comodo firewall sur PC en réseau

Bonjour,

Je souhaite installer comodo firewall sur mon pc à mon boulot afin de le sécuriser un peu plus
Mon pc est sous windo 7, je suis en réseau et la connexion via le net passe par un proxy, mon ip poste est fixe.

A l’installation il me propose 2 choix : (image jointe) et je ne comprend pas trop à quoi cela correspond

  • lequel choisir ?
  • si quelqu’un via le réseau veut se connecter à mon pc via le réseau:
    • quel message affichera défense+ ?
    • pourrais bloquer ?

merci

Merci

[attachment deleted by admin]

Bonjour,

Le choix que vous avez concerne une option de CIS qui vous propose ces DNS qui sont normalement plus sûrs.
Cette option est facultative, de plus sachant que vous êtes derrière un proxy, il est possible qu’ils ne fonctionnent pas.

Concernant votre réseau local, si vous le qualifiez de confiance lorsqu’il est détecté, toutes les connexions appartenant au réseau concernant windows (partage de fichier et d’imprimante entre autre) seront acceptées.
Le reste passera par le pare-feu (et non defense+) qui demandera des autorisations pour qu’une applications reçoivent une connexion ou se connecte.

Vous dites :

Cette option est facultative, de plus sachant que vous êtes derrière un proxy, il est possible qu’ils ne fonctionnent pas.

*Je peux quand même choisir cette option ? Si cela ne fonctionne pas cela aura t-il des conséquences ( planter le pc ou ma connexion internet) ?

*Que se passe t il si je déclare le réseau local comme non confiance ?

Thanks

Si vous activez l’option mais que votre proxy n’autorise pas l’utilisation d’autre dns, toutes les connexions à partir de noms (comme www.comodo.com) ne fonctionneront plus. Il faudra réinitialiser vos dns et remettre ceux de votre entreprise.

Si vous déclarez votre réseau comme “non confiant”, cela génèrera des alertes pour le réseau local en plus, concernant surtout le partage de fichier et d’imprimante.

ok

Laquelle de ces options cocher ?

Si je veux sécurisé mon pc de connexion “interne

Y a t il d’autres choses à paramétrer ?

merci

[attachment deleted by admin]

Sur CIS 3, par défaut, vous êtes sur l’option 2. Elle vous permettra de gérer vous mêmes les autorisations de connexion des applications.
Cela devrait être amplement suffisant.

Vous pouvez toutefois passer sur l’option 3 qui bloquera toutes les connexions entrantes par défaut (hors réseau local si vous l’avez déclaré comme étant de confiance)

Pour le reste, non, hormis peut être passer Defense+ sur pc sain, ce qui suffit amplement et génère moins d’alerte.

Que je coche 2 ou 3. Après fermeture et réouverture de comodo c’est toujours l’option 1 qui est coché ???

[attachment deleted by admin]

Les modifications sont appliquées au niveaux des règles du pare-feu, cela reviendra à la position un par défaut tout le temps du fait que c’est simplement un assistant et non un réel paramètre de l’application.
Le vrai changement se verra sur les règles stratégie réseau applicatif et réseau global.

Merci

Si je veux maintenant déclarer le réseau local comme non confiance ou dois je aller dans Comodo ?


Dans pare feu ----> mes zones réseaux ; j’ai 2 zones qui apparaissent

loopback zone et local area network#1

A quoi cela correspond ?

Thanks

Pour qu’il ne soit pas de confiance, décochez simplement l’intitulé lorsque réseau sera détecté.

La loopback zone c’est la zone de la boucle locale, elle défini toutes les connexions sur votre ordinateur utilisant l’adresse ip 127.0.0.1 et donc les connexions locales exclusivement.

La local area network #1 c’est votre première zone réseau locale, elle inclus les ips liées à votre interface réseau.
Si votre réseau est en 192.168.0.0 sur un masque 255.255.255.0 (le type que l’on rencontre le plus souvent), cette zone inclus les ips de 192.168.0.0 à 192.168.0.255

J’ai du mal à comprendre

Pour qu’il ne soit pas de confiance, décochez simplement l’intitulé lorsque réseau sera détecté. ???

Oui mais Une fois installer ou je vais pour décocher ?

Merci

juste ici

Si vous l’avez déjà coché, le plus rapide et de supprimer local network area #1 de vos zones réseau et de redémarrer votre ordinateur.

[attachment deleted by admin]

ok merci

C’est quoi protéger le cache ARP ? Est ce nécessaire ?

Dans assistant de port furtif; quel option cocher ?

[attachment deleted by admin]

La protection du cache ARP permet d’éviter qu’une personne mal intentionnée modifie le cache arp pour dérouter les communication vers une autre machine.

C’est une attaque rare car elle ne peut être effectuée que dans le réseau local. On peut toutefois la coché pour plus de sécurité.

Pour ce qui est de l’assistant des ports furtifs, le choix par défaut (numéro 2) suffit amplement. Si vous souhaitez bloquer par défaut toutes les connexions entrantes, passer sur l’option 3, elle empêchera toutefois toutes les applications paire à paire de fonctionner.

les applications paire à paire

Il est tout à ton honneur de prôner la francophonie en lieu et place de la langue anglaise, qu’elle soit in extenso (peer to peer) ou en sms (p2p).

