-
Compteur de contenus
4 390 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Blogs
Messages posté(e)s par megataupe
-
-
Bonjour à tous
. Par principe, je ne suis pas partisan
des configurations de sécurité dites musclées. Il me semble,
par expérience qu'un antivirus, un firewall bien maitrisé et
paramétré comme il doit l'être (tout bloquer sauf ce qui
est autorisé) et 2 anges-gardiens tels que RegistryProt pour
surveiller ce qui veut s'installer dans le registre et Process
Guard (je confirme n'avoir aucune action de Diamondcs.com
)
pour surveiller les applications et les services, suffisent à assurer
une sécurité optimale, en plus bien sur du coté gauche du
cerveau.
Les outils tels qu'Ad-aware, Ewido ou Spybot ne devraient être
utilisés qu'à la demande ou en cas de doute sur une possible
infection. Pour le reste, et concernant notamment la
maintenance du système, chacun peut faire ses propres essais
et utiliser les logiciels avec lesquels il se sent en sécurité.
-
Bonjour Odsen, bonjour à tous
. Excellent tuto en effet car,
expliquer le fonctionnement d'un pare-feu à règles n'est pas
chose facile. Dommage que Look'n'Stop soit payant (il est
à mon avis beaucoup moins complexe que Jetico à paramétrer
vu que les règles spécifiques peuvent être créées à partir du journal
et surtout en Français, disposant de surcroît d'un excellent forum)
car, nous aurions sans doute eu droit à un autre superbe tutorial
de ta part
.
Maintenant, reste à savoir si Jetico sera gratuit encore longtemps
-
Re. Il suffit dans ce cas précis d'utiliser l'extension
RefControl et de choisir block pour tous les sites
visités.
-
Bonjour jazy50, bonjour à tous
. Il n'y a pas de différences fondamentales
(en version lite) entre ces deux logiciels. Process Guard est dirons nous plus
mature et bénéficie d'un excellent support et d'un forum très actif. Process
Guard reste de loin le meilleur contrôleur d'intégrité en version full, si l'on
veut rester dans le domaine du gratuit, Winpooch reste une alternative
intéressante. Une dernière précision : ne jamais installer Winpooch sur un
PC ou Process Guard est déjà présent (même pour faire un test) car, PG
va expulser l'intrus manu militari
.
-
Bonjour à tous
. Juste un petit passage pour rappeler que
les règlages conseillés pour une bonne utilisation de Process
Guard se trouvent sur cet ancien post qui reste cependant
toujours d'actualité, en plus des judicieux conseils
d'Horus agressor, Odsen et Sacles que je salue.
-
Bonjour Mnemo, salut Tesgaz
. Pour trouver et utiliser correctement
Total Uninstall (dernière version gratuite), tu trouveras
ce qu'il te faut sur un ancien tutorial de cet excellent
utilitaire.
-
Bonjour à tous, salut Sacles
. Le test de PC Flank est très facile a passer
avec Firefox et à l'aide de 2 extensions (il y en a d'autres) :
-RefControl qui bloque l'envoi du referer
-Cookie Button (cité par Sacles) qui bloque l'envoi des cookies
pour un site précis.
Il suffit donc avant de faire le test d'activer RefControl (option block
pour tous les sites) et de bloquer les cookies de PC Flank avec Cookie Button.
Par contre, il ne me semble pas que le paramétrage du firewall puisse avoir
une quelconque efficacité sur le contrôle du Referer ou les cookies, sauf peut
être pour les firewall qui incluent des fonctions supplémentaires au filtrage des
connexions ou au contrôle des applications.
En cherchant un peu, on doit pouvoir trouver ce type d'extensions pour
Internet Explorer mais là, ça n'est plus de mon domaine (IE sommeille
au fin fond du PC
).
-
Salut Bak
. Sur mon PC, avec DiskeeperLite ProcessGuard ne bronche pas.
Il suffit d'ajouter l'exe du soft (ou l'exe du défragmenteur de Win) à la liste des
applis protégées et donc autorisées pour ne pas avoir une belle icone rouge
dans la barre des tâches
.
A++++++++
-
Bonjour Bak, bonjour à tous. Process Guard surveille le démarrage des
applications, dont Winlogon, et si tu as supprimé l'écran d'accueil c'est
normal que PG se manifeste (avec la version payante, on peut attribuer
à Winlogon l'option Install Global Hooks pour éviter ces alertes).
Pour HijackThis, tu vas dans l'onglet Security et tu fais un clic droit dessus
puis, tu choisis l'option Add to protection list. N'oublie pas, de temps en temps,
d'aller dans l'onglet Security pour supprimer les programmes obsolétes ou que
tu as désinstallé.
-
Bonjour Stavenger. Question souvent posée sur ce forum.
Voici ce qu'en disait Tesgaz, notamment, dans un ancien
post mais, toujours d'actualité :
TCP 113 est réservé à IDENT (ou auth). Un protocole d'identification de ton client auprès d'un serveur (quelconque) qui veut s'assurer de ton identité. C'est un vieux machin qui a été peu utilisé et qui ne l'est pratiquement plus de nos jours.
