans cet écran d'option, cliquer sur « Appliquer » et OK.
Méthode manuelle – créer une règle « application fiable »
1. Clic droit sur icône Outpost dans le systray > ouvrir interface graphique > menu Options > Applications.
2. Cliquer une fois sur « Applications fiables » > clic sur « Ajouter »
3. Naviguer dans vos dossiers (en général c:\Program files ) jusqu'à l'endroit où se trouve l'application que vous souhaitez autoriser complètement > ouvrir > trouver l'exécutable (par ex. Mozilla.exe) > clic sur OK.
4. L'application apparaît maintenant dans la liste des applications fiables et elle peut donc se connecter librement .
5. Dans cet écran d'option, cliquer sur « Appliquer » et OK.
NOTE: Les applications totalement fiables sont rares. Les rares cas où cela s'avère nécessaire sont certains types de connexions comme les connexions internet par satellite ou les applications de messageries instantanées. Dans ce dernier cas, il est toutefois préférable de créer des règles chaque fois que possible.
Méthode manuelle – créer une règle pour autoriser partiellement une application, ajouter ou modifier une règle existante
1. Clic droit sur icône Outpost dans le systray > ouvrir interface graphique > menu Options > Applications.
2. Cliquer une fois sur « Applications partiellement autorisées » > clic sur « Ajouter ».
3. Naviguer dans vos dossiers (en général c:\Program files ) jusqu'à l'endroit où se trouve l'application que vous souhaitez autoriser partiellement > ouvrir > trouver l'exécutable (par ex. Mozilla.exe) > clic sur OK.
4. L'application apparaît maintenant dans la liste des applications partiellement autorisées et une fenêtre s'ouvre pour configurer la règle.
5. A ce stade, vous avez deux possibilités pour créer une règle.
a) Cliquer sur « créer des règles » et créer une règle. Répéter autant de fois que nécessaire.
b) Cliquer sur « créer des règles en utilisant la préconfiguration » et choisir parmi celles qui apparaîssent.
6. Quand vous avez terminé, cliquer sur OK pour fermer la fenêtre.
7. Cliquer alors sur « appliquer » et OK dans la fenêtre d'Options « Appliquer les changements ».
8. L'application se connectera avec les règles défines.
Comment gérer les logs sous Outpost
OutpostPro vous donne également la possibilité de gérer les logs.
Pour accéder aux paramètres, dans Mon Internet > clic sur Autorisé par ex. > clic dans colonne de droite sur "Journal détaillé"
Un nouvel onglet s'affiche avec le détail des connexions > aller dans barre d'outils > Fichier > Options du nettoyeur.
Vous pouvez laisser par défaut : enregistrements gardés 7 jours , lancer le nettoyeur quand enregistrements dépassent 50 Mo.
Vous pouvez réduire le délai, ainsi que la capacité.
En laissant sur "Nettoyage automatique", vous constaterez qu'une fenêtre apparaît brièvement sur le bureau quand Outpost nettoie ses fichiers.
NB : Autorisé et Bloqué surtout sont particulièrement utiles, si vous ne pouvez vous connecter sur un site (ou si votre antivirus ne peut faire mises à jour). Il suffit alors de regarder les logs, de prendre note de l'adresse bloquée et de la raison justifiant le blocage, puis de vous rendre dans le plugin Contenu actif > onglet Exclusions
> introduire adresse > ajouter > puis paramétrer les connexions pour ce site : en général "Javascript" et "Cookies" à activer (Souvenez-vous, vous avez tout bloqué par sécurité )
Comment gérer les fonctionnalités d'Outpost
dans « mon Internet », plusieurs indicateurs
A. Activité réseau
Lorsque vous fonctionnez en réseau, vont apparaître :
Nom du processus
Adresse distante (localhost par ex.)
Port distant
Raison/autorisation
Octets reçus
Dans nom du processus, vous pouvez retrouver une adresse IP interne : 192.168.0.5 par ex.
B. Ports ouverts
On vous a déjà parlé de TCPview, ce sont les mêmes fonctionnalités
le nombre de ports ouverts apparaît
le N° ou nom des ports apparaît
ex : HTTP:TCP
Un clic gauche sur la ligne affiche dans la colonne de droite
a) le processus qui utilise ce port (Spyblocker par ex.)
b) le protocole utilisé,
c) l'heure de début d'utilisation .
Un clic droit sur le nom du processus ouvre un nouvel onglet qui vous propose
a) de créer une règle pour le processus
b) de copier le journal
c) de modifier affichage des colonnes en ajoutant ou retirant des items . Laisser par défaut
Un clic sur « Avancé » ouvre un nouvel onglet avec une série de paramètres à cocher. Si vous ne voyez pas leur utilité, laisser par défaut
Exemple
445:UDP > clic gauche > clic droit sur le nom dans la colonne de droite SYSTEM > créer une règle
Par ex. clic sur « refuser » et vous aurez le port 445 utilisant le protocole UDP bloqué.
C. Autorisé
Un clic sur « Journal détaillé » dans la colonne de droite affiche un nouvel écran
La barre d'outil présente de nouvelles fonctions, principalement dans Fichier
a) Réparer base de données
b) Options nettoyeur
Contrôle de composant
Clic gauche sur le titre
un tableau s'affiche dans colonne de droite comprenant :
Date/heure
Evènement : Vérification des composants et vérification de cheksum terminée
Processus : par ex Kavsvc.exe ou Mozilla.exe
Historique Autorisés
historique Aujourdh'ui
historique durant les 10 dernières minutes
historique email
historique Netbios
historique Web.
Un clic sur un historique fait apparaître un tableau
Date/heure
Processus
Direction :IN/OUT
Protocole : TCP/UDP
Adresse distante : 192.168.1.3 (par ex.)/localhost/ URL
Port distant : 631 (par ex.)
Raison : zone de confiance / application autorisée
Historique Bloqués
Idem.
Journal système
journal des évènements
Outpost started
Policy set rules wizard
Policy set to block most mode (j'ai changé la politique Outpost)
Plugins
Cache DNS
Contenu
Contenu actif
Détection d'attaque
Filtre des pièces joints
a) 10 derniers emails avec pièces jointes
b) Type de fichiers les + souvent renommés
Pour chaque plugin, le journal de ses "actions"
Pub
a) 10 dernières publicités bloquées
b) Mots-clés les plus fréquents
Ex. : /ADS/ ; /BANNERS/ ; 468x60, click ; SRC=http://www.................
Traceur d'alerte
D. Bloqué
cf. ci-dessus
Comment créer des règles spécifiques sous Outpost
Mozilla Firefox HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80-83
Autoriser
Mozilla Firefox HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser
Mozilla Firefox SOCKS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 1080
Autoriser
Mozilla Firefox PROXY connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 3128, 8080, 8088
Autoriser
Mozilla Firefox FTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 21
Autoriser
et Activer Stateful Inspection
Automatic Updates
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : HTTP
Autoriser
Autoriser DNS Service
Où le protocole est : UDP
Où le serveur distant est: AAA.BBB.CCC.DDD, AAA.BBB.CCC.DDD Entrer les adresses DNS du FAI
Où le port distant est : 53
Autoriser
Autoriser TCP DNS Service
Où le protocole est : TCP
Où la direction est : En Partance
Où le serveur distant est: AAA.BBB.CCC.DDD, AAA.BBB.CCC.DDD Entrer les adresses DNS du FAI ou l'adresse du routeur
Où le port distant est : 53
Autoriser
Possible UDP Trojan DNS
Où le protocole est : UDP
Où le port distant est : 53
Le refuser
et le signaler
Possible TCP Trojan DNS
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 53
Le refuser
et le signaler
HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80
Autoriser
HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser
Time Synchronizer connection
Où le protocole est : UDP
Où le serveur distant est: 192.43.244.18, 207.46.130.100 ;<-- Thiese IP's were current as of this posting.
Où le port distant est : 123
Autoriser
Bloquer SSDP en arrivée
Où le protocole est : UDP
Où le port local est: 1900
Le refuser
Bloquer SSDP en partance
Où le protocole est : UDP
Où le port distant est : 1900
Le refuser
Bloquer UpnP en arrivée
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 5000
Le refuser
Bloquer UPnP en Partance
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 5000
Le refuser
Bloquer RPC (TCP)
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 135
Le refuser
Bloquer RPC (UDP)
Où le protocole est : UDP
Où le port local est: 135
Le refuser
Trillian Pro Login
Où le protocole est : TCP
Où la direction est : En Partance
Où le site distant est: www.ceruleanstudios.com
Où le port distant est : HTTP
Autoriser
Trillian Pro AOL/ICQ Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443, 5190
Autoriser
Trillian mIRC AUTH Connection
Où le protocole est : TCP
Où la direction est : En arrivée
Où le port local est: 113
Autoriser
Trillian mIRC Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 6667
Autoriser
Trillian MSN Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 1863
Autoriser
Trillian Yahoo Connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 5050
Autoriser
MSN Messenger Connection
Où le protocole est : TCP
Où la direction est: En Partance
Où le port distant est: 1863, 443, 80
Autoriser
MSN Messenger voice communications
Où le protocole est : TCP
Où le port local est: 6901
Où la direction est: En Partance
Autoriser
MSN Messenger voice communications
Où le protocole est : UDP
Où le port distant est: 6901
Autoriser
MSN Messenger file transfer
Où le protocole est : TCP
Où le port distant est: 6891-6900
Où la direction est: En Partance
Autoriser
MSN Messenger webcam
Où le protocole est : TCP
Où le port distant est: 9000, 9010
Où la direction est: En Partance
Autoriser
MSN Messenger webcam
Où le protocole est : TCP
Où le port local est: 9000, 9010
Où la direction est: En Partance
Autoriser
Diskeeper version 9
DFRGNTFS Rule #1
Où le protocole est : TCP
Où la direction est : En partance
Où le port distant est : localhost loopback (127.0.0.1)
Où le port distant est : 31038
l'autoriser
DKICON Rule #1
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost loopback (127.0.0.1)
Où le port distant est : 31038
l'autoriser
DKSERVICE Rule #1
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost loopback (127.0.0.1)
Où le port distant est : DCOM
l'autoriser
DKSERVICE Rule #2
Où le protocole est : TCP
Où la direction est : En partance
Où le site distant est : localhost loopback (127.0.0.1)
Où le port distant est : 31039
l'autoriser