KAV + Comodo: problème GRC Leaktest

Bonjour

J’utilise KAV 8.0 avec Comodo . J’ai remarqué que lorsque on fait le leaktest GRC , le test échoue lorque KAV est activé.Lorsque je désactive KAV , là,comodo bloque bien le leaktest.
J’ai vu sur le forum anglais de comodo que c’est parce que KAV controle le port 80 et que le problème se résout en désactivant le controle du port 80 dans KAv. Cepandant , en faisant cela , le web antivirus est désactivé.
Donc je voudrais savoir s’il y a une autre solution que de désactiver le controle du port 80 ?

Merci

up svp

Bonjour,
Pourrais-tu faire une copie d’écran (ou montrer le rapport) d’un éditeur de ports au moment ou tu ouvres une adresse en http dans ton navigateur.(avec le web antivirus activé)
Par exemple avec Currports

(options/actualisation automatique sur 2 secondes)

C’est pour essayer de voir comment KAV procède.(Je n’utilise pas cet antivirus)

Bonjour ,merci de me répondre :slight_smile:

Voila la capture d’ecran

http://img520.imageshack.us/img520/9763/probkavep8.jpg


http://img520.imageshack.us/img520/9763/probkavep8.768449a2c2.jpg

Pour le moment ,j’utilise un autre pare feu en attendant que le problème soit résolu

Pour le moment ,j'utilise un autre pare feu en attendant que le problème soit résolu
Si un autre pare feu passe, il n'y a pas de raison que comodo ne passe pas. Le problème est qu'il faudrait quelqu'un pour essayer. Je regarde ça et je poste à nouveau

J’ai 2 autres questions:
Utilises-tu defense+ ?
Utilises-tu des ports en serveur (entrée)
(Pour tenter de trouver des règles compatibles avec ton utilisation)
Pour l’instant, je ne vois pas ou ça coince.

Oui j’utilise la defense + (en mode max)

Pour la deuxième question ,j’ai pas compris.
Par contre ,quand je désactive KAV et que j’essaye le leaktest grc ,comodo bloque bien la connexion.
Avec KAv activé ,il ne me fait même pas d’alertes.

La 2ème question est par rapport à l’invisibilité des ports. Si on empêche les réponses sur un port de serveur, celui-ci sera inaccessible.
Le FW que tu utilises actuellement bloque-t-il le test ?
Apparemment, et à l’inverse d’autres AV utilisant aussi la boucle locale, KAV récupère tout le trafic sur le port 80 et pas seulement celui des navigateurs, et le passe en son nom.
C’est pour ça que je suis curieux de savoir comment se débrouillent les autres FWs.

Sur le forum international, on dit aussi que le problème n’existe que quand Defense + est activé, ce qu’il serait intéressant de vérifier. Si c’est le cas, c’est que KAV, installé en premier, détourne un contrôle de defense+, qui empêche Comodo de voir que la requête ne provient pas de “avp.exe” à l’origine. Ce contrôle incorrect doit être passé tel quel au FW qui fait une énorme bourde en toute bonne conscience. Quand Defense + n’est pas installé, le FW doit utiliser un autre contrôle, non intercepté par KAV et voit le processus à l’origine de la requête.
Si mon raisonnement est juste, on peut se poser des questions quant à l’efficacité générale de Defense +, utilisé conjointement à KAV.
La compatibilité ne serait alors que de façade, au moins avec le HIPS.

Avant de réinstaller Comodo, tu as intérêt à supprimer les exe des leaktests pour éviter que comodo les considère comme “safe”.
Passer assez vite le FW sur “Custom Policy Mode” et Alert Settings sur “Very high” dans “Firewall Behavior Settings”.
Fais aussi l’assistant “Stealth Ports Wizard” (Define a new trusted network - stealth my ports to EVERYONE else)
Côté Defense +, essayes de mettre "“avp.exe” dans “My Own Safe Files” ainsi que les autres processus de KAV si tu les connais. Puisse qu’il tient la position, inutile d’aller lui chercher des crosses.
Mais je ne pense pas que ça suffira.

Ton avis, ou ton expérience ?

(Je suis content d’utiliser Antivir)
(Currports peut être mis en français)

Bonjour

Apparemment, et à l'inverse d'autres AV utilisant aussi la boucle locale, KAV récupère tout le trafic sur le port 80 et pas seulement celui des navigateurs, et le passe en son nom. C'est pour ça que je suis curieux de savoir comment se débrouillent les autres FWs.

