Les firewalls - [FiL]Léon is back

Transcription

Les firewalls - [FiL]Léon is back
Passebon Guillaume
Rabouin Geoffroy
GTR202
Projet de Réseau sur la sécurité des réseaux
informatique :
LES FIREWALLS
I Présentation .
1/Pourquoi utiliser un firewall .
2/Objectif du firewall .
3/Fonctionnement du firewall .
4/Principale différence entre un FW et un routeur IP .
II Les différents types de filtrage .
III Mode d’action des firewalls .
IV Assainissement et protection du firewall .
V- Trouver une victime .
VI- Les risques, les attaques .
1- Le DoS, Denial of Service (déni de service)
2- Le Buffer Overflow
3- L'IP Spoofing
4- Le Social Engineering
5- Le cheval de troie
VII- Guarddog .
VIII- Sygate .
IX- IPcop .
X- Règles de base pour la sécurité du réseau .
XI- Bibliographie .
XII- Annexe, les ports du PC .
I Présentation .
1/Pourquoi utiliser un firewall .
Beaucoup de surfeurs non avertis se baladent tranquillement sur le net sans firewall et sans appliquer les patchs
de sécurité (qui fixent les failles), avec la douce impression - rassurante - que de toutes façons ils n'ont aucune
raison d'être pris pour cible. Certains ont de plus ou moins bonne raison de croire à cette illusion :
- je ne fréquente aucune communauté on-line (IRC, forums...)
- les pirates/hackers ne s'en prennent qu'aux gros sites
- ça ne m'est jamais arrivé depuis tout ce temps, alors pourquoi maintenant ?
C'est faux, et voilà pourquoi :
1. Fréquenter une communauté on-line (ça dépend desquelles), accentue seulement le risque d'être pris pour
cible. Si vous êtes sur AOL et que vous ne faites absolument rien d'autre que lire vos emails et lire les infos, le
risque n'est pas de 0 bien au contraire.
2. On ne va pas faire une leçon de vocabulaire, mais les hackers/pirates sont TRES majoritairement composés
d'une population d'adolescents pré pubères, d'une connerie remarquablement évoluée, qui passent leur temps à
faire joujou avec de petits scripts/programmes plus ou moins efficaces, qui sont, pour la majeure partie de leur
temps, à la recherche de machines vulnérables. Ce qu'on appelle plus ou moins les "vrais" hackers, sont souvent
ceux qui sont passionnés par les réseaux et la découverte de nouvelles failles de sécurité (en anglais "exploits"),
qui sont par conséquent relativement calés et doués dans ce domaine. Tous les "faux" hackers derrière n'ont pas
un brin de talent, et ne font qu'exploiter les failles découvertes et redécouvertes, à l'aide de programmes à la
portée de n'importe quel imbécile (interface graphique, manuel etc...)
3. Ne croyez pas qu'à chaque fois que vous êtes attaqué ou qu'un intrus accède partiellement ou totalement à
votre machine, cela se traduise directement par des dégâts et hop, formatage et réinstallation de Windows, on
n'en parle plus. En réalité, la plupart de ces pirates préfèrent jouer avec leur victime le plus longtemps possible.
Certains sont très curieux et passeraient leur journée à observer ce que vous faites. D'autres peuvent vous jouer
des petits tours qui provoqueront des erreurs par-ci par-là, ou modifier l'emplacement de certains dossiers, juste
pour rigoler. D'autres se contenteront juste de vous faire ramer comme pas possible en floodant vos ports, ou de
faire planter votre machine à distance.
2/Objectif du firewall.
Les firewalls ont obtenu une grande renommée en matière de sécurité sur Internet.
Ils ont deux objectifs :
⇒ Protéger le réseau interne contre les tentatives d’intrusion provenant de l’extérieur.
⇒ Limiter et vérifier les connexions provenant du réseau interne vers l’extérieur.
3/Fonctionnement du firewall .
Le principe du firewall est relativement simple.
A l’origine un firewall est un système comportant deux interfaces réseau.
Réseau interne
que l’on souhaite
protéger
INTERNET
Remarque : Il se peut que l’isolement de la totalité du réseau ne soit pas nécessaire. A ce moment là le réseau à
sécurisé est relié au sous réseau par un FW et le sous réseau est relié à Internet par un routeur. Dans ce cas la
topologie ressemblerait plus à ça :
INTERNET
ROUTEUR
Réseau où il y a
les ordinateurs des
secrétaires.
Réseau interne
que l’on souhaite
protéger contre les
méchants !
Pour la suite on prendra le premier cas, celui ou l’on souhaite protéger tout le réseau local.
On a en fait une interface interne reliée au réseau local et une interface externe reliée à Internet. L'ordinateur
firewall peut atteindre à la fois le réseau protégé et Internet. Le réseau protégé ne peut atteindre Internet et
Internet ne peut toucher le réseau protégé.
4/Principale différence entre un FW et un routeur IP.
Le routeur prend en charge les paquets jusqu'à la couche IP. Le routeur transmet chaque paquet en fonction de
l’adresse de destination du paquet et de la route vers la destination précisée dans la table de routage. Par contre le
firewall ne transmet pas les paquets. Le pare feu accepte les paquets et les prend en charge jusqu'à la couche
application.
II Les différents types de filtrage .
Dans le filtrage par adresses, le firewall ne vérifie que les adresses IP des requêtes extérieures en les comparant
avec une base de données de permission. Ce filtrage à l'avantage d'être très rapide mais il reste vulnérable à
certaines attaques comme le spoofing. Il suffit ainsi qu'un pirate fasse passer l'adresse IP de sa machine pour une
adresse reconnue par le firewall pour qu'il puisse accéder à votre ordinateur.
Par un filtrage par applications, le firewall vérifie que la présence de chaque paquet est légitime en surveillant
l'activité de toutes les applications. Les attaques extérieures ne peuvent alors plus accéder à l'architecture du
réseau local. L'inconvénient de cette méthode est qu'elle nécessite beaucoup de ressources systèmes.
Dans le filtrage par paquets, le firewall soumet chaque paquet de données reçu à des critères bien précis. En
fonction du paquet et des critères, le firewall peut jeter le paquet, le faire suivre ou le renvoyer à son expéditeur
avec un message. Les critères peuvent inclure l'adresse IP source et de destination, le numéro de port source et de
destination et le protocole utilisé. L'avantage de ce filtrage par paquet est qu'il n'a pratiquement aucun impact sur
les performances du réseau. C'est ce filtrage que l'on retrouve dans la majorité des firewalls commerciaux.
III Mode d’action des firewalls .
Le but de la manoeuvre est de fermer tous les ports puis de contrôler l'ouverture de certains d'entre eux ainsi que
de contrôler les tâches et protocoles qui s'en servent. Pour se protéger, une seule solution : le firewall qui, entre
autres choses, va fermer toutes les portes (port). Attention - n'installer qu'un seul firewall et ne l'installer qu'après
avoir supprimé les trojans (surtout ceux de type backdoor). Pour les entreprises nécessitant un très haut degré de
sécurité, ces firewalls logiciels pour particuliers ou petites entreprises ne sont pas adaptés et il faut passer par des
solutions matériels quelquefois extrêmement onéreuses.
On sait que les différentes applications utilisent pour « sortir » vers l’extérieur des ports, ils sont 65 536, les
principaux (ceux utilisés le plus souvent) ont un numéro inférieur à 1024, (pour avoir la liste des ports et de leurs
fonctions, voir l’annexe).
Généralement, les ports inférieurs à 1024 sont utilisés pour les fonctions serveurs et les autres pour les fonctions
clients.
Tous ces autres ports devraient être fermés. Windows les laisse tous ouverts. Si un programme, couramment
appelé un cheval de Troie (troyen), s'installe et se met à l'écoute sur un de ces ports, son commanditaire, le
pirate, peut prendre le contrôle de l'ordinateur et y effectuer ce qu'il veut.
IV Assainissement et protection du firewall .
Vous l’avez compris, quand on veut attaquer un système qui possède un FW il y a pas 36 façons il faut attaquer
le firewall. Alors reste plus qu’à trouver les points faibles et donc il faut vérifier la protection de cette machine.
On va maintenant voir comment on assassine un firewall sous Linux.
Premièrement, regardez le fichier /etc/inet.conf. Ce fichier est ce qu'on appelle un "super serveur". Il lance un
tas de démons serveurs sur demande. Il contient la liste des services offerts. Il faut enlever tous les services qui
ne sont pas parfaitement obligatoire comme NIS, NFS, rsh, rcp, netstat, systat, tftp, bootp et finger...
Note qui peut faire gagner du temps : Il n'est pas nécessaire de tout désactiver. Pour désactiver un service, placez
simplement un # devant. Ensuite envoyez un signal SIG-HUP au processus inetd, selon la syntaxe suivante : kill
-HUP <pid>, ou pid est le numéro du processus inetd. (Pour avoir le PID faites ps -uax |grep inetd). Cela force
inetd à relire son fichier de configuration (inetd.conf) et à se relancer.
Petite astuce bien connue des hackers :
Si TFTP est ouvert, tentez le coup, ce protocole permet de transférer des fichiers comme ftp mais s’appui sur le
protocole UDP. Il est donc moins sur et ne peut servir que pour les fichiers de petite taille. Mais surtout il ne
demande pas de MOT DE PASSE et DE COMPTE UTILISATEUR ! Donc tout utilisateur qui a accès au port 69
à également accès à tous les fichiers lisibles par le démon correspondant.
Il y a peut être de bonnes infos à prendre.
Tentez ça :
evil % tftp
tftp> connect victim.com
tftp> get /etc/passwd /tmp/passwd.victim
tftp> quit
Pour la sécurité Il faut bien évidemment supprimer tous les comptes utilisateurs inutiles.
Il faut aussi supprimer tous les package installés qui n’ont rien à faire sur un firewall comme X window, les
services NFS et Samba, les jeux …
V- Trouver une victime .
Les pirates ont tous un arsenal assez varié de scanners qui permettent de trouver des PC vulnérables, sans même
connaître votre IP. Un scanner est un software qui permet de scanner un grand nombre d'IPs relativement vite, à
la recherche de ports qui répondent.
Votre PC communique grâce à différents protocoles de communication (TCP, UDP, ICMP...) qui utilisent des
ports. Tout cela fonctionne à merveille SEULEMENT dans la théorie, car les protocoles utilisés ne sont pas
adaptés aux grands réseaux comme internet (ils n'ont pas été conçu dans cette optique). Cela explique que très
vite, de nombreuses et importantes failles de sécurité ont été trouvées et exploitées. Certains ports qui ont des
tâches bien spécifiques ne sont pas réellement vulnérables, mais d'autres le sont beaucoup plus. Comment cela se
passe t'il réellement ? En fait, le pirate de base passe son temps à scanner un grand nombre d'IPs (par exemple,
de l'IP 172.0.xxx.xxx à l'IP 172.255.xxx.xxx. Pour la plupart de ces IPs, le scanner ne trouvera aucun PC car
elles ne sont pas utilisées, mais : admettons que votre IP soit 172.191.10.49. Et bien, vous passerez forcément au
scanner comme tous les autres.
Voilà comment cela se passe alors : le scanner interroge les ports de votre machine. On peut imaginer que les
ports se comportent comme des portes qui ne s’ouvrent qu’avec les bonnes clés. Il faut imaginer que l'intrus
potentiel ne peut pas savoir directement (puisqu'il scanne un grand nombre d'IPs), s'il y a un PC connecté
derrière ou pas. Il frappe donc à toutes les portes, et voilà ce qu'il se passe :
a - Il n'y a aucun PC connecté avec cette IP : *toc toc* aucune réponse. Le scanner passe son chemin.
b - Il y a un PC connecté avec cette IP, la porte est fermée : *toc toc* "je suis là mais la porte est fermée
désolé".
c - Il y a un PC connecté avec cette IP, la porte est ouverte : *toc toc* "entrez donc je vous en prie, un
petit café ?".
Si vous n'avez pas de firewall, dans tous les cas, la meilleure réponse que puisse donner votre PC au scanner,
c'est "je suis présent sur le réseau, mais la porte est fermée". Avec cette information, le pirate peut alors effectuer
un scan beaucoup plus complet et précis sur votre IP, pour vérifier si vous avez des failles, des portes ouvertes
etc... Si vous avez n'importe quel Windows, et que vous n'avez rien configuré pour vous connecter à Internet,
votre PC est un gruyère. Windows a beaucoup de services activés par défaut (parfois inutiles, mais surtout
dangereux), qui passent leur temps à "écouter". Si on leur envoie le bon signal, ils répondent, et la connexion est
créée, par exemple la faille UPnP sur Windows XP qui permet à peu près autant de possibilités que la faille du
NetBios archi exploitée (qui permet à n'importe qui de se connecter à votre PC avec le même pouvoir que s'il
était dessus réellement. Un firewall bien configuré est intéressant car si un scanner vient frapper à votre porte :
d - PC connecté, muni d'un firewall bien configuré : *toc toc* aucune réponse.
Ainsi, la QUASI totalité des pirates du dimanche se casseront les dents sur votre IP, car le scanner aura déduit
qu'aucune machine n'est connectée sur votre IP. C'est comme si vous étiez invisible. Cela élimine déjà TOUS les
pirates du dimanche anonymes qui passent leur temps à scanner internet. Cela veut dire que si quelqu'un veut
réellement s'en prendre à vous, il faudra :
1 - qu'il connaisse votre IP d'une manière ou d'une autre (IRC etc...)
2 - qu'il soit un véritable hacker / expert pour passer par votre firewall bien configuré, et les chances sont ici très
faibles (il y en a, mais ils ne sont en général par réellement intéressés par votre PC). S'il s'agit d'un pirate du
dimanche, il n'arrivera à RIEN de toutes façons.
3 - en général c'est très dissuasif et ils essayeront de trouver un autre PC vulnérable, ailleurs, beaucoup plus
facile à infiltrer/exploiter.
VI- Les risques, les attaques .
1- Le DoS, Denial of Service (déni de service), dans ce type d’attaque le premier but est d’empêcher la machine
cible d’exécuter ce pour quoi elle est prévue, si c’est est un serveur web, il ne pourra plus fournir les pages web
demandées. Il y a au moins deux types d’attaques par DoS, le déni de service par consommation de bande
passante (Denial of service attacks via Bandwidth Consumption) et le déni de service par la consommation d’une
autre ressource.
Déni de service par consommation de Bande-Passsante :
Le flooding (envoi beaucoup de données) d’un réseau peut agir sur des équipement de réseau tel que des switchs
et des hubs de façon à affecter la vitesse ou le succès du routage du trafic. En résumé, toute la bande passante est
consommée pour la réception de l’attaque, et non plus pour le trafic normal. Généralement un réseau est inondé
par des paquets d'ICMP ECHO pour essayer de consommer toute la largeur de bande disponible. Dans la
pratique ce peut être n'importe quel type de paquet. De nos jours un attaquant ne peut pas simplement utiliser un
ordinateur pour assurer une attaque de la mode ci-dessus. La raison de cela est qu’une simple machine ne peut
pas créer assez de demandes pour saturer l'équipement de réseau, par conséquent il est nécessaire qu’un attaquant
coordonne plusieurs ordinateurs pour inonder une victime.
Comment les ordinateurs sont-ils victimes ? Simple, par email virus/worms qui répandent le virus aux millions
d'ordinateurs. Une fois que le virus "est installée" sur un ordinateur il peut être dirigé par l'attaquant pour
attaquer des victimes serveur.
Déni de service par la consommation d’une autre ressource :
On peut saturer un serveur par une trop grosse demande de requête sur celui-ci (courrier ou impression), ainsi, on
rejettera les demandes légitimes. Les sites Web peuvent tomber parce qu'un attaquant crée une grande quantité
de demandes au serveur mail HTTP (SMTP/POP etc..). Cela veut dire envoyer des centaines et des milliers
d'email faux dans une quantité de temps très courte. Dans un bureau vos capacités d'impression peuvent être
détruites par un ouvrier malveillant qui cause une attaque en envoyant plusieurs grands tirages ou des tirages
corrompus qui peuvent planter l'imprimante. Les attaquants peuvent tirer profit des bogues dans le logiciel qui
peut faire augmenter considérablement l'utilisation de CPU/mémoire pour refuser l’accès non seulement au
service visé mais à tous les services offerts par cette machine. Un firewall peut arrêter un nombre limité
d'attaques de DoS, il peut également filtrer des attaques visant le logiciel d'exploitation ou des applications. Les
firewalls de votre ordinateur familial ne peuvent généralement pas se protéger contre le flooding. Votre ligne
sera pour un temps inondée. Cependant un firewall peut réduire le flux en bloquant vos réponses à l’attaquant.
2- Le Buffer Overflow arrive à chaque fois qu’un programme écrit plus d’information dans le buffer que ne lui
autorise la mémoire. Ceci permet à un attaquant d’écraser les données qui commandent l'exécution du
programme afin d’exécuter le code de l'attaquant à la place du code normal du processus. Ce qui cause le buffer
overflow n'est rien qu’un problème de vulnérabilité provoqué par les programmeurs négligents, les programmes
écrits en langage C, où il est plus important d’être efficace que sécurisé, sont les plus susceptibles à recevoir ce
type d'attaque, celle-ci exploite un bug du logiciel.
3- L'IP Spoofing est une technique largement utilisée dans de nombreux types d'attaques. Du fait de la
possibilité de créer des paquets bruts à l'aide de la programmation RAW SOCKET, il est possible d'envoyer des
paquets avec une fausse adresse IP de source.
1. ICMP Spoofing.
L'ICMP Spoofing est très certainement le plus répandu car c'est le plus facile à mettre en oeuvre. Il est très
utilisé dans les attaques de type DoS. En effet, les DoS consistent à déconnecter (ou molester) donc il est
préférable de les lancer avec une fausse IP de source de manière à ne pas se faire repérer. Mais il y a d’autres
utilisations plus intelligentes de l'ICMP Spoofing.
Un exemple d'une telle attaque est l'envoie massif de paquets ICMP type 3 (Destination Unreachable)
vers un host donné. Si par exemple on sait que ce host est connecté à un serveur et qu'on a l'IP du serveur et bien
il suffit d'envoyer une multitude de paquets ICMP type 3 avec une adresse de source correspondant à l'IP du
serveur auquel est connecté l'host en question. Celui-ci va penser que les paquets proviennent effectivement du
serveur et qu'il ne peut pas l'atteindre et donc il va déconnecté spontanément.
Une autre utilisation possible est très bien représentée par le très célèbre Smurf. Il suffit d'envoyer un
paquet ICMP type 8 (Echo request) vers un serveur Broadcast pour que celui-ci transfert le paquet à toutes les
machines de son sous réseau. A la réception de ce paquet les machines vont répondre par un ICMP type 0 (Echo
Reply) à la machine qui avait envoyé le request. De ce fait si l'on envoie un paquet ICMP type 8 avec une fausse
IP de source à un broadcast, tous les Reply vont être envoyer vers cette fausse IP. Donc si l'on envoie beaucoup
de paquets a beaucoup de broadcast et bien la machine dont on a mis l'IP en adresse source risque fort d'être
déconnectée.
Enfin le dernier type d'attaque et certainement le meilleur est l'utilisation du ICMP type 5 (Redirect). Ce
message est généralement envoyé par un routeur à un host pour lui préciser qu'il devrait l'utiliser, car la route est
plus rapide. Il suffit donc en théorie d'envoyer un paquet ICMP type 5 à un host avec une IP de source
correspond à notre IP et ainsi l'host va dévier sa route pour passer par notre PC en pensant que c'est un routeur.
A ce moment là tout le jeu consiste à émuler le fonctionnement d'un routeur, c'est à dire router les paquets vers
leur destination et bien sur au passage on les écoute. On peut donc soit recueillir des informations importantes,
soit récupérer des numéros de séquences afin de lancer une attaque de type TCP Hijack, procédé qui s'apparente
au TCP spoofing et qui consiste en fait à prendre la place de l'host sur la connexion qu'il a avec un serveur.
2. UDP Spoofing.
Si l'on envoie un paquet à un serveur qui fonctionne avec le protocole UDP, celui-ci traite le paquet directement.
Il n'y a aucunement besoin de satisfaire le processus de connection en 3 étapes nécessaire sous TCP. De ce fait, il
est très simple d'envoyer des paquets UDP spoofés. Un service qui fonctionne sous UDP est le service Talk qui
permet à un utilisateur de discuter avec un autre utilisateur. Si l'on Spoof son IP en prenant celle d'un autre
utilisateur on pourra se faire passer pour celui-ci sur le service Talk. Et c'est ainsi qu'on peut obtenir des
informations importantes en utilisant le Social Engineering.
3. TCP Spoofing.
Sans doute la meilleure mais aussi la plus difficile a mettre en place, le TCP Spoofing permet de cacher son IP
sur la plupart des services (Telnet, Ftp, Smtp,......) utilisés sur les réseaux TCP/IP notamment l'Internet. Le
problème avec le TCP Spoofing provient du fait que ce protocole fonctionne en mode connecté. De ce fait il est
nécessaire d’établir une connection. En effet lorsque l'on envoie notre Syn avec une fausse IP, le serveur renvoie
le Ack/Syn vers la fausse IP. Tout le problème consiste donc a connaitre la valeur de l'ISN (Initial Sequence
number) envoyé par le serveur et ici deux cas se présentent :
- vous êtes sur un LAN (réseau local) et vous essayez de vous faire passer aux yeux du serveur pour une
autre machine. Dans ce cas la manipulation est assez simple. Vous envoyez votre Syn avec la fausse IP (qui est
celle d'une autre machine sur le réseau) le serveur envoie le Ack/Syn vers cette fausse IP mais la vous avez
lancé un sniffer qui va récupérer le Ack/Syn au passage et donc vous avez la valeur de l'ISN du serveur. Il ne
vous reste plus qu’à renvoyer le Ack correspondant (toujours avec la fausse IP) et la connection est établie.
Cependant encore une fois ce n'est pas aussi simple car la machine dont vous essayez de spoofer l'IP va aussi
recevoir le Ack/Syn du serveur mais puisqu'elle n'a pas envoyé de Syn elle va automatiquement envoyé un Rst
au serveur ce qui aura pour but de fermer la connexion. Pour que ce phénomène ne se produise pas il y 2
possibilités: soit l'on déconnecte la machine du réseau physiquement, soit on utilise une attaque de type DoS de
manière à prendre toute la bande passante de la machine dont on veut prendre l'IP et ainsi l'empêcher d'envoyer
le Rst ou même l'empêcher de recevoir le Syn/Ack. Cette méthode est très utile quand on l'utilise sur des services
de type rlogin par exemple.
- vous êtes sur Internet et vous souhaitez avoir une IP quelconque pour vous connecter a un serveur qui
utilise TCP. Et bien là les choses se compliquent pour récupérer le Ack/Syn du serveur, si vous avez accès au
réseau local du serveur (routeur compromis) la technique est identique à celle utilisée sur un LAN, vous sniffez
le Ack/Syn au niveau du routeur. Si par contre vous n'avez accès à rien et bien la seule solution est de prédire
l'ISN que va envoyer le serveur de manière à acquitter le serveur. Les ISN sont gérés 'aléatoirement' mais comme
rien n'est vraiment aléatoire en informatique il est possible de prédire l'ISN qui va être envoyé à partir de
valeurs d'ISN envoyés précédemment. De manière à étudier l'évolution des ISN en fonction du temps
notamment, il faudra récupérer plusieurs ISN et essayer d'établir des corrélations avec le temps et le nombre de
connections à l'aide de régressions (linéaires, exponentielles....) et aussi vérifier l'algorithme de génération des
ISN dans la pile TCP/IP de l'OS en question. Bref c'est loin d'être facile surtout sur des systèmes de type *nix qui
nous renvoient souvent des Difficulty=999999 lorsque l'on scan avec Nmap. Ce nombre correspond à la
difficulté de la prédiction de séquence. Mais, vous avez certainement remarqué que les OS Microsoft
renvoyaient des valeurs comprises en 1 et 50 pour la plupart du temps (avec une petite remarque précisant que la
génération des numéros de séquence dépend implicitement du temps). Il est donc assez facile de prédire l'ISN sur
de tels systèmes.
Le TCP Spoofing a été le plus largement utilisé avec le service Rlogin. Ce service permet de se connecter à un
serveur comme avec un Telnet, mais à ceci près que l'authentification se fait par l'IP et non par la combinaison
login/pass. Si l'on spoofe l'IP de quelqu'un autorisé à se connecter au serveur en rlogin et bien on pourra se
connecter sans aucun problème et obtenir un shell.
4- Le Social Engineering, plus communément appelé SE est une technique qui permet d’obtenir des
informations confidentielles, sans que l’entreprise / team / personne / autre visée ne le remarque. La faille utilisée
par cette technique est le facteur humain. Dans ce type d’attaque, il n’y a pas besoin d’avoir de grandes
connaissances en informatique pour réussir, il suffit d’avoir de bonnes capacités de communication, un
raisonnement logique et rapide, et une mémoire plutôt bonne. En quelques coups de fil, avec cette technique, un
manipulateur expérimenté, peut obtenir des mots de passe administrateur, des accès physiques ou logiques à des
serveurs cruciaux d’une entreprise. Le plus dangereux dans une attaque par SE est le fait que l’entreprise visée
ne sait pas qu’elle subit une attaque, de plus, il ne reste que très rarement des traces physiques ou logiques.
Dans une attaque d’entreprise, l’attaquant utilisera le plus souvent le téléphone, mais utilisera aussi les emails, le
courrier, le fax, les chats, les forums, et autre, mais ne se déplacera quasiment jamais en personne dans
l’entreprise, le risque est trop grand. Tous les autres moyens de communications sont bons. Mais le téléphone
reste le meilleur, car il peut sentir l’hésitation de l’interlocuteur, et peut ajouter une information qui fera changer
d’avis l’interlocuteur, et lui fera répondre à sa demande.
Comment déjouer une attaque :
- Vérifier les informations avancées par l’interlocuteur, quand celui-ci demande des accès spéciaux.
- Ne pas se porter garant de quelqu’un que l’on ne connaît pas.
- Ne jamais partager de code de sécurité, car cela viole les règles de l’entreprise, et si elles ont été mises en place,
ce n’est pas pour rien !
- Mettre au courant votre entourage de ce genre de problème (entreprise, team, et autre).
- Mettre au courant vos connaissances si vous avez décelé une attaque de type SE, pour qu’ils prennent aussi
garde.
- Garder pour soi les informations qui n’ont pas besoin d’être divulguées, comme un numéro interne, une adresse
mail privée, et autre.
En gros ces règles ce résument en une seule, rarement appliquée : une information confidentielle EST
confidentielle, il ne faut donc pas la partager ! Pour quelque raison que ce soit, une information confidentielle ne
doit pas être partagée.
Il ne faut pas juste se méfier de l’informatique, l’Homme est aussi capable de fournir les pass de connections et
les différents codes des systèmes de sécurité de l’entreprises, et dans ce cas là, les firewalls ne servent plus à
rien …
5- Le cheval de troie est un programme informatique effectuant des opérations malicieuses à l'insu de
l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (Homère) à propos du siège de
la ville de Troie par les Grecs. La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de
la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le
siège. Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent
dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la
tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au
reste de l'armée ...
Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes
sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte
dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la
ville de Troie. Le trojan est composé de 2 parties, le client est utilisé par le pirate et le serveur doit être exécuté
sur la machine victime.
Un peu comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain.
Un cheval de Troie peut par exemple
• voler des mots de passe
• copier des données sensibles
• exécuter tout autre action nuisible ...
Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour
autoriser des accès à des parties protégées du réseau à l’intention des personnes se connectant de l'extérieur.
Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à
son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour
laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de back orifice. A l’origine, les
trojans étaient utilisés par les hackers une fois qu’ils étaient entrés dans un système pour ne pas avoir à recasser
toutes les protections, mais maintenant, la plupart des « lamerz », ceux qui croient tout connaître parce qu’ils ont
réussi à configurer un trojan ou ont lus des cours sur le réseau, utilisent les trojans pour infecter des ordinateurs
(écoles, amis, proches, …)
De nombreux troyens existent :
Subseven, donalddick, beast, optix pro, Y3T, MiniMo …
Il existe plusieurs méthodes pour « cacher » le troyen :
_ la méthode classique consiste à simuler un message d’erreur lors de son lancement, afin de ne pas inquiéter la
victime.
_ une autre méthode consiste à « binder » le trojan avec un autre fichier exécutable, le trojan s’exécutera en
arrière plan, et l’autre application se lancera, la victime ne remarquera pas que son PC lance 2 processus.
_ On peut également changer l’icône du serveur, la victime ne s’inquiètera pas en voyant une icône de fichier
texte ou d’image, c’est pourquoi de plus en plus de personnes choisissent d’afficher les extensions des fichiers.
_ On peut également jumeler le serveur avec un fichier quelconque, un fichier texte peut très bien renfermer du
code, de même pour un fichier .jpg ou .bmp qui ne devrait contenir que de l’image … Et cela va tromper la
victime qui verra la bonne extension pour son fichier.
VII- Guarddog .
Guarddog est une interface graphique permettant de configurer simplement iptables, qui est le firewall conseillé
pour la protection de votre système Unix si vous tournez sur un noyau 2.4 ou 2.6, soit la majorité des systèmes
Linux récent, si cela n’est pas votre cas, pensez à vous procurez la dernière version de votre OS, ou adoptez
ipchain. Guarddog vous permet d’éviter de devoir configurer iptables avec les scripts qui sont relativement
complexes pour les débutants (et même pour les autres).
Nous allons maintenant nous intéresser à la configuration de ce dernier, après l’avoir installer (le site officiel
fourni les rpm, il n’y a pas de problèmes d’installation spécifique).
Lancement de la configuration du logiciel:
Il vous est alors demandé d'entrer le mot de passe root.
Lorsque c'est fait, le logiciel prévient qu'il n'a pas trouvé le fichier de configuration. C'est normal. Donc, validez
ce message.
Vous obtenez alors cette interface:
Cliquez sur l'onglet "Protocol", puis dans "defined zones" sur ""internet"
La zone "internet"
Elle sert à configurer votre PC pour accéder à
des services disponibles sur le Web.
Cette zone sert à déterminer les protocoles qui
seront accessibles à votre machine.
Par exemple, si vous désirez surfer sur le web,
recevoir ou envoyer des emails, c'est ici qu'il
faut le préciser.
Dans "zone properties" apparaissent les
différents protocoles disponibles :
* Si vous laissez par exemple "HTTP" vide, vous ne pourrez pas surfer en http.
De plus, aucun code d'erreur ICMP n'est émis par le firewall, les paquets sont simplement "jetés",
silencieusement.
* Si vous le cochez, vous pouvez utiliser ce protocole.
La croix interdit aussi le protocole, mais le firewall émet un code ICMP pour signifier le refus à l'application
demandeuse.
Dans la pratique, les paquets ICMP servent à signaler l'état du réseau. Par exemple, pour signaler qu'un port est
inaccessible ou pour faire un ping.
Ces paquets étant utiles pour certaines attaques, ou pour le scan de ports, il est préférable de ne pas les autoriser
dans la zone 'local' si vous n'avez pas une bonne raison de le faire.
Si cela vous paraît compliqué, contentez vous de laisser vierges les cases des protocoles à interdire plutôt que
d'utiliser les croix.
Parmi les protocoles prédéfinis, sont souvent nécessaires:
Pour surfer: http, https et DNS
Pour faire du transfert de fichiers sur votre site : ftp
Pour chatter: ICQ, IRC, MSN, les plus utilisés.
Pour identifier vos CD audio : CCDB
Pour vos emails: smtp et pop3
Pour lire les news: nntp
Pour utiliser le plugin Real Player: real audio.
Notez bien si vous êtes un habitué des firewalls compatibles Windows qu'ici, il ne s'agit pas d'un filtre applicatif,
seul le protocole et le numéro de port sont vérifiés. Quand on coche "http", cela signifie que l'on peut "sortir" sur
le port TCP 80, mais le firewall ne vérifie pas que c'est le navigateur qui utilise ce port.
Une fois les protocoles choisis ont été sélectionnés, vous pouvez cliquer sur OK ou Apply pour appliquer les
changements. A ce moment là, Guarddog configure iptables en fonction de vos choix.
La zone "local"
Elle sert à configurer votre PC pour fournir des services sur le
Web à d'autres PC. Votre PC est ici autorisé à devenir serveur
pour d'autres PC sur le Web.
Ici donc, votre PC va être autorisé à fournir tel ou tel service à
l'extérieur.
Le fonctionnement est exactement le même que dans la zone "internet", il faut seulement savoir qu'au lieu
d'accéder à des services, ici, on fournit un service, comme un serveur de mails par exemple.
Les règles de filtrage personnalisées
Vous avez la possibilité de spécifier vous
même un protocole dans l'onglet
"Advanced". Cela permet d'utiliser des
applications internet utilisant un autre
port que ceux qui sont déjà spécifiés.
En cliquant sur le bouton "New
Protocol", vous créez le protocole.
La case "Name" en bas permet de le
nommer, la case "Type" permet de
spécifier si vous désirez utiliser un port
TCP ou UDP.
La case "Port" permet de spécifier le
numéro du port.
Le nouveau protocole sera alors
disponible dans l'onglet "Protocol", à la
rubrique "User defined.
VIII- Sygate .
1-Installation et premier contact
Lancez l’installation. Une fois celle-ci achevée, vous devez redémarrez votre ordinateur.
Quand vous aurez redémarré, le firewall se lancera automatiquement une première fois en vous demandant de
remplir cette fiche d'informations.
Vous enregistrez votre code avec Register Now ou vous lancez Try No, selon si vous avez acheté ou non le
logiciel, Try Now vous permet donc d'utiliser ce firewall durant une période d'essai de 30 jours.
Une fois lancé, son icône apparaît dans la barre système.
Un clic droit sur l'icône vous donnera un accès direct à l'interface graphique, sélectionnez Sygate Personal
Firewall Pro
Trois parties sont importantes : le moniteur des entrées-sorties en haut à gauche, le moniteur des attaques juste à
droite et les applications reconnues par le firewall dans la fenêtre du bas.
Trafic entrant mesuré en octets (ici, trois paquets d'une cinquantaine d'octets chacun viennent d'entrer)
Trafic sortant (un paquet d'environ 50 octets vient de sortir)
La partie Applications montre celles actuellement en activité.
Le point d'interrogation signifie que chaque fois que cette application sollicitera un port de sortie, le système
vous demandera l'autorisation. Si le point d'interrogation est absent, c'est que vous avez donné l'autorisation à
l'application en question de communiquer avec l'extérieur en permanence sans vous demander quoi que ce soit.
-Hide Broadcast Traffic : cache, ou non, sur le graphe au-dessus les paquets sortants qui sont de type broadcast.
-Hide Windows Services : cache, ou non, dans la fenêtre Applications ci-dessus les processus de Windows qui
fonctionnent en permanence.
Connectez vous à internet, et là, lancez une application qui nécessite de sortir sur ce dernier, par exemple,
Internet Explorer, l’écran suivant apparaît :
Pour éviter d'être sans cesse interrompu, autorisez votre navigateur à communiquer en permanence avec
l'extérieur. Pour toutes les autres applications, je vous laisse user de plus de prudence.
Désormais, le navigateur est un privilégié à côté des autres applications si vous observez la fenêtre des
applications:
2- L’interface
La barre d'outils du firewall Sygate Pro vous donne accès rapidement à diverses fonctionnalités, mais celle qui
nous intéresse en premier lieu est la journalisation.
4 journaux sont proposés :
Security Log... Affiche, quand il y en a, les communications indésirables bloquées par votre firewall.
Traffic log... Rassemble l'ensemble des données qui circulent et identifie l'adresse des ordinateurs distants (ainsi
que le port emprunté et parfois l'application sollicitée).
Packet Log... Vous propose, quand vous l'avez activé, d'interpréter chaque paquet voulu. Pour l'activer pour
toute communication, menu Tools > Options... > onglet Logs. Vous pouvez également l'activer pour une
application seulement ou pour un protocole.
System Log... Notifie sommairement les évènements concernant la configuration du firewall.
Observons le journal de trafic pour savoir qui communique avec qui et selon quel protocole.
Dans la console qui s'ouvre, repérez vite ces symboles pour identifier la nature des communications entrantes
(flèche de gauche à droite) et sortantes (flèches de droite à gauche).
et
Vous aurez deviné les paquets entrants et sortants bloqués ou non.
Par exemple, vous pourrez voir que votre ordinateur a envoyé une requête à geeksasylum.fr.st. L'application
(votre navigateur internet) n'a pas eu besoin de vous demander l'autorisation d'envoyer cette requête puisque
nous lui avons donné une permission permanente (que nous pourrions enlever à tout moment).
L'adresse de votre ordinateur au moment de cet échange dans Source IP et l'adresse ou le nom du site demandé
Un petit plus du journal de trafic, faites un clic droit sur n'importe quelle adresse d'un ordinateur qui souhaitait
entrer en relation avec votre PC:
BackTrace... va vous renseigner sur la région d'origine...
Quand l'info ne suffit pas dans le tableau du haut, insistez en utilisant le service Whois <<.
Dans cet exemple, c'est un internaute ADSL de la région de Reims, son FAI est Wanadoo.
3- Les règles
Parmi les premières manipulations que vous aurez à faire pour ne pas être bloqué dans la navigation, c'est
concevoir une règle avancée. Rendez-vous dans le menu Tools et sélectionnez Advanced Rules...:
Dans la console vide des règles, repérez le bouton
Renseignez le premier onglet comme ceci (donnez juste un nom à la règle, laissez les autres paramètres par
défaut pour notre manipulation).
Toutes les cartes réseaux vont être concernées (par défaut)...
Pour l'onglet suivant (Hosts), vous avez le choix entre:
-autoriser tous les sites FTP (All addresses)
-désigner dans le champ IP Addresses les adresses de vos serveurs FTP connus (pour exemple, l'adresse du
serveur FTP de Free):
Au choix: toutes les adresses ou certaines en particulier...
A l'onglet Ports and Protocols, sélectionnez dans la première liste déroulante TCP. Vous pourrez alors
sélectionner ensuite le port distant FTP:
Laissez surtout le champ Local vierge car les ports utilisés dans le sens entrant sont aléatoires.
Laissez Traffic Direction sur Both pour indiquer un échange bidirectionnel.
Les autres onglets sont optionnels pour d'autres paramètres plus précis.
Scheduling permet de programmer dans le temps cette règle, et Applications désigne quelles applications seront
concernées exclusivement par cette règle (quand aucune n'est désignée, elles sont alors toutes concernées).
Dès la validation avec OK, cette règle sera aussitôt appliquée.
Si votre navigateur Internet demande un serveur FTP, il demandera l'aide du service Application Layer
Gateway Service (alg.exe) pour envoyer une requête via le port 21 au serveur choisi. Mais celui-ci, pour vous
répondre en vous envoyant via le port 20 une liste du contenu d'un répertoire, se verra refuser l'accès par votre
firewall.
Vous pouvez vous servir de cette manipulation comme base pour concevoir d'autres règles avancées (pour votre
logiciel de chat’ ou pour restreindre à certaines adresses seulement le port SMTP, etc...).
3- Les options générales
Revenez à l'interface principale pour choisir dans le menu Tools les Options...
Laissez évidemment Automatically load Sygate... coché pour permettre au firewall de démarrer en même
temps que l'ordinateur.
Ne cochez pas Block Network ... screensaver mode pour ne pas bloquer votre firewall quand votre écran est en
veille.
A vous de choisir si vous voulez laissez apparaître dans des petites fenêtre pop up les messages concernant les
intrusion (Hide notification messages).
Enfin, mettre un mot de passe sur son firewall est une protection recommandée (Set Password). En cochant
ensuite Ask password while exiting, vous éviterez qu'un individu vienne arrêter le firewall car il lui manquera
ce mot de passe.
Si vous décochez Allow to browse Network ..., alors vous ne verrez plus, depuis l'ordinateur hébergeant ce
firewall, votre propre réseau.
C'est envisageable si cette machine est dans une zone DMZ (démilitarisée), caractéristique des réseaux
d'entreprise, à vous de voir si vous avez souvent besoin d'observer votre réseau depuis ce poste dédié à la
protection.
Pour cet onglet Security, voici les détails:
Enable Intrusion Detection System:
Le système de détection d'intrusion observe tous les paquets entrants et sortants (la fonction fondamentale).
Enable portscan detection:
Votre firewall va détecter tout scan de ports dès qu'il opère sur votre adresse IP.
Les scans ont la fâcheuse conséquence de squatter votre bande passante, rendant ainsi difficile toute
communication et générant pour les applications des erreurs.
Enable driver level protection:
Tous les pilotes sollicitant le réseau sont contrôlés par le firewall.
Enable stealth mode up:
Empêche à toute machine d'obtenir quelques informations système de base dont le nom et la version de votre
navigateur internet. Si vous activez cette option, sachez que la non-reconnaissance de certaines de ces
informations peut bloquer des communications.
Block all traffic while the service is not loaded:
Cette option va éviter à votre système d'être attaqué entre le moment où votre ordinateur aura tout juste
redémarré et le moment où le firewall aura effectivement démarré. Ce genre d'options permet d’éviter que les
trojans ne profite de ces quelques secondes de latence.
Automatically block attackers IP address for:
Dès qu'une attaque est détectée, le système va bloquer complètement l'adresse de l'attaquant pendant 10 minutes
(délai à modifier si vous le souhaitez).
Enable DLL authentification (une DLL est partie intégrante d'une ou plusieurs applications):
Parfois, des attaques consistent à se faire passer pour une DLL connue (Outlook par exemple), ce firewall ayant
identifié de façon unique auparavant toutes les DLL de votre système ne se fera pas attraper.
Si vous êtes sûr que votre machine n'est en rien infectée, utilisez le bouton Reset all fingerprints for all
applications pour forcer le firewall à reconnaître de nouveau toutes les DLL dont les nouvelles installées. Mais
vous serez sollicité autant de fois qu'il y a de DLL à utiliser sur votre machine.).
Automatically allow known DLL's:
Voila qui vous évitera d'être sans cesse dérangé par les demandes d'autorisations des DLL connues.
Enable anti-MAC spoofing:
Cela évite qu'un petit malin modifie votre table d'adresses MAC (adresses identifiant de façon unique chaque
carte réseau dans le monde).
Enable anti-IP spoofing:
Même chose mais cette fois protège la table de routage.
Enable OS fingerprint masquerade:
Cela évite que d'autres machines obtiennent des informations sur votre système d'exploitation.
Netbios protection:
Parmi les attaques les plus connues figurent les attaques concernant le Netbios, une façon de nommer des
machines devenue très vite une aubaine pour les hackers, seulement c'est l'une des premières protections que tout
bon firewall doit assurer.
Enable smart DNS:
D'une pierre deux coups. A la fois, le système laisse toute application utiliser le service DNS pour trouver les
serveurs voulus sur le réseau et protège aussi contre les attaques DNS venant de l'extérieur.
Enable smart DHCP:
Même chose mais pour l'allocation dynamique des adresses IP. Votre système peut sortir demander à un serveur
DHCP une adresse et en même temps protégé des attaques DHCP venant du réseau.
Cette partie est très intuitive pour configurer un moyen de vous avertir à tout moment par mail en cas de
problème...
La première option vous permet d'être mis au courant de nouvelles versions automatiquement.
Le deuxième concerne l'arme principale du firewall: les fichiers signature ! Comme un anti-virus se sert de ses
définitions pour faire son travail, le firewall requiert ses signatures pour détecter et empêcher toute attaque et
intrusion.
Le bouton Update Now, identique à la commande dans le menu Tools, permet de mettre à jour ces fichiers
signature (une mise à jour hebdomadaire est recommandée).
Quand vous ferez la mise à jour, ces messages apparaîtront.
Après avoir vu ce dernier message, votre firewall sera à jour.
4- Les applications surveillées
Nous allons terminer la découverte des principales fonctionnalités du firewall par ce bouton:
Nous retrouvons, dans la liste des applications installées sur l'ordinateur, la principale option Ask ou Allow
indiquant le statut d'autorisation.
5- Quand rien ne va plus …
Notez qu'on peut, en un clic, désactiver le firewall, ou au contraire bloquer tout accès sans aucune distinction ni
respect de règles avancées qu'on ait pu mettre en place. C'est en quelque sorte le bouton d'urgence en cas
d'attaque soudaine et féroce. Pour cela, un clic droit sur l'icône du firewall dans la barre système, vous pourrez
alors sélectionner le niveau voulu (normal par défaut).
Block All va évidemment bloquer toutes les communications, et Allow All va, au contraire, autoriser toutes
celles-ci (à utiliser avec sagesse).
IX- IPcop .
Après avoir étudié deux firewalls, un sur chaque grande famille de Système d’Exploitation (Linux et Windows),
nous allons nous intéresser brièvement aux avantages et inconvénients d’une machine dédiée au firewall. IPCop
est une distribution Linux complète dont le seul but est de protéger le réseau sur lequel il est installé, c’est la
Distribution Linux destinée à ceux qui veulent maintenir leurs réseaux et ordinateurs en sécurité. C’est une
solution firewall basé sur un serveur, ainsi, un ordinateur est dédié à la fonction de vérifier les différents transfert
de données. IPCop est open source et est distribuée sous les termes de GNU GPL. Le fait que les sources soit
disponibles permet à des experts en sécurités du monde entier de contrôler et de corriger des trous de sécurités,
chose relativement utile dans un milieu où la sécurité est nécessaire. De plus, il pourra utiliser une machine un
peu ancienne ou même carrément du matériel "obsolète" tel qu'un processeur 386, 32Mo de RAM et un disque
dur de 100Mo (étant de taille très réduite 30Mo, il ne nécessite pas un grand disque dur), cela permet de ne pas
surcharger les ressources systèmes de la machine utilisée par l’utilisateur.
Les caractéristiques de ce firewall sont :
- Un firewall basée sur une plate-forme Linux sécurisée, stable et hautement configurable (Iptables).
- Un serveur web permettant une administration aisée du firewall.
- Un client DHCP qui permet à IPCop de manière optionnelle d’obtenir une adresse IP de son ISP.
- Un serveur DHCP qui aide à la configuration de son réseau interne.
- Un serveur proxy pour le DNS qui permettra une accélération des requêtes DNS.
- Un serveur cache pour le web qui autorisera un accès plus rapide au web.
- Un système de détection des intrusions (IDS) pour identifier les attaques externes vers votre réseau.
- La possibilité de partager votre réseau en un réseau GREEN (GREEN), sécurisé et protégé de l’Internet, et en
une zone démilitarisée (DMZ) ou réseau orange (ORANGE) qui contiendra les serveurs accessibles au public et
partiellement protégé de l’internet.
- Un VPN qui permet de connecter votre réseau interne sur un autre réseau privé en utilisant l’Internet pour ne
former qu’un seul réseau logique.
La configuration est très facile, en 15minutes, le firewall marche et les PC clients sont reliés a internet.
Ainsi, le choix d’une machine dédiée n’est pas à abandonner, en effet, un « vieil » ordinateur peut servir, et la
sécurité est beaucoup plus efficace sur celui-ci, ce choix ne se limite pas uniquement aux grandes entreprises, les
particuliers qui ont plusieurs PC chez eux peuvent également l’exploiter facilement.
X- Règles de base pour la sécurité du réseau .
1. Bloquer l'ensemble du trafic entrant lorsque l'adresse source fait partie de votre propre plage d'adresses
Il est très rare que le trafic provenant de votre propre réseau apparaisse sur Internet et tente de revenir sur votre
réseau. Cela signifie que quelqu'un tente de vous « usurper ». L'« usurpation d'adresse » consiste à faire
apparaître les données comme si elles provenaient d'un ordinateur particulier alors que cela n'est pas le cas. Cette
technique doit être jugée suspecte car elle est souvent utilisée dans les attaques du type chevaux de Troie et DoS
(déni de service) afin d'obtenir un accès non autorisé à votre réseau.
2. Bloquer l'ensemble du trafic sortant lorsque l'adresse source ne fait pas partie de votre propre plage d'adresses
Cette règle est l'inverse de la première. Il est très rare que le trafic provenant d'un autre réseau puisse émaner de
votre propre réseau. Cela indique que quelqu'un utilise votre réseau pour « usurper » ou attaquer quelqu'un
d'autre. Alors que la règle n°1 vous protège, la règle n°2 protège les autres. Il est donc important de mettre les
deux en œuvre !
3. Bloquer l'ensemble du trafic entrant et sortant lorsque les adresses source et destination font partie de plages
d'adresses privées (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 et 169.254.0.0/16). Par convention, ces adresses ne
doivent pas apparaître sur l'Internet public. Elles sont réservées à une utilisation sur des réseaux locaux.
N'autorisez pas ce trafic à sortir de votre propre réseau et bloquez tout éventuel trafic entrant (ce qui signifie que
quelqu'un n'a pas configuré son routage correctement).
4. Bloquer l'ensemble du trafic entrant et sortant acheminé à la source
Le protocole Internet (IP) permet d'appliquer une option spécifique appelée le « routage source », utilisée pour
spécifier le chemin qu'un paquet doit suivre pour parvenir à sa destination puis revenir à sa source. La route
spécifiée utilise souvent des routeurs ou hôtes ne servant généralement pas à transférer des paquets vers leur
destination. Cette option était souvent nécessaire auparavant mais l'infrastructure actuelle d'Internet a prouvé sa
fiabilité élevée. Les paquets ne doivent à présent être émis que via des chemins standard de routage internes et
externes de l’Internet. Du trafic acheminé à la source indique qu'un pirate tente de contourner votre propre
infrastructure de routage en spécifiant un faux client de confiance de votre serveur.
5. Bloquer l'ensemble des fragments de paquets entrants et sortants
Le protocole IP permet de diviser un paquet en plusieurs paquets IP appelés fragments. Les fragments ne
comportent pas d'en-têtes TCP (Transport Control Protocol) ou UDP (User Datagram Protocol) rencontrés dans
les paquets classiques et échapperont donc à certains types de dispositifs de « filtrage de paquet » (comme de
nombreux pare-feu). Les fragments de paquet sont quasiment toujours le signe d'une attaque : un pirate manipule
les fragments pour tenter de contourner les systèmes de sécurisation.
Remarque : les réseaux privés virtuels (VPN) basés sur le protocole IPsec créent souvent des fragments de
paquet car des clés très longues sont utilisées dans le processus d'authentification. Si vous autorisez un réseau
privé virtuel IPsec sur votre périmètre, considérez cette règle comme étant facultative jusqu'à ce que vous ayez
déterminé si elle est applicable ou non à votre réseau privé virtuel.
Une fois toute votre configuration établie et vos différentes règles appliquées, vous pouvez aller à l’aventure sur
Internet, mais avant de vous lancez à corps perdu dans cette dernière, allez donc vérifiez votre firewall auprès de
personnes qualifiées, comme les gens « normaux » n’ont dans leurs connaissances aucune personnes pratiquant
le Hacking (action de casser les systèmes de sécurité sans abîmer les données, et de faire parvenir et connaître les
failles exploitées, à ne pas confondre avec les Crackers, qui eux cassent et détruisent les données, toujours
préférer se faire « pénétrer » par un hacker que par un cracker), il existe des site permettant de tester votre
firewall :
http://www.pcflank.com/scanner1s.htm
http://www.pcflank.com/scanner1.htm
http://scan.sygate.com/probe.html
http://scan.sygatetech.com/preicmpscan.html
https://grc.com/x/ne.dll?bh0bkyd2
Ces site vous permettent tous de tester votre firewall de façon plutôt brutale, en effet, des attaques sont menées,
si votre firewall est bien mis en place, votre système ne ressentira aucun ralentissement, mais à l’inverse, il se
peut que ce dernier freeze (se bloque) ou plante littéralement votre OS avec un BSOD (Blue Screen Of Death, le
trop célèbre écran bleu)
Vous pouvez également tester vous-même votre firewall, voici la marche a suivre :
1. Simple ping et tentative d'utilisation des partages réseau de et à partir de l'ordinateur de test.
2. Installation d'un outil utilisé comme troyen sur un port non standard de l'ordinateur de test et tentatives
d'accès à partir d'un système distant.
3. Un scan TCP Nmap doit être réalisé et comparé au scan Nmap fait sans firewall (Nmap -sT -P0 -O
IP_ADDR).
4. Un scan UDP Nmap doit être réalisé et comparé au scan Nmap fait sans firewall (Nmap -sU -P0
IP_ADDR).
5. Un test utilisant Leaktest doit être réalisé.
6. Vérifier les ressources système utilisées par le firewall pendant les tests, cela ne doit pas perturber les
applications standard.
7. Le premier test de substitution : On essaie de lancer une version modifiée de IEXPLORE.EXE
(C:\Program Files\Internet Explorer\IEXPLORE.EXE) pour vérifier si le firewall détecte le problème.
8. Le second test de substitution vous lancez iexplorer.exe, vous renommez iexplorer.exe en iexplorer.old
et renommez leaktest.exe en iexplorer.exe puis vous le lancez, attention le système va l'écraser assez
rapidement). On lance une version modifiée de IEXPLORER.EXE pendant qu'il est déjà en cours
d'exécution et on teste pour savoir si le firewall détecte le problème.
9. Un test d'impact sur les performances réseau peut être réalisé. La méthodologie est simple : une mesure
comparative sur la même plateforme sans firewall, de transfert d'un fichier de taille respectable (50 Mo)
sur un réseau local à 100 M/s. Sans firewall, on atteint un taux aux environs de 90 Mb/s très proche de
la capacité nominale sur ce type de réseau.
Un bon firewall ne doit pas dégrader ces performances, ou tout au moins elles doivent rester
négligeables.
XI- Bibliographie .
http://www.simonzone.com/software/guarddog/manual2/index.html
Manuel d’aide (anglais) sur Guarddog
http://www.simonzone.com/software/guarddog
Page officiel de Guarddog
http://www.blackangels.it
Site d’une équipe de Hackers italiens
http://www.generation-nt.com/index.php?cat=dossiers13
Description assez simpliste du fonctionnement d’un firewall
http://www.firewall-net.com
Site tenant à jour un comparatif des meilleurs firewall grand public
http://www.securityhack.net
Site de vulgarisation sur le hacking et ses dérivés
http://zataz.net
Site de hacking au forum très fourni (ce site frôle l’illégal, attention)
http://areyoufearless.com/
Site dont les forums est spécialisé dans les troyens (Geoffroy actuellement modérateur du forum
Newbie et Troyen)
http://nemesis.sourceforge.net
Logiciel servant à créer des paquets IP
www.sygate.com
Site officiel du firewall de Sygate
Remerciement spécial à la team fearless, à Ñ2H, à §c@Nw4m
Pour leur précieuse aide.
Merci également aux personnes qui nous ont fait une démonstration grandeur nature de l’efficacité d’un firewall.
Un firewall est beaucoup plus efficace que ça :
XII- Annexe, les ports du PC .
Ports utilisés et leurs application standard :
Port 0 en TCP : Reserved
Port 0 en UDP : Reserved
Port 1 en TCP : TCP Port Service Multiplexer
Port 2 en TCP : Management Utility
Port 3 en TCP : Compression Process
Port 5 en TCP : Remote Job Entry
Port 7 en TCP : Echo
Port 7 en UDP : Echo
Port 9 en TCP : Discard
Port 9 en UDP : Discard
Port 11 en TCP : Active Users
Port 11 en UDP : Active Users
Port 13 en TCP : Daytime
Port 13 en UDP : Daytime
Port 17 en TCP : Quote of the Day
Port 17 en UDP : Quote of the Day
Port 18 en TCP : RWP rwrite
Port 18 en UDP : RWP rwrite
Port 18 en TCP : Message Send Protocol
Port 18 en UDP : Message Send Protocol
Port 19 en TCP : Character Generator
Port 19 en UDP : Character Generator
Port 20 en TCP : File Transfer [Default Data]
Port 21 en TCP : File Transfer [Control]
Port 22 en TCP : SSH
Port 23 en TCP : Telnet
Port 24 en TCP : any private mail system
Port 24 en UDP : any private mail system
Port 25 en TCP : Simple Mail Transfer
Port 27 en TCP : NSW User System FE
Port 27 en UDP : NSW User System FE
Port 29 en TCP : MSG ICP
Port 29 en UDP : MSG ICP
Port 31 en TCP : MSG Authentication
Port 31 en UDP : MSG Authentication
Port 33 en TCP : Display Support Protocol
Port 33 en UDP : Display Support Protocol
Port 35 en TCP : any private printer server
Port 35 en UDP : any private printer server
Port 37 en TCP : Time
Port 37 en UDP : Time
Port 38 en TCP : Route Access Protocol
Port 38 en UDP : Route Access Protocol
Port 39 en UDP : Resource Location Protocol
Port 41 en TCP : Graphics
Port 41 en UDP : Graphics
Port 42 en UDP : Host Name Server
Port 43 en TCP : Who Is
Port 44 en TCP : MPM FLAGS Protocol
Port 45 en TCP : Message Processing Module [recv]
Port 46 en TCP : MPM [default send]
Port 47 en TCP : NI FTP
Port 47 en UDP : NI FTP
Port 48 en TCP : Digital Audit Daemon
Port 48 en UDP : Digital Audit Daemon
Port 49 en TCP : Login Host Protocol
Port 50 en TCP : Remote Mail Checking Protocol
Port 50 en UDP : Remote Mail Checking Protocol
Port 51 en UDP : IMP Logical Address Maintenance
Port 52 en TCP : XNS Time Protocol
Port 52 en UDP : XNS Time Protocol
Port 53 en TCP : Domain Name Server
Port 53 en UDP : Domain Name Server
Port 54 en TCP : XNS Clearinghouse
Port 54 en UDP : XNS Clearinghouse
Port 55 en TCP : ISI Graphics Language
Port 55 en UDP : ISI Graphics Language
Port 56 en TCP : XNS Authentication
Port 56 en UDP : XNS Authentication
Port 57 en TCP : any private terminal access
Port 57 en UDP : any private terminal access
Port 58 en TCP : XNS Mail
Port 58 en UDP : XNS Mail
Port 59 en TCP : any private file service
Port 59 en UDP : any private file service
Port 60 en TCP : Unassigned
Port 60 en UDP : Unassigned
Port 61 en TCP : NI MAIL
Port 61 en UDP : NI MAIL
Port 62 en TCP : ACA Services
Port 64 en TCP : Communications Integrator (CI)
Port 65 en TCP : TACACS-Database Service
Port 66 en TCP : Oracle SQL*NET
Port 67 en UDP : Bootstrap Protocol Server
Port 68 en UDP : Bootstrap Protocol Client
Port 69 en UDP : Trivial File Transfer
Port 70 en TCP : Gopher
Port 71 en TCP : Remote Job Service
Port 71 en UDP : Remote Job Service
Port 72 en TCP : Remote Job Service
Port 72 en UDP : Remote Job Service
Port 73 en TCP : Remote Job Service
Port 73 en UDP : Remote Job Service
Port 74 en TCP : Remote Job Service
Port 74 en UDP : Remote Job Service
Port 75 en TCP : any private dial out service
Port 75 en UDP : any private dial out service
Port 433 en UDP : NNSP
Port 434 en TCP : MobileIP-Agent
Port 435 en TCP : MobilIP-MN
Port 436 en TCP : DNA-CML
Port 436 en UDP : DNA-CML
Port 437 en TCP : comscm
Port 437 en UDP : comscm
Port 438 en TCP : dsfgw
Port 438 en UDP : dsfgw
Port 439 en TCP : dasp Thomas Obermair
Port 439 en UDP : dasp [email protected]
Port 440 en TCP : sgcp
Port 440 en UDP : sgcp
Port 441 en TCP : decvms-sysmgt
Port 442 en TCP : cvc_hostd
Port 442 en UDP : cvc_hostd
Port 443 en TCP : https MCom
Port 444 en TCP : Simple Network Paging Protocol
Port 444 en UDP : Simple Network Paging Protocol
Port 445 en UDP : Microsoft-DS
Port 446 en TCP : DDM-RDB
Port 446 en UDP : DDM-RDB
Port 447 en TCP : DDM-RFM
Port 447 en UDP : DDM-RFM
Port 448 en TCP : DDM-BYTE
Port 448 en UDP : DDM-BYTE
Port 449 en TCP : AS Server Mapper
Port 449 en UDP : AS Server Mapper
Port 450 en TCP : TServer
Port 451 en TCP : Cray Network Semaphore server
Port 451 en UDP : Cray Network Semaphore server
Port 452 en TCP : Cray SFS config server
Port 452 en UDP : Cray SFS config server
Port 453 en TCP : CreativeServer
Port 453 en UDP : CreativeServer
Port 454 en TCP : ContentServer
Port 454 en UDP : ContentServer
Port 455 en TCP : CreativePartnr
Port 455 en UDP : CreativePartnr
Port 456 en TCP : macon-tcp
Port 456 en UDP : macon-udp
Port 457 en TCP : scohelp
Port 457 en UDP : scohelp
Port 458 en TCP : apple quick time
Port 458 en UDP : apple quick time
Port 459 en TCP : ampr-rcmd
Port 459 en UDP : ampr-rcmd
Port 460 en TCP : skronk
Port 460 en UDP : skronk
Port 512 en TCP : remote process execution
Port 512 en UDP : used by mail system to notify users
Port 513 en TCP : remote login a la telnet
Port 513 en UDP : maintains data bases showing who s
Port 514 en TCP : like exec
Port 514 en UDP : syslog
Port 515 en TCP : spooler
Port 517 en UDP : talk
Port 518 en TCP : ntalk
Port 519 en TCP : unixtime
Port 519 en UDP : unixtime
Port 520 en TCP : extended file name server
Port 520 en UDP : local routing process (on site)
Port 525 en TCP : timeserver
Port 525 en UDP : timeserver
Port 526 en TCP : newdate
Port 526 en UDP : newdate
Port 530 en TCP : rpc
Port 530 en UDP : rpc
Port 531 en TCP : chat
Port 531 en UDP : chat
Port 532 en TCP : readnews
Port 532 en UDP : readnews
Port 533 en TCP : for emergency broadcasts
Port 533 en UDP : for emergency broadcasts
Port 539 en TCP : Apertus Technologies Load Determination
Port 539 en UDP : Apertus Technologies Load Determination
Port 540 en TCP : uucpd
Port 541 en TCP : uucp-rlogin
Port 541 en UDP : uucp-rlogin
Port 543 en TCP : klogin
Port 543 en UDP : klogin
Port 544 en TCP : krcmd-kshell
Port 544 en UDP : krcmd-kshell
Port 545 en TCP : appleqtcsrvr
Port 545 en UDP : appleqtcsrvr
Port 550 en TCP : new-who
Port 550 en UDP : new-who
Port 555 en TCP : dsf
Port 555 en UDP : dsf
Port 556 en TCP : rfs server
Port 556 en UDP : rfs server
Port 557 en TCP : openvms-sysipc
Port 557 en UDP : openvms-sysipc
Port 558 en TCP : SDNSKMP
Port 558 en UDP : SDNSKMP
Port 559 en TCP : TEEDTAP
Port 559 en UDP : TEEDTAP
Port 1465 en TCP : Pipes Platform
Port 1465 en UDP : Pipes Platform [email protected]
Port 1466 en TCP : Ocean Software License Manager
Port 1466 en UDP : Ocean Software License Manager
Port 1467 en TCP : CSDMBASE
Port 1467 en UDP : CSDMBASE
Port 1468 en TCP : CSDM
Port 1468 en UDP : CSDM
Port 1469 en TCP : Active Analysis Limited License Manager
Port 1469 en UDP : Active Analysis Limited License Manager
Port 1470 en TCP : Universal Analytics
Port 1470 en UDP : Universal Analytics
Port 1471 en TCP : csdmbase
Port 1471 en UDP : csdmbase
Port 1472 en TCP : csdm
Port 1472 en UDP : csdm
Port 1473 en TCP : OpenMath
Port 1473 en UDP : OpenMath
Port 1474 en TCP : Telefinder
Port 1474 en UDP : Telefinder
Port 1475 en TCP : Taligent License Manager
Port 1475 en UDP : Taligent License Manager
Port 1476 en TCP : clvm-cfg
Port 1476 en UDP : clvm-cfg
Port 1477 en TCP : ms-sna-server
Port 1478 en TCP : ms-sna-base
Port 1478 en UDP : ms-sna-base
Port 1479 en TCP : dberegister
Port 1479 en UDP : dberegister
Port 1480 en TCP : PacerForum
Port 1480 en UDP : PacerForum
Port 1481 en TCP : AIRS
Port 1481 en UDP : AIRS
Port 1482 en TCP : Miteksys License Manager
Port 1482 en UDP : Miteksys License Manager
Port 1483 en TCP : AFS License Manager
Port 1483 en UDP : AFS License Manager
Port 1484 en TCP : Confluent License Manager
Port 1484 en UDP : Confluent License Manager
Port 1485 en TCP : LANSource
Port 1485 en UDP : LANSource
Port 1486 en TCP : nms_topo_serv
Port 1486 en UDP : nms_topo_serv
Port 1487 en TCP : LocalInfoSrvr
Port 1487 en UDP : LocalInfoSrvr
Port 1488 en TCP : DocStor
Port 1488 en UDP : DocStor
Port 1489 en TCP : dmdocbroker
Port 1489 en UDP : dmdocbroker
Port 1490 en TCP : insitu-conf
Port 1490 en UDP : insitu-conf
Port 1491 en TCP : anynetgateway
Port 1491 en UDP : anynetgateway
Port 1492 en TCP : stone-design-1
Port 1492 en UDP : stone-design-1
Port 1493 en TCP : netmap_lm
Port 1493 en UDP : netmap_lm
Port 1494 en TCP : ica
Port 1494 en UDP : ica
Port 1495 en TCP : cvc
Port 1495 en UDP : cvc
Port 1496 en TCP : liberty-lm
Port 1496 en UDP : liberty-lm
Port 1497 en TCP : rfx-lm
Port 1497 en UDP : rfx-lm
Port 1498 en TCP : Watcom-SQL
Port 1498 en UDP : Watcom-SQL
Port 1499 en TCP : Federico Heinz Consultora
Port 1499 en UDP : Federico Heinz Consultora
Port 1500 en TCP : VLSI License Manager
Port 1500 en UDP : VLSI License Manager
Port 1501 en TCP : Satellite-data Acquisition System 3
Port 1501 en UDP : Satellite-data Acquisition System 3
Port 1502 en TCP : Shiva-shivadiscovery
Port 1502 en UDP : Shiva-shivadiscovery
Port 1503 en TCP : Databeam
Port 1503 en UDP : Databeam
Port 1504 en TCP : EVB Software Engineering License
Manager
Port 1504 en UDP : EVB Software Engineering License
Manager
Port 1505 en TCP : Funk Software
Port 1505 en UDP : Funk Software
Port 1506 en TCP : Universal Time daemon (utcd)
Port 1506 en UDP : Universal Time daemon (utcd)
Port 1507 en TCP : symplex
Port 1507 en UDP : symplex
Port 1508 en TCP : diagmond
Port 1508 en UDP : diagmond
Port 1509 en TCP : Robcad
Port 1509 en UDP : Robcad
Port 1510 en TCP : Midland Valley Exploration Ltd. Lic. Man.
Port 1510 en UDP : Midland Valley Exploration Ltd. Lic.
Man.
Port 1511 en TCP : 3l-l1
Port 1511 en UDP : 3l-l1
Port 1512 en TCP : Microsoft s Windows Internet Name
Port 76 en TCP : Distributed External Object Store
Port 76 en UDP : Distributed External Object Store
Port 77 en TCP : any private RJE service
Port 77 en UDP : any private RJE service
Port 78 en TCP : vettcp
Port 78 en UDP : vettcp
Port 79 en TCP : Finger
Port 80 en TCP : World Wide Web HTTP
Port 80 en UDP : World Wide Web HTTP
Port 81 en TCP : HOSTS2 Name Server
Port 81 en UDP : HOSTS2 Name Server
Port 82 en TCP : XFER Utility
Port 82 en UDP : XFER Utility
Port 83 en TCP : MIT ML Device
Port 83 en UDP : MIT ML Device
Port 84 en TCP : Common Trace Facility
Port 84 en UDP : Common Trace Facility
Port 85 en TCP : MIT ML Device
Port 85 en UDP : MIT ML Device
Port 86 en TCP : Micro Focus Cobol
Port 87 en TCP : any private terminal link
Port 87 en UDP : any private terminal link
Port 88 en TCP : Kerberos
Port 89 en TCP : SU/MIT Telnet Gateway
Port 90 en TCP : DNSIX Securit Attribute Token Map
Port 91 en TCP : MIT Dover Spooler
Port 92 en TCP : Network Printing Protocol
Port 92 en UDP : Network Printing Protocol
Port 93 en TCP : Device Control Protocol
Port 93 en UDP : Device Control Protocol
Port 94 en TCP : Tivoli Object Dispatcher
Port 94 en UDP : Tivoli Object Dispatcher
Port 95 en TCP : SUPDUP
Port 95 en UDP : SUPDUP
Port 96 en TCP : DIXIE Protocol Specification
Port 97 en TCP : Swift Remote Virtural File Protocol
Port 97 en UDP : Swift Remote Virtural File Protocol
Port 98 en TCP : TAC News
Port 98 en UDP : TAC News
Port 99 en TCP : Metagram Relay
Port 99 en UDP : Metagram Relay
Port 100 en TCP : [unauthorized use]
Port 101 en TCP : NIC Host Name Server
Port 101 en UDP : NIC Host Name Server
Port 102 en TCP : ISO-TSAP Class 0
Port 102 en UDP : ISO-TSAP Class 0
Port 103 en TCP : Genesis Point-to-Point Trans Net
Port 103 en UDP : Genesis Point-to-Point Trans Net
Port 104 en TCP : ACR-NEMA Digital Imag. & Comm. 300
Port 105 en TCP : Mailbox Name Nameserver
Port 105 en UDP : Mailbox Name Nameserver
Port 106 en TCP : 3COM-TSMUX
Port 106 en UDP : 3COM-TSMUX
Port 106 en TCP : Password Server
Port 107 en TCP : Remote Telnet Service
Port 108 en TCP : SNA Gateway Access Server
Port 109 en TCP : Post Office Protocol - Version 2
Port 110 en TCP : Post Office Protocol - Version 3
Port 111 en TCP : SUN Remote Procedure Call
Port 111 en UDP : SUN Remote Procedure Call
Port 112 en TCP : McIDAS Data Transmission Protocol
Port 113 en TCP : Authentication Service
Port 114 en TCP : Audio News Multicast
Port 114 en UDP : Audio News Multicast
Port 115 en TCP : Simple File Transfer Protocol
Port 115 en UDP : Simple File Transfer Protocol
Port 116 en TCP : ANSA REX Notify
Port 116 en UDP : ANSA REX Notify
Port 117 en TCP : UUCP Path Service
Port 118 en TCP : SQL Services
Port 118 en UDP : SQL Services
Port 119 en TCP : Network News Transfer Protocol
Port 120 en TCP : CFDPTKT
Port 120 en UDP : CFDPTKT
Port 121 en TCP : Encore Expedited Remote Pro.Call
Port 121 en UDP : Encore Expedited Remote Pro.Call
Port 122 en TCP : SMAKYNET
Port 122 en UDP : SMAKYNET
