Aller au contenu

alex5555

Membres
  • Compteur de contenus

    6
  • Inscription

  • Dernière visite

Tout ce qui a été posté par alex5555

  1. Bon bein après moultes chipotages, j'ai trouvé ceci en tapant 192.168.1.1: Dans le sous-menu firewall, Intrusion Detection Feature J'ai coché toutes ces cases, SPI and Anti-DoS firewall protection RIP defect Discard Ping To WAN , et tout va bien.... tous les tests sonts positifs. Me sens mieux maintenant. Ah chez Belgacom, s'ils pensaient à mettre un manuel d'utilisation (et à traduire leurs logiciels en français....) avec leurs engins.... merci à tous pour votre interet en tout cas.
  2. Merci pour tous ces éclaircissements, j'ai quand meme fait ces quelques tests; GRC: Solicited TCP Packets: RECEIVED (FAILED) — As detailed in the port report below, one or more of your system's ports actively responded to our deliberate attempts to establish a connection. It is generally possible to increase your system's security by hiding it from the probes of potentially hostile hackers. Please see the details presented by the specific port links below, as well as the various resources on this site, and in our extremely helpful and active user community. Unsolicited Packets: PASSED — No Internet packets of any sort were received from your system as a side-effect of our attempts to elicit some response from any of the ports listed above. Some questionable personal security systems expose their users by attempting to "counter-probe the prober", thus revealing themselves. But your system remained wisely silent. (Except for the fact that not all of its ports are completely stealthed as shown below.) Ping Reply: RECEIVED (FAILED) — Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet. Most personal firewalls can be configured to block, drop, and ignore such ping requests in order to better hide systems from hackers. This is highly recommended since "Ping" is among the oldest and most common methods used to locate systems prior to further exploitation. Et sur auditmypc.com, Notice - Found your Private IP of 192.168.1.20! (see our anonymous proxy information). Me sens tout de suite moins "furtif" que zonealarm ne me le dit..
  3. Salut à tous, J'ai depuis quelques temps 2 pc, chacun équipé du wi-fi (j'ai une connexion internet sans fil via la b-box de belgacom). Jusqu'à présent, lorsque je devais imprimer quelque chose de mon portable, c'était clé usb, et transfert sur mon autre pc, auquel est relié l'imprimante. Puis, un jour (hier) je me suis dit, pourquoi ne pas essayer de faire communiquer les 2 pc.... Je me retourne vers vous, car c'est un terrain inconnu pour moi. Mon pc de bureau est sous xp home, mon portable, sous vista basic . Comment faire? Passer par mon modem sans fil, ou sait-on faire communiquer directement les émetteurs wifi de chaque pc? Merci pour vos réponses!
  4. Si je comprend bien, je dois pas me tracasser alors? Ou dois-je faire un test sur les 65536 ports possibles? Si oui, comment? Merci pour votre symphatie,
  5. Merci pour ta reponse, mais tout betement , comment savoir si aucun logiciel est en écoute derrière...? Voici les ports resultant du test: 21 ftp Utilisé pour le transfert de fichier entre ordinateurs. Les serveurs FTP ouvrent leur port 21 et attendent l'arrivée d'un client extérieur. Les hackers adorent les ports ftp anonymes. 22 ssh Le shell SSH permet de se connecter à un serveur de façon sécurisée. SSH vous permet de créer un tunnel chiffré pour vos connexions, il encrypte toutes les échanges. SSH est donc un outil conseillé (pour ne pas dire indispensable) pour les transactions réseau. 23 telnet Le service telnet (en écoute sur le port 23) permet à deux machines distantes de communiquer. Telnet établit deux terminaux virtuels pour les deux machines. Ce type de terminal est semblable à une connexion série. L'utilisateur a l'impression d'être assis devant un terminal de la machine. 79 finger finger n'est pas dangereux mais le laisser en écoute, sans en avoir réellement besoin, est une grossière erreur. finger donne trop d'informations sur les utilisateurs systèmes. 80 http Le protocole HTTP est sûrement le plus utilisé sur le web pour les pages html. Ce protocole ne comporte pas de failles intrinsèques majeures. Par contre, les applications assurant son traitement sont souvent bourrées de failles. 81 hosts2-ns Ce port n'a pas une utilité spéciale. Son importance aujourd'hui est due à sa contiguîté au port 80 de World Wide Web ; le port 81 est remarquable parce qu'il sert comme alternative au port 80 110 pop3 Le protocole POP permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Le protocole POP3 (Post Office Protocol - Version 3) gére l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe ; il n'est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau. 113 ident Le service ident (anciennement appelé auth, en écoute sur le port 113) est du même genre que le service finger. Il fournit des informations sur les détenteurs de connexions sur le système. 119 nntp NNTP (Network News Transfer Protocol) est utilisé en particulier par les forums de discussion Usenet. Une vulnérabilité a été identifiée dans plusieurs versions de Windows ; elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du Network News Transfer Protocol (NNTP) qui ne manipule pas correctement certaines requêtes malicieuses. 143 imap Le protocole imap est utilisé par les logiciels de messagerie électronique pour récupérer les mails sur les serveurs de messagerie. Ils doivent alors s'identifier et s'authentifier pour entrer sur le serveur distant en utilisant leur compte mail. 389 ldap ldap est un protocole d'accès de répertoires à distance. Il est utilisé par les applications modernes surtout celles de Microsoft notamment NetMeeting. 443 https Ce port est employé pour la communication sécurisée vers internet. Les données transférées à travers de tels ports sont fortement protégées contre les écoutes clandestines et contre l'interception. Il utilise l'application SSL (Secure Sockets Layer) pour authentifier les communications, par exemple pour les sécurisations des paiements sur internet. 1214 kazaa Port utilisé par l'application Peer-to-Peer KAZAA qui permet de faciliter l'échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante. 4662 eDonkey Port utilisé par l'application Peer-to-Peer eDonkey2000 qui permet de faciliter l'échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante. 4663 eDonkey Idem port 4662. Pourquoi, aussi, la 1214 est présente alors que je n'utilise pas ce programme? Merci pour l'aide,
  6. Bonjour à tous, Je viens de passer il y a peu à Belgacom et sa b-box en wi-fi. J'avais avant une livebox Mobistar. En faisant un test de sécurité, je remarque que plusieurs de mes ports sont fermés mais non-masqués, alors que ce n'était pas le cas avant avec la livebox. Mon pare-feu n'a pas changé, ma configuration pc non plus. J'en déduis donc que c la b-box qui est en cause. Quelqu'un saurait m'aider ? Déjà merci,
×
×
  • Créer...