J’ai essayé le leaktest grc avec outpost :

1)Lorsque KAV est activé , j’obtient cette alerte :


http://img246.imageshack.us/img246/754/alertekavactivyy0.jpg


http://img246.imageshack.us/img246/754/alertekavactivyy0.3fe63c21f6.jpg

2)Lorsque KAV est désactivé ,j’obtient cette alerte :


http://img301.imageshack.us/img301/7892/alertekavdesactow6.jpg


http://img301.imageshack.us/img301/7892/alertekavdesactow6.50a98bc1c7.jpg

Alors que avec comodo ,je n’obtient pas d’alerte lorsque kav est activé mais j’obtiens la meme alerte que outpost lorsque kav est désactivé.

Merci pour ces éclaircissements:
En fait, Outpost contrôle aussi les actions dans la boucle locale, alors que Comodo, par défaut ne le fait pas.
Pour qu’il le fasse, il faut supprimer les 2 règles:" Allow all Outgoing Request if theTarget is In [ton adresse]" et “Allow All Incomming…” (En tout cas la 1ère) dans Global Rules
Sortir en cliquant sur Apply, autant de fois que c’est proposé pour que la règle soit mémorisée.
Cela va évidemment augmenter le nombre d’alertes. Dans les applications qui utilisent beaucoup de de ports différents dans la boucle locale, tu peux ajouter cette règle: Allow/IP/OUT/any/zone: Loopback Zone/any.

J’ai essayé ce que tu m’as dis : j’ai supprimé les 2 règles mais j’ai toujours aucune alerte de comodo sur le leaktest.
Par contre ,si j’ajoute une règle dans global rules , “block IP out from ip any to loopback zone where protocol is any” , là comodo bloque le leaktest sauf qu’il bloque l’accès pour toutes les applications,ce qui fait que je peux plus aller sur internet xD
Dommage qu’on ne peut pas mettre “ASK IP out from ip any to loopback zone where protocol is any” dans global rules

Peux tu vérifier qu’aucune règle n’a été crée pour LeakTest.exe,et si c’est le cas, réessayer avec D+ sur disabled.
Normalement, le fait de supprimer les règles est l’équivalent du “Ask”.

J’ai essayé comme tu as dis mais ça ne marche toujours pas :frowning: , aucune alerte du firewall pour une connexion sortante de leaktest.exe
Ce que je comprends pas, c’est que ça marche avec outpost mais pas avec comodo

Je pense de plus en plus, comme je l’écrivais plus haut qu’on assiste à un conflit de HIPS. Il y a une réelle incompatibilité entre pro active et D+, et je pense qu’il faudra choisir, au moins pour l’instant.
Dans un cas, tu ne peux pas installer ton AV, dans l’autre Comodo perd les qualités qui ont fait sa réputation.
Il ne faut pas attendre de Kapersky qu’ils fassent un pas. C’est une aubaine pour eux et KIS, car Comodo fait beaucoup d’ombre aux suites de sécurité. Dans leur cas, il peuvent s’appuyer sur la réputation de leur AV pour engager un bras de fer.
Comodo pourrait faire l’effort, mais ça n’a pas l’air non plus d’être la tendance, puisqu’ils cherchent à intégré sous la même interface leurs produits aujourd’hui indépendants (Firewall+HIPs+antispyware+memoryFW+AV).
C’est pourtant de leur côté qu’il faudrait faire le forcing, mais ici, on est dans une lointaine banlieue, loin des centres de décision. Il faudrait poster sur le forum international, et personnellement, l’anglais, je le lis ( à peu près ) mais ne le pratique pas.
En attendant, si tu es satisfait d’Outpost, j’imagine que couplé à KAV, ça fait pas “opération portes ouvertes”.
En même temps, il y a pas mal de monde dans ton cas (on cherche à prendre le meilleur partout) et il y en aura peut être un qui trouvera une solution.
Personnellement, s’il m’arrivais une idée “géniale”, je n’hésiterais pas à poster. J’espère que les autres feront de même.
Cordialement

Ok ,peut etre que çe problème avec KAV sera modifié dans une prochaine version de comodo (vu qu’ils parlent de ce problème dans le forum internationale)

En tout cas , merci beaucoup pour ton aide :slight_smile:

J’aurais préféré que ça débouche sur une solution :-[