Aller au contenu

[LOGICIEL] [Resolu] logiciels pour manager tous les ports ?


bigbernie

Messages recommandés

Bonsoir a toius.

Mon ami assembleur et pépère ne sommes pas hyper competents sur le sujet.

On a cru remarquer qu'un AntiVirus pouvait ( semble t il ) bloquer un port et qu'apres desinstallaltion de l'AV le port resterait bloqué. Possible ça ?

Ce que je sais et c'est pas grand chose.

Nous avons donc tous qu'un port peut prendre 3 etats. Ouvert, fermé et fermé/invisible. Qui décide de ça ?

Dans un firewall on peut forcer l'ouverture des ports. Dangereux mais on peut. Le port restera toujours ouvert. Mais peut on decider de leur fermeture en blocage ?

Il existe des petits logiciels qui servent a fermer certains ports. Par exemple le port netbios qui lui a interet a rester ferme sauf dans certains cas précis.

Un probe de port va detecter depuis l'exterieur l'etat des ports. Mais il va constater, rien décider.

Je ne sais pas s'il existe des logiciels pour manager totalement chacun des 65550 ports de XP ?

Je prend au hasard mon port 5000.

Je decide de l'ouvrir totalement, puis je decide de le fermer mais avec possibilite qu'un soft l'ouvre, puis je decide de le cacher puis je decide de le bloquer. Possible ça ?

J'aimerais donc savoir qui manage exactement et individuellement l'etat des 65550 ports.

Mon port 120 est stealth ( comme tous les autres). Qui a decide ça ? Le firewall ? Et il a decidé ça tout seul ? Ou c'est XP ? Etc...

Merci et bonne nuit.

Lien vers le commentaire
Partager sur d’autres sites

Bien sur. Ouvrir oui.

Au fait j'avais pose la question a Kaspersky a propos des relations entres les ports et les AV. K repond qu'il est impossible qu'un AV bloque un port. Seul un FW peut le faire.

Par contre fermer un port, il y certains petits logiciels. Par exemple j'ai wwdc qui peut fermer

135 137 138 139 445 5000 + les ports Messenger service netbios. Il y a aussi Bugof.

Je me posais la question de savoir pourquoi dans XP FW je pouvais taper n'importe quel port et ouvrir et pas taper n'importe quel port et fermer.

Ou alors il faut creer des regles dans les firewalls plus perfectionnés que le mien ! Bref ! Ca semble beaucoup plus complique de fermer des ports que de les ouvrir.

Bonne fin de semaine

Lien vers le commentaire
Partager sur d’autres sites

Suite.

Meme lorsque l'on etudie le fonctionnement pointu et technique des firewall, la question que j'ai posée n'est pas résolue.

On trouve ceci

Il est généralement conseillé de bloquer tous les ports qui ne sont pas indispensables (selon la politique de sécurité retenue)
.

Dans le domaine du parefeu personnel, prenons par exemple celui de XP ou meme les parefeu de Kerio ou Zone Alarm, le particulier qui installe ça par defaut ne choisit pas sa "politique personnelle". Autoriser des applications n'est pas une politique personnelle de securite.

Les parefeus peuvent fonctionner soit par allow, deny et drop.

Le particulier ne va pas choisir pour chaque65550 ports comment le parefeu va se comporter.

On ne sait pas non plus si le parefeu fonctionne en filtrage dynamique selon le modele Osi ou bien en filtrage simple statefull inspection.

Et ça correspond bien a ma demande. Existe t il des outils permettant, en dehors du parefeu lui meme, c'est a dire de commander de l'exterieur l'etat et la fonction de chaque port ?

Restons dans les 1024 plus utilises.

Si je veux passer mon port 138 en filtrage dynamique et le port 800 en filtrage simple je ne peux pas. Bref ! Je ne peux pas programmer commander mon parefeu totalement port par port.

Et pas plus dans Kerio ou Zone alarm.

C'est a dire passer au dessus des regles pre definies.

L'utilitaire externe wwdc passe bien au dessus des regles des FW mais pour 5 ports seulement. Et si on veut un utilitaire pour 1024 ports ?

L'utilité pratique de tout ça ? On y vient. C'est en cas d'ennuis de connexions et de transfert

Forcer l'ouverture (facile) ou bien forcer la fermeture ( alors la !).

Par exemple l'etat drop rejette sans avertir l'emetteur. Ne pas utiliser l'etat drop sur ce port peut permettre d'avoir un retour...ou pas, analysable avec Wireshark.

Un port qui ne retourne rien car il n'y a rien a retourner ( rien a dire) c'est pas du tout pareil qu'un port qui est en drop pour justement ne pas repondre (interdiction de repondre).

Bonne fin de semaine.

Lien vers le commentaire
Partager sur d’autres sites

Merci, compris.

Les firewalls courants donc fonctionnent sur le principe du filtrage simple.

Ma question visait donc le filtrage dynamique.

Ainsi, il est impossible avec un filtrage simple de paquets de prévoir les ports à laisser passer ou à interdire. Pour y remédier, le système de filtrage dynamique de paquets est basé sur l'inspection des couches 3 et 4 du modèle OSI, permettant d'effectuer un suivi des transactions entre le client et le serveur

C'est ce que je cherchais a faire afin de bien situer mes problemes ( resolus) de transferts de paquets. Avec un filtrage simple pas possible.

Bonne soiree

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...