windows operating system

bonsoir
le pare-feu de comodo me bloque chaque jours des milliers de tentatives d’intrusion ,environs 200/heure.
évènements pare-feu :

  • application : windows operating system
  • action : bloqué
  • protocole : udp et tcp aussi
  • ip source : de multiples adresses ip différentes et qui reviennent parfois
  • ip de destination : toujours la mienne
    es ce que quelqu’un aurai une idée de quoi s’agit-il?

Salut,

oui je connais ça, car perso je cherchais à justement interdire windows ( et tous les svchots.exe ) d ’ avoir des connexions sans mon consentement.

Comme tu le vois, il en crée des centaines sans qu’on le sache, et de ce coté, comodo m’ a révélé toutes ces connexions qui se faisaient à mon insu.

Par contre je suis encore en train de peaufiner le truc car cela peut empêcher une connexion importante de se faire, recherche réseau etc…

Donc, personnellement, je dirai que si cela n’entrave en rien tes connexions, c’est pas plus mal puisque tu économises là de la connexion.

Si ça te gêne, il faut que tu mette Windows application et/ou system, en application sûre :

pare feu/tache commune/définir une app. sûre/selectionner groupes de fichiers
… /selectionner processus actifs
…/selectionner parcourir

Maintenant la grande question, que je vais pas tarder à poser, comment différencier tous ces svchost.exe ?Il y en a plusieurs mais ils portent tous ce même nom.

Salut system et svchost peuvent se connecter sur internet.

Bonsoir
je précise qu’avant de poster ma question j’ai trouvé sur le forum un post qui en parle mais les réponses données ne m’ont pas aidé ,a part le fait que c’est une opération normale du pare-feu.
par contre ce que vous me dites là m’éclaire beaucoup plus.
c’est vraiment hallucinant j’arrive au nombre de 5904 tentatives bloquées a l’heure actuelle.
moveax répond a ta question markopolo, par déduction on peux dire ,vu que le pare-feu bloque sans discontinuer des tentatives d’intrusion de windows il ne peux s’agir que des svchost qui n’ont pas a se connecter a internet et que si tu visualise ton trafic avec comodo tu verra effectivement que il n’y ne reste que ce qui est légitime.
si ça peux faire économiser de la connexion tant mieux mais a quel prix?
ralentissements?
on peux aussi supposer que le pare-feu s’occupe “trop” d’une tache banale au lieu de faire face aux vraies menaces.
ce windows operating system occupe mon pare-feu a temps plein, un malware ne pourrait pas mieux faire pour “détourner l’attention”
je voudrais mettre un terme a ses blocages incessants mais le fait de tourner “windows system applications” en sure me dérange pour des raisons de sécurité évidentes.
il y a peut être un autre moyen?

[i]’ si ça peux faire économiser de la connexion tant mieux mais a quel prix?
ralentissements? ’

  • Quels ralentissements ? A part l’ affichage du listing,quelques secondes, quand il est enorme.

’ on peux aussi supposer que le pare-feu s’occupe “trop” d’une tache banale au lieu de faire face aux vraies menaces.[/i] ’

Après faut décider si on veut que comodo exécute ces taches ’ banales 'ou pas. Si c’est oui, alors il fait son boulot puisqu’il bloque un nombre impressionnant de tentatives de connexions.
Par contre si tu ne veux pas qu’il les bloque, alors tu les autorise.

En fait peut etre ne veux tu pas les bloquer, mais plutôt qu’il arrête de les compter et lister ? Non ?

si ses tentatives d’intrusions ne sont pas dangereuses bien sur j’aimerais que le pare-feu de comodo arrête de les bloquer sans avoir a mettre “windows system application” comme sûre.
ya t 'il un autre moyen d’y arriver?
via pare-feu/avancé/paramètres du pare-feu/avancé
je pensais a ca plutôt, une case coché en trop?

C’est quoi, une “tentative d’intrusion pas dangereuse”?

Tu donnes un log partiel des dites tentatives, qu’on se fasse une idée (ip source, sens, ports)?

voici un log un peu plus complet

[attachment deleted by admin]

je ne sais pas pourquoi mais j’ai télécharger mon propre log et il ne s’affiche pas.
j’ai des petits carré a la place du texte.
ben en gros ca se présente comme ça :
-application : windows operating system
-action : bloqué
-direction toujours entrant
-protocole : udp mais parfois tcp
-ip source : port source :
81.37.144.152 4062
208.64.27.162 34826
209.205.228.42 26137
114.24.59.179 65511
82.61.11.128 56326
84.79.129.80 38607

j’entends par tentatives d’intrusion pas dangereuses un truc du style svchost qui veux se connecter sans forcement constituer une menace.
maintenant ca reste toujours mystérieux pour moi ce windows operating system qui continu ses incessantes manœuvres de sois disant intrusion.
je vais essayer de décocher certaines cases dans les paramètres avancées du pare-feu pour voir s’il y a du changement.

voila je viens juste de trouver comment faire pour arrêter le “listage” de ce windows operating system.
faut aller dans : pare-feu/avancé/paramètres du pare-feu/paramètres d’alertes et mettre sur “basse”
j’avais mis sur “moyenne” et c’est ce qui a provoquer ces incessantes “tentatives d’intrusion” que je pouvais voir dans les évènements du pare-feu.
là le compteur s’est enfin stabilisé sur un chiffre hallucinant 13904 en 24h.
la question que je me pose est la suivante es-ce que le pare-feu continu t’il toujours a bloquer ses tentatives d’intrusion sans en faire état ou bien non?
j’aimerais aussi savoir si en faisant la même opération que moi d’autres utilisateurs on les mêmes évènements

bonsoir
des idées?
brucine, markopolo…

RE salut Parabelum, désolé de ce “■■■■■■” mais tu sais ce que c’ est ! Les vacances !

