Page 1 sur 1

Test de sécurité pour firewalll

Message Publié : 10 Sep 2003 13:13
par jme
est ce que quelqu'un connais un bon moyen de verifier la sécurité de son firewall??

Voila je voudrais faire un test de comparaison entre différents router et voir si un est plus sécurisé que l'autre.

J'ai fais le test sur shields up et sur secutitymetrics mais a première vue ils ne font que tester les port...

donc c'est logique que mon pc est save puis que je suis d'office derrière un router avec NAT mais qu'en est il si je passe derrière un vrai firewall ou un firewall de qualité moindre??

Comment puis je tester toutes les possibilité de mon firewall??

Merci

Message Publié : 10 Sep 2003 13:16
par Xme
Utilise un tool style Nessus...

Message Publié : 10 Sep 2003 14:42
par jme
merci pour l'info mais apparament ca dois tourner sur du unix???

tu connais pas un truc semblable qui tournerais sur windows??

Message Publié : 10 Sep 2003 15:19
par ghunt
jme a écrit :tu connais pas un truc semblable qui tournerais sur windows??


Si, il y a ...

Nessu bien sur ;)

on trouve ici : http://nessuswx.nessus.org/index.htm#download

Message Publié : 10 Sep 2003 16:15
par Invité
Vais essayer merci

Message Publié : 10 Sep 2003 20:19
par Xme
ghunt a écrit :
jme a écrit :tu connais pas un truc semblable qui tournerais sur windows??


Si, il y a ...

Nessu bien sur ;)

on trouve ici : http://nessuswx.nessus.org/index.htm#download


Ca c'est un client tournant sur plateforme WinTel.
Le server ne tourne que sous Unix.

Message Publié : 11 Sep 2003 09:12
par ghunt
Xme a écrit :Ca c'est un client tournant sur plateforme WinTel.
Le server ne tourne que sous Unix.


serait-ce une raison de plus pour passe à Linux ? :)

Message Publié : 11 Sep 2003 09:36
par jme
g pas tres bien compris le principe de ce prog....
il faut un serveur et un client???

Message Publié : 11 Sep 2003 10:54
par ghunt
Oui, il faut un serveur (qui fait le test) et un client qui dit quel test faire et qui reçoit le résultat du test.

Les 2 peuvent être sur la même machine, l'idéal étant d'avoir le serveur et le client sur 2 machines distictes.

Message Publié : 11 Sep 2003 10:58
par Altar
H.S. :heartpump: :tux:

Allez une :bier: à tous les utilisateurs du pingouins :)

Message Publié : 13 Sep 2003 09:43
par Orlando
Mo j'utilise ça pour mes tests :

http://scan.sygatetech.com/prequickscan.html

Message Publié : 13 Sep 2003 09:55
par davidbc
LocalPortScan il me semble que c'est le nom de ce tool ! Il sort vers un serveur qui lui-m^me refait un scan de ta machine sur tous les ports !

Si tu le trouve pas fait moi signe je fouillerai dans mes files !

Message Publié : 15 Sep 2003 10:09
par Invité
Si on a un "simple" routeur qui ne fait que du NAT, sans réel firewall intégré, nos ports seront fermés.
Si on a un firewall en +, nos ports seront "stealth" (furtifs).
La différence ?... Subtile et peut-être futile, car de toute façon un attaquant ne pourra pas entrer ! Qu'en pensez-vous ?

Par contre un firewall analyse plus finement les paquets et permet d'empêcher certaines attaques sur les ports qu'on a dû ouvrir (cas d'un serveur web par exemple). Donc, en entreprise : pas d'hésitation, il faut un firewall sur le routeur (ou en tout cas avant d'entrer dans le LAN). Et pour les particuliers qui n'ont qu'un petit routeur sans firewall (ce qui est normal, on n'investit pas une grosse some pour un routeur pour chez soi quand on a 4 petites machines personnelles), il est judicieux d'installer un firewall sur chaque machine, style ZoneAlarm.

Message Publié : 15 Sep 2003 12:36
par Jayman
Anonymous a écrit :Si on a un "simple" routeur qui ne fait que du NAT, sans réel firewall intégré, nos ports seront fermés.
Si on a un firewall en +, nos ports seront "stealth" (furtifs).
La différence ?... Subtile et peut-être futile, car de toute façon un attaquant ne pourra pas entrer ! Qu'en pensez-vous ?

Par contre un firewall analyse plus finement les paquets et permet d'empêcher certaines attaques sur les ports qu'on a dû ouvrir (cas d'un serveur web par exemple). Donc, en entreprise : pas d'hésitation, il faut un firewall sur le routeur (ou en tout cas avant d'entrer dans le LAN). Et pour les particuliers qui n'ont qu'un petit routeur sans firewall (ce qui est normal, on n'investit pas une grosse some pour un routeur pour chez soi quand on a 4 petites machines personnelles), il est judicieux d'installer un firewall sur chaque machine, style ZoneAlarm.

Si les ports sont en stealth, ca troublera un peu les pirates (ceux qui ne cherchent pas à fond, autrement dit les mauvais ou pas assez bons). Car c'est *ultra* facile de voir les ports en stealth. Bref ca augmente de 0.001% la sécurité je dirais :wink:

Message Publié : 15 Sep 2003 13:00
par RippeR
Jayman a écrit :
Anonymous a écrit :Si on a un "simple" routeur qui ne fait que du NAT, sans réel firewall intégré, nos ports seront fermés.
Si on a un firewall en +, nos ports seront "stealth" (furtifs).
La différence ?... Subtile et peut-être futile, car de toute façon un attaquant ne pourra pas entrer ! Qu'en pensez-vous ?

Par contre un firewall analyse plus finement les paquets et permet d'empêcher certaines attaques sur les ports qu'on a dû ouvrir (cas d'un serveur web par exemple). Donc, en entreprise : pas d'hésitation, il faut un firewall sur le routeur (ou en tout cas avant d'entrer dans le LAN). Et pour les particuliers qui n'ont qu'un petit routeur sans firewall (ce qui est normal, on n'investit pas une grosse some pour un routeur pour chez soi quand on a 4 petites machines personnelles), il est judicieux d'installer un firewall sur chaque machine, style ZoneAlarm.

Si les ports sont en stealth, ca troublera un peu les pirates (ceux qui ne cherchent pas à fond, autrement dit les mauvais ou pas assez bons). Car c'est *ultra* facile de voir les ports en stealth. Bref ca augmente de 0.001% la sécurité je dirais :wink:

Là n'est pas l'intérêt d'utiliser un FW logiciel qui permettra de contrôler le OUT par application, ce que ne fera pas le firewall du routeur.
Par exemple, il n'empêchera pas que tu valides ton adresse à la réception d'un spam htlm contenant un webbug ou un trojan ou spyware de faire son boulot si le port qu'il utilise est autorisé par le routeur-firewall.
En effet, être stealth (blocked) plutôt que closed n'est pas toujours intéressant :
- Permet d'échapper aux scans de ranges d'IP des SK mais donne au contraire des indications utiles à un attaquant déterminé connaissant déjà ton IP : une non réponse systématique est en fait une réponse en soi :)

- Si tu as hérité de l'IP d'un utilisateur de P2P ou d'un serveur, etc..., le port concerné (1214,4462, etc...) continuera à être martelé bien que le service ne soit pas dispo sur ton poste : l'ordinateur distant ne peut le savoir puisqu'il ne reçoit pas une réponse closed.