Impression Votre ordinateur est-il protégé contre les intrus? 
SafariVous êtes sur internet, en tain de surfer paisiblement sur votre site préféré, en l'occurrence le mien par exemple. Mais savez-vous réellement ce qui se passe en même temps ? Vous doutez-vous qu'en utilisant le seul port 80, que les autres ports peuvent être utilisés à votre insu par une personne malveillante tentant de rentrer illicitement dans votre système. Parano, moi non, mais c'est la triste réalité. Sur Mac, nous ne risquons pas grand-chose, mais sur un PC équipé de 20doses cela peut devenir très dangereux. Les virus et autres troyens arrivent sur vos ordinateurs et vous ne savez pas pourquoi. Ne cherchez pas trop loin, votre ordinateur est une passoire. 
Et voici la triste réalité qui touche la quasi-totalité des ordinateurs du côté obscur. Sur Mac comme sur Xp, il y a un pare-feu (firewall). Mais combien l'ont-ils réellement configuré et de plus correctement?

Honnêtement, je n'utilise pas celui fournit par le système Mac OS X. Je préfère de loin NetBarrier, logiciel édité par Intego. Assez simple à configurer, il s'occupe de tout. Oui, me direz-vous, mais jusqu'à quel point. Et bien c'est ce que vais tenter de vous démontrer. Cet article est basé sur l'utilisation du Port-Scan. En gros, un "pirate" lance des pings sur tous vos ports, pour vérifier si l'un d'eux est ouvert, et par conséquent, tenter de pénétrer sur votre machine.

Rendez-vous tout de suite à cette adresse : Gibson Research Corporation, et plus précisément ici : ShieldsUp! . Vous noterez que cette page présente le service proposé en ligne. Cliquez sur Proceded, et c'est parti pour quelques tests.

 
Les tests de ShieldsUP!  

Dans un premier temps, vous allez tester le Partage de fichier (File Sharing). Il suffit juste de cliquer sur ce même bouton. Attendez que le test soit fini et lisez les résultats. Pour moi, voici ce que ça donne :

 
Résultats du File Sharing  

Vous pouvez noter que mon port 139 est fermé et n'a pas répondu. 1 point pour NetBarrier.

Le second test concerne les ports communs (Commons Ports). Pour faire tous les tests, j'autorise les adresses 204.1.226.224 à 204.1.226.255 comme préconisées sur la page de présentation.

 


 

Ben mauvais point. Mon port 25 est ouvert de chez ouvert. Petit rappel, le port 25 correspond au SMTP, c'est-à-dire à l'envoi de courrier électronique (mail). Par contre, le port 80 (http) est clos de l'extérieur. Et pourtant, je surfe sur la vague sans aucun problème. NetBarrier se défend bien sur ce coup là hormis pour le port 25. Allez 1 point quand même. Je vais chercher pour sécuriser ce port, on ne sait jamais. Voici les résultats en texte de ce dernier test :

 
Résultat en texte du Commons Ports  

Le troisième test, est le plus spectaculaire. En cliquant sur le bouton All Service Ports, votre machine va recevoir un ping sur chaque port compris entre 0 et1055. Jugez par vous-même :

 
Résultats pour All Services Ports  

Ben, là, le test est mauvais pour moi. Mon ordinateur a répondu sur le port 25, et les quelques ports (en bleu) même s'il ne sont pas ouverts, répondent tout de même. En littérale, voici le résultat du test :

 
Résultat littéral pour le All Services Ports  

Le test Messenger spam, ne nous concerne pas sur mac, et n'a donc aucune utilité.

Passons au test Browser Headers. Le résultat pour moi, est presque du chinois.

Accept: */*
Accept-Language: fr, ja;q=0.50
Connection: close
Host: www.grc.com
Referer: http://www.grc.com/x/ne.dll?rh1dkyd2
User-Agent: Mozilla/5.0 (Macintosh; U; PPC Mac OS X; fr) AppleWebKit/125.2 (KHTML, like Gecko) Safari/125.8
Content-Length: 32
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate;q=1.0, identity;q=0.5, *;q=0
Secure: https://www.grc.com
Nonsecure: http://www.grc.com
MediaPort: 8083


Un second test est disponible sur la page de résultat, et s'intéresse au port 443 (https)

Accept: */*
Accept-Language: fr, ja;q=0.50
Connection: close
Host: www.grc.com
Referer: http://www.grc.com/x/ne.dll?rh1dkyd2
User-Agent: Mozilla/5.0 (Macintosh; U; PPC Mac OS X; fr) AppleWebKit/125.2 (KHTML, like Gecko) Safari/125.8
Content-Length: 30
Content-Type: application/x-www-form-urlencoded
Accept-Encoding: gzip, deflate;q=1.0, identity;q=0.5, *;q=0
Secure: https://www.grc.com
Nonsecure: http://www.grc.com
MediaPort: 8084


Toujours du chinois pour moi. Enfin non, les informations du navigateur sont quand même récupérées, ainsi que la version de mon système d'exploitation. NetBarrier permet de bloquer ces informations, mais en partage internet sur un réseau, mon AluBook ne peut plus utiliser le port 80 pour aller sur le net.

Pour le test des cookies, je n'ai pas bien compris ce qu'il fallait faire.

Les boutons de la ligne du dessous permettent de tester un seul port, et l'autre d'avoir des informations sur ce port. Pour ceux qui maîtrisent bien l'anglais, tant mieux pour eux.

Dans l'ensemble, ma machine est donc bien protégée. Certains ports répondent, et ça me gêne un peu. Heureusement avec NetBarrier, nous pouvons configurer la réaction au Port-Scan. Si je retire l'adresse que j'ai autorisée pour faire ces tests, voici ce que ça donne.

Le File Sharing est toujours au top de la protection. Les Commons Ports sont maintenant au top de la sécurité. Je n'ai pas tout mis, mais la réponse est parlante d'elle-même :

 
Résultats Commons Ports  

Le All Services Ports donne un résultat sans équivoque :

 
Résultas pour le All Services Ports  

Vous l'aurez compris, se connecter au net n'est pas si anodin que ça. Un bon pare-feu est pratiquement obligatoire. Pour nous, sur nos machines à la pomme croquée, nous n'avons pas de gros risques à craindre, mais du côté de 20doses, c'est toute une autre histoire.

NetBarrier joue très bien son rôle et j'en suis bien content. De toute façon, dès qu'un intrus tente un Port-Scan sur mon ordinateur, son adresse IP est automatiquement placée dans la Stop-List, et à vie. 
Thiery
Posté le : Mar. - Juillet 13, 2004 à 01:19 AM

| | | |