Bref, donc tu as baissé le niveau de detection et il ne t’ affiche plus toutes ces connexions du system (windows et svocht, etc).

C’ est une bonne nouvelle, je me tate pour tenter la manoeuvre, mais comme tu le questionne, je me demande si ça les arrete quand meme sans le dire,

ou bien ça n’ interdit plus ces connexions syteme ? Perso a force d’ essayé de les arreté, il m’ est arrivé de ne plus avoir de connexions du tout, donc après coup j’ ai re autorisé toutes les connexions issues ou vers windows system etc…

Perso ça m’ embete, je préfère enlver le + possible ces connexions car primo on sait pas à quoi elles servent !!!
Ou elles vont ? Que contiennent ces connexions ? Et bien sûr id’ après moi elles bouffent ma connexion alors que j’ en aurai besoin pour jouer en ligne, ou tout autre activité recquérant ma connexion.

Pour ta dernière question je pense que comodo n’ interdit pas les connexions systeme, mais il ne les affiches plus vue que le niveau d’ alerte a été baissé,

je suis pas sûr donc si quelqu’ un avait une idée. De même et plus précisément, comment différencier tous ces svocht.exe ?

Ils portent le même nom mais apparemment ils sont différents.

Voilà voilà, sinon vous avez reçu aujourd’hui une demande de mise à jour comodo ? Elle parlait d’ antivirus et pare feu comodo, de configuration gamer etc…

Après moultes hésitations j’ ai accepté mais…j’ avoue ne pas être rassuré !!!

A suivre !!

Bonsoir markopolo

j’espère que tu as passé de bonnes vacances 8)

je me pose toujours la même question, mais je crois que ça les bloque toujours sauf que, comme le niveau d’alertes est sur bas, comodo n’en fait pas état, mais je n’en suis pas sûr.
le plus important c’est d’éviter d’avoir ces milliers d’alertes dans les évènements du pare-feu.

oui en effet, il ne faut pas y toucher car le système doit se connecter et ouvrir des ports en écoute, bref il ne faut surtout pas se prendre la tête pour ça, c’est un processus normal.

idem, les svchost sont des processus génériques de Windows qui assurent le bon fonctionnement des différents services en marche sur ton système.
à moins d’avoir un svchost qui consomme anormalement du cpu, il n’est pas utile de savoir ce qu’ils font exactement, sachant qu’un svchost peut servir à un seul service ou à plusieurs.

j’ai reçu cette demande hier soir et j’ai refusé la MAJ automatique car niveau traduction c’est apparemment pas très au point.
tout le monde est dans un flou artistique à l’heure actuelle.
de très louables efforts ont été fait dans ce sens par plusieurs membres de ce forum mais quelle traduction au final sera mise sur les serveurs… ???

aux dernières nouvelles la traduction française de CIS 5 l’aurait fait passer pour une vaste fumisterie.
si symbian, puisqu’il est sensé être le dernier traducteur officiel, pouvait nous dire ce qu’il en est.

Ouais, c’est un peu chiant d’avoir aucune nouvelle concernant les trads.
J’ai laissé pas mal de message dans le thread du forum beta, mais personne n’y répond vraiment.
C’est vraiment dommage…

Bonsoir,

Si vous avez svchost de facon intempestif, cela pourrait être un bug, il y a une solution ici :

Cherchez sur le net le mot seul svchost ou svchost.exe par exemple y a plein d’infos, explication et de solution. Apparement, c’est un bug suite a une ise a jour qui peut-etre réparé.

salut
personne n’a eu de bug futurama3000, il s’agit seulement d’alertes pare-feu :stuck_out_tongue:

Bonjour :slight_smile:

J’ai eu le même problème que toi parabelum avec le Windows Operating System sous Comodo 5 mais uniquement lorsque j’étais sur une connexion VPN. Pas de problème au niveau des règles globales, c’est un problème spécifique sur les règles d’application pour l’OS…facilement 15000 alertes par jour oui ^^

Après de multiples essais je n’ai pas découvert de règles qui me satisfassent alors je suis revenu sur “Application sûre” pour l’OS quel que soit la connexion, pas d’autre moyen pour l’instant à ma connaissance. Sauf erreur de ma part c’est la règle par défaut à l’installation.

Donc je suis aussi intéressé si quelqu’un à des solutions pour des réglages fins de Comodo firewall concernant Windows Operating System avec PPTP / GRE - si c’est réalisable - merci d’avance !

OK message recu.
Sinon vous avez quand même lu le lien que j’ai joint et les diverses explications qui existent sur le net concernant ce sujet, quand on tape svchost ou svchost.exe ?
+

oui tout à fait, d’ailleurs il est important de mieux les connaitre avant toute action visant à les bloquer.

essaie éventuellement ceci : Pare-feu/Avancé/onglet : règles d’application
(deux mêmes règles pour svchost.exe et system)

  • action : autoriser
  • protocole : IP
  • direction : sortant
    (adresse source, adresse de destination : Tout)

deuxième règle en dessous de la précédente :

  • action : demander
  • protocole : TCP ou UDP
  • direction : entrant/sortant
    (les onglets en bas sur : Tout)