La réaction de Zone Alarm avec ce port est assez particulière dans la mesure où il bloque le paquet en général sauf si ce paquet provient d'une adresse ip avec laquelle le poste a établi une communication. Et comme tu as une connexion avec zebulon, il laisse passer le paquet. Mais un quidam (avec lequel aucune communication n'est établie) qui s'amuserait à scanner ce port le trouverait masqué (aucune réponse). J'espère que c'est clair.
La raison de ce comportement de ZA est que si tu tombes sur un serveur qui requier IDENT, il va perdre beaucoup de temps à attendre une réponse de ta machine si celle-ci ne répond rien (cas TCP 113 masqué). En laissant ton OS répondre immédiatemment "Port fermé", il permet de ne produire aucune latence à ce niveau.
Quant aux autres sites de scan, soit ils ne scannent pas le port TCP 113 soit ils scannent ta machine depuis un adressse ip différente de celle du site.
A lire sur ce sujet (en anglais) : http://grc.com/port_113.htm
-
Bonjour updaground. Tout d'abord, passer un coup de Zeb-protect pour fermer
les ports critiques :
puis, paramétrer les services comme indiqué par Tesgaz :
et ensuite refaire un test de ports chez PC Flank :
et surtout, vérifier le bon paramétrage du firewall.
-
Bonjour veuvenoire, salut Tirol
. En effet, pas de quoi fouetter
un chat, même Breton
. Un firewall bien paramétré (insistons
lourdement sur ce point) et dont tous les ports sont masqués (sauf
le 113 qui apparaît fermé sur Zone Alarm) enregistre en moyenne
90% de demandes de connexion qui émanent.................du FAI,
le reste étant surtout l'oeuvre de robots qui scannent les IP d'un
domaine en espérant trouver une porte ouverte.
Un bon firewall travaille en silence.
Quand à l'attaque ARP, voir sous ce lien les symptômes qui permette
de la repérer :
-
Bonjour à tous. Un parefeu comme Look'n'Stop dispose d'une fonction
pour bloquer la configuration :
Le groupe d'option suivant 'Mot de passe' vous permet de bloquer l'accès à la configuration de Look 'n' Stop. Ceci pour éviter que certaines personnes ne modifient la protection à votre insu. Il faut d'abord définir le mot de passe en cliquant sur le bouton puis cocher la case 'Configuration verrouillée'. Après avoir appuyé sur Ok, ceci aura pour effet de bloquer le paramétrage dans les onglets "Filtrage Logiciel", "Filtrage Internet" et "Options". Il ne sera également plus possible de quitter l'application.
Pour revenir à un mode normal, il faut appuyer sur le bouton 'Déverrouiller' et entrer le mot de passe.
L'option"Verrouillage complet" bloque l'accès à toutes les actions de l'onglet Journal (supprimer les lignes et examiner un paquet) quand le mot de passe est actif.
Process Guard (version payante) a aussi une option qui
permet de bloquer la configuration par mot de passe ou
d'installer des programmes non souhaités
.
-
Bonjour Jeanbave. C'est très certainement le service :
svchost.exe RpcSs qui utilise le port 135 (indispensable
pour les connexions) mais, sans danger car il renvoie sur l'adresse :
127.0.0.1 0.0.0.0
qui est celle de ton PC.
-
-
Je me suis aperçu que, depuis la dernière mise à jour de Windows, j'avais omis, dans le filtrage logiciel, de bloquer à nouveau Generic Host Process for Win32 Services qui est très bavard sur le net.Tu tiens surement l'explication. Ne pas oublier de faire le ménage
de temps en temps dans filtrage logiciel
.
-
Curieux car, il s'agit bien du serveur Hotmail
(ci-dessous, une adresse similaire).
"Server"="baym-cs5.msgr.hotmail.co m:1863"
Ce qui m'étonne c'est que L'n'S l'ait laissé sortir (en UDP)
et il faudrait voir du coté des services ou en faisant un
netstat -ano pour repérer les processus actifs.
edit: fais un scan des ports sources et destination ici :
-
Bonjour Sacles
. Apparemment, il s'agit d'une sortie de messenger.
L'as-tu autorisé dans le filtrage des applications et la règle
Messenger Adveritisings est-elle activée dans ton jeu de règles
.
-
Possible car, A2 est connu pour ses nombreux faux positifs
et je lui préfére de loin Spybot ou Ewido pour les infections
plus coriaces.
-
Merci de ton appréciation Juzeb
mais, j'estime que si l'on
aborde des points techniques et pas toujours évidents à
assimiler par les utilisateurs de Firefox, il me semble normal
de débattre du pourquoi et du comment des préconisations
proposées. J'ai toujours apprécié les articles de notre super gourou
IPL
et j'essaie de me mettre au diapason malgré mon grand
âge
.
A bientôt pour d'autres aventures du petit panda, devenu grand.
