Paramétrage rapide OutpostPro 2.5

Modérateur: Modérateurs et Modératrices

Messagede Vazkor » 20 Oct 2004, 20:39

Bonsoir,

8000 entrées pour la block list, et en lite : 5500

Ce n'est rien par rapport à ma Hosts list (qui bloque 13512 sites) et à la liste géante de Pierre.
Cela risque seulement de faire double emploi.

Ces listes ne sont pas seulement utiles pour Oupost. Il y a aussi une liste de blocage à intégrer dans IE, pour les kamikazes inconditionnels.

J'ai commencé à parcourir ces infos ce qui m'a amené bien loin de cette page, mais je la garde sous le coude.

@+
Avatar de l’utilisateur
Vazkor
 
Messages: 9797
Inscription: 05 Nov 2002, 23:39
Localisation: Ans, BE

Messagede pierre » 22 Oct 2004, 12:02

Bonjour,

Je n'ai pas vu que l'on en parlait :

On peut durcir OutPost avec Agnis de L. Howes dont Vazkor vient de parler par ailleurs pour son test d'anti-trojans.
http://assiste.com.free.fr/p/internet_u ... /agnis.php

Cordialement
Image
__________________
Pierre (aka Terdef)
Appel à donation - Le site a besoin de votre aide

Comment je me fais avoir/infecter ? - Protéger navigateur, navigation et vie privée - Bloquer publicité et surveillance sur le Web
Accélérer Windows - Accélérer Internet - Décontamination - Installer Malwarebytes - Forums d'entraide

Il ne sera répondu à aucune demande de dépannage posée en MP (Messagerie Privée). Les demandes doivent être publiques et les réponses doivent profiter au public.
Image
Avatar de l’utilisateur
pierre
 
Messages: 24950
Inscription: 20 Mai 2002, 23:01
Localisation: Ici et maintenant

Messagede Vazkor » 22 Oct 2004, 15:07

Bonjour,

Je précise que la liste de blocage des pubs est bien plus puissante que le fichier Hosts, puisqu'elle se base sur la présence d'une chaine de caractères dans le lien.
Il peut ne s'agir que d'un mot ou d'une partie du nom de domaine ou même une partie d'une adresse IP.

@+
Avatar de l’utilisateur
Vazkor
 
Messages: 9797
Inscription: 05 Nov 2002, 23:39
Localisation: Ans, BE

Messagede Jim Rakoto » 22 Oct 2004, 15:21

Salut,

Bon je vais reprendre post sur plugins, le joindre au paramétrage global et développer Blockpost et blocage pub

Je vous tiens au courant
Je vais essayer de m'y retrouver aussi, on navigue dans les 20 pages OpenOffice pour paramétrage .
Au rythme où cela va, bientôt la trentaine

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

comment créer des règles spécifiques sous Outpost: je bloque

Messagede Invité » 29 Oct 2004, 07:30

Bonjour,

Je viens d'installer oupost pro 2.5.
Je viens de lire le premier poste et je bloque un petit peu...

Comment fait-on pour entrer les règles décrites:

Comment créer des règles spécifiques sous Outpost


Mozilla Firefox HTTP connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 80-83
Autoriser

Mozilla Firefox HTTPS connection
Où le protocole est : TCP
Où la direction est : En Partance
Où le port distant est : 443
Autoriser

.....etc



Où faut -il aller pour les encoder? Je ne vois pas.

Merci d'avance.

Rva
Invité
 

Messagede kareldjag en invité » 01 Nov 2004, 22:08

bonsoir

Une petite etourderie s'est glissée dans l'une des régles enoncées par Jim Ratko

"Automatic Updates
Oû le port distant est HTTP"

Il fallait lire:Oû le port distant est 80.
Je suppose qu'il s'agit (car non précisé) des mises à jour automatiques de windows.

-Ceux:

-qui ont sécurisé au préalable leur système en désactivant les services inutiles et dangereux (qui ecoutent sur certains ports) de Windows,

-qui ont férmé les ports critiques (135.137.138.139.445 etc),

n'ont pas besoin d'editer ces régles sur leur firewall.