Il y a toutefois lieu de préserver la bienséance et, afin que ce site ne verse pas dans la crypto-pornographie, d’écrire “pair à pair” de sorte à, davantage que les bonnes moeurs, préserver le sens même de l’expression…

Cela dit, et même si d’autres options exigeront une réponse de l’utilisateur et lui sembleront donc pénibles, je ne trouve pas qu’il soit de bonne politique à la fois d’utiliser un firewall/HIPS capable de conférer un niveau de sécurité élevé en même temps qu’on laisserait la porte grande ouverte à des réseaux p2p qui constituent par essence une menace de sécurité majeure.

Il s’agit d’un PC de travail donc pas de peer to peer !!

Mon objectif sécurisé mon pc d’attaques éventuel intérieur (via le réseau)! ces attaques sont souvent négliger malheureusement
Je souhaite régler CIS ne façon à éviter qu’un petit malin via le réseau ne vienne dans mon pc nous sommes ici plus de 200 et nous avons des petits malins

PS:
Il y a peu de temps une personne d’une société ( x pour ne citer personne ) s’est vu viré, parce ce qu’elle a mis le foin dans le réseau de son entreprise

Shaoran l’a dit: il sufit de ne pas déclarer de réseau de confiance; Comodo alertera alors aussi bien pour les connexions provenant du LAN que de l’extérieur.

Il convient bien sûr aussi dans ces conditions d’intervenir sur l’OS lui-même (en commençant par interdire le partage des fichiers).

Note que l’essentiel des connexions sur le LAN se fait en général via Netbios, et qu’il y a en particulier lieu de condamner les ports 137 à 139.

Il est par contre vraisemblable que soit un des PC, soit le routeur lui-même, sert de passerelle internet, et que son adresse ip LAN doit elle être autorisée.

Attention à l’amalgame peer to peer = torrent / emule. J’utilise un client du même genre qui ne sert qu’à la synchronisation de fichiers entre plusieurs ordinateurs, certes cela peut toujours servir à du partage de fichiers illégaux, mais il faut simplement se dire qu’il y a du pair à pair dans beaucoup plus d’applications qu’on pourrait le croire.

Comment condanger les ports 137 à 139 ?
Comment revenir en arrière en cas de problème ?

Idem si je supprime Local area Network dans Mes zones réseaux, comment je peux revenir en arrière en cas de problème ?

[b]oui j’ai vu dans mes" zones réseaux bloqués" je peux ajouter Local area Network
ensuite si je veux revenir en arrière tjours ds “zones réseaux bloqués” je supprime Local area Network

: c’est bien cela[/b] ?

Merci

Attention à l'amalgame peer to peer = torrent / emule. J'utilise un client du même genre qui ne sert qu'à la synchronisation de fichiers entre plusieurs ordinateurs, certes cela peut toujours servir à du partage de fichiers illégaux, mais il faut simplement se dire qu'il y a du pair à pair dans beaucoup plus d'applications qu'on pourrait le croire.

Oui et non.
Le p2p, même si en pratique il sert souvent à ça, n’est pas par nature du partage de fichiers illégaux: il est le partage de ce que vous voulez, par exemple les photos de vos grand-mères.
Ce que l’on entend par “pair à pair”, c’est l’échange entre des utlisateurs ne passant pas par un ordinateur tiers, mais seulement entre eux: d’égal à égal.
Le souci de ces réseaux p2p, c’est à la fois qu’ils sont ouverts à des milliers d’utilisateurs (et de ports), et qu’il s’en trouve dont vous ignorez tout.
Même si beaucoup de firewalls et antivirus, à commencer par Comodo, interdisent les applicatifs réseau, y inclus les sauvegardes et conrôles à distance parfaitement légitimes, il n’en va bien sûr pas de même pour ces applications.

Comment condanger les ports 137 à 139 ? Comment revenir en arrière en cas de problème ?

Idem si je supprime Local area Network dans Mes zones réseaux, comment je peux revenir en arrière en cas de problème ?

Je ne sais pas ce que j’ai bidouillé avec mon clavier, ce matin: il faut évidemment lire “condamner”.
Il suffit pour chaque application de l’établir en premier lieu à “ask”.
Quand elle demandera un accès pour par exemple le port 139 émanant de 192.168.0.10, on refuse, on bloque et on mémorise.
Maintenant, on va dans cette nouvelle règle firewall, et on l’élargit: d’UDP OUT (par exemple) à TCP UDP (ou IP) IN et OUT, de 137 à 137-139, de 192.168.0.10 à 192.168.0.2 -192.168.0.255 (j’ai volontairement éludé 192.168.0.1 assumant qu’il s’agissait de l’ip du routeur en passerellle).
Si plusieurs applications sont concernées (le plus souvent system et svchost) il faut soit ré-écrire cette règle pour chaque application, soit écrire une règle globale (s’appliquant à l’ensemble des applications) dans l’onglet dédié.

Se souvenir que les règles s’appliquent de haut en bas; si par exemple je veux autoriser 137-139 pour seulement 192.168.0.1, j’écris cette règle d’autorisation, aussitôt suivie par une règle d’interdiction de ces ports pour toute ip.

Il suffit bien sûr de modifier une telle règle, de la supprimer (comme les zones réseau) si l’on n’en est pas satisfait; en pratique, tester au moins sa connexion internet et mail après chaque modification.