-
Bonjour à tous. Tu peux vérifier si c'est un malware en faisant scanner
l'exe du jeu ici :
Ensuite, tu vas scanner ton PC avec Ewido et tu envoies le rapport :
Télécharger la version d'essai d'Ewido ici :
et l'installer (important: pendant l'installation, sur la page "Additional Options" décocher
les deux options
"Install background guard" et "Install scan via context menu").
Démarrer ewido. Cliquer sur mise à jour, attendre la fin de cette mise à jour puis,
fermer le programme.
Lorsque vous étes passé en mode sans échec (tapoter la touche F8 au redémarrage du PC
et sélectionner mode sans échec avec les flêches) relancer Ewido et cliquer sur scanner
puis sur scan complet du système.
Si des fichiers infectés sont trouvés, garder l'option par défaut Supprimer
(avec la ligne "Créer des copies de sauvegarde cryptées dans la quarantaine" cochée).
A la fin du scan, Sauver le rapport (Fichier/Enregistrer sous...) et l'envoyer.
-
Tout à fait, le règlagle sur 1 ne conserve donc qu'un cliché
mis en cache mais, si tu ouvres 10 onglets en ne visitant qu'une
page, ça te fera quand même 40 MO qui ne seront pas libérés par
Firefox soit, en fermant les onglets ou en réduisant le Fox dans la
barre des tâches, la limitation du cache à 14.000 MO permet donc
d'éviter ces surcharges.
-
Bonjour Svr32
. Pas de risque de crash avec ces règlages
mais, plus certainement avec Tabbrowser Extensions (lui
préférer Tab Mix Plus) qui est l'une des extensions qui causait
le plus de problèmes avec les anciennes versions de Firefox.
Par contre Tabbrowser Preferences ne semble pas poser de
problèmes à ce jour.
Le problème des extensions, c'est justement que l'on ne peut
chiffrer leur consommation ressources, sauf à les tester une par
une et relever la conso du Fox avant chaque test.
Pour compléter le pourquoi de ces règlages à faire dans Firefox
pour les petites config, je vous livre les explications données par
Pascal Chevrel (grand spécialiste du Fox) sur son blog :
Entre Firefox 1.0 et Firefox 1.5, de nombreuses optimisations ont été réalisées concernant la gestion de la mémoire (beaucoup de fuites mémoires réparées), ce qui a permis de libérer de la consommation mémoire pour intégrer dans la nouvelle version de Firefox un nouveau système de cache, très agressif, afin de rendre le surf plus rapide et fluide que jamais (sur le modèle d'Opera).
Le choix des dévelopeurs a donc été d'améliorer le surf avec une consommation mémoire équivalente à celle de la version 1.0, ce qui est après tout cohérent puisque même si la version était gourmande en mémoire, cela n'a pas empèché des dizaines de millions d'utilisateurs de l'installer et d'en faire leur navigateur par défaut.
Néanmoins, la version 1.5 peut parfaitement être paramétrée pour gérer le cache des pages de la même manière que la version 1.0, bien sûr vous perdez le bénéfice de linstant fastback" quand vous cliquez sur le bouton précédent ou suivant'', mais dans ce cas vous bénéficiez d'une consommation mémoire bien moindre ce qui permet d'installer Firefox 1.5 sur des configurations bien plus faibles que ne le permettait Firefox 1.0
Le principe du mécanisme de cache des pages est de prendre des "photos" des pages précédemment visitées et de les garder en mémoire, ainsi le navigateur n'a plus à redessiner la page lorsque vous revenez en arrière, il affiche littéralement un cliché de la visite effectuée quelques secondes plus tôt sur cette page.
Le mécanisme de cache essayant d'être intelligent, il ne cache pas le même nombre de pages selon votre configuration matérielle. Le nombre de "clichés" conservés en mémoire vive dépend de votre configuration :
* 64Mo : 1 page
* 128Mo : 2 pages
* 256Mo : 3 pages
* 512Mo : 5 pages
* >=1Go : 8 pages
Evidemment le nombre de clichés pris est par onglet, et en gros chaque cliché prend 4Mo. Donc si vous avez 5 onglets ouverts et que dans chaque onglets vous avez visité 3 pages, ça fait une consommation mémoire supplémentaire de 5x3x4 = 60Mo, ce qui n'est pas négligeable du tout sur les machines qui n'ont que 256Mo, déjà 256 Mo pour faire tourner windows...
-
Bonjour à tous
. Encore un nouveau cafard qui cible
cette fois un éditeur d'antivirus et aussi Firefox.
La suite des commentaires ici :
Rapport ad aware
dans Sécurisation, prévention
Posté(e)
Bonjour gandalf67. D'après le rapport d'Ad-aware :
#:17 [realsched.exe]
ModuleName : C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
Command Line : "C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe" -osboot
il s'agit de la mise à jour (éventuelle) de RealPlayer qui est détectée. Soit tu mets
cette entrée dans les objets à ignorer (options d'Ad-aware) ou, tu désactives dans
les services ton RealPlayer si tu ne l'utilises que rarement.
Rien de dangereux en tout cas.