-Ceux qui n'ont pas de réseau en local n'ont pas besoin de la configuration LAN


Pour les "trucs sécurité" sur ICMP :

ICMP (Internet Control and error Message Protocol) est une composante de TCP/IP qui permet de gerer les messages d'erreur sur les flux.

Il est rare que les firewalls grand public puissent gérer de manière précise les signaux d'ICMP.
Toutefois, sous réserve qu'Outpost en offre la capacité de paramètrage, on peut:

-soit bloquer les requêtes ping afin de pas étre repérer par les outils réseaux (sniffeurs et autres balayeurs), évitant ainsi la POSSIBILITé d'une attaque,

-soit n'accepter que les signaux importants pour la gestion des paquets et du surf

-le signal 3 (hôte innaccessible)
-le signal 11(délai de connexion éxpiré).

-soit, pour les plus paranos, bloquer tous les requêtes ICMP (mais la qualité du surf peut s'en ressentir)

Pour se prémunir de l'attaque UDP 0 (UDP est un protocole de m. qui fonctionne en aveugle et qui n'est pas aussi codifié que TCP/IP):

-Il suffit de bloquer tous les packets ayant 0 pour port sortant.


Pour se prémunir de certaines variantes d'attaque DOS ( déni de service) :

-Filtrer les paquets qui ont la même adresse IP source et de destination et çe, sur TOUS les ports.

Pour rester furtif face au balayage en SNMP/

-Il faut bloquer le port 161 en UDP comme en TCP pour l'HTTP (à savoir le web)

Sous réseve- bien sûr- que votre firewall (içi en l'occurence OUTPOST) vous en offre la possibilité.

Dans 99% des cas, un pc isolé sur le net n'a pas à craindre les attaques à même de passer en force le firewall (DDOS ou attaque massive de déni de service)) ou alors de le contourner.

Ces techniques ne sont pas entre les mains de tout le monde et ciblent surtout les entreprises:

-cyberchantage
-vol d'information, de brevets, de technologie, de fichiers (espionnage entre entreprises concurentes par exemple)

ETC.ETC

Le surfer lambda n'aura souvent à faire qu'à un scrip kiddie balayant le réseau à la recherche de PC vulnérables afin d'y implanter un cheval de trois (par exemple).

Sur çe:Bonsoir
kareldjag en invité
 

Messagede Invité » 01 Nov 2004, 22:16

rebonsoir

Précision:" Ceux qui.......... n'ont pas besoin 'editer ces règles sur leur firewall"
Sous-entendu: les régles relatives aux services désactivés!

A plus
kareldjag
Invité
 

détection d'attaques

Messagede STEED » 03 Nov 2004, 10:11

Salut à tous
et bravo pour tous ces conseils je viens d'installer OUtpost, j'ai pigé pas mal de truc mais reste quelques questions (ou j'ai mal lu)
dans détection d'attaques Option faut'il cocher "Bloquer l'IP" et la durée combien? la case dessous cocher aussi?
merci encore
Steed
STEED
 

Messagede Jim Rakoto » 03 Nov 2004, 16:17

Salut,

je passe en coup de vent car boulot

tu peux cocher bloquer IP, 60 min + cocher sous réseau attaquant

Attention si un programme légitime se trouve bloqué, KAV par ex, cela m'est arrivé, il suffit de décocher le blocage pour de nouveau avoir accès au site légitime
autre possibilité si tu es en réseau et qu'une adresse réseau est considérée comme un attaquant, idem mais dans ce cas, aller dans Options > système > configuration LAN > ajouter manuellement l'adresse 192.168.0.** ou 192.168.1.*** > cliquer sur "fiable" et le problème sera résolu

A+
Mes configs Linux user #402189
Garder toujours son sens critique en éveil en utilisant le doute rationnel comme filtre de lecture.
Avatar de l’utilisateur
Jim Rakoto
Modérateur
 
Messages: 6152
Inscription: 09 Mar 2004, 19:49
Localisation: Durbuy

ok

Messagede steed » 03 Nov 2004, 16:49

ok merci
je vais faire ça je posséde en effet kav on va voir si ça bloque
à+
STEED
steed
 

PrécédenteSuivante

Retourner vers OutPost Firewall

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 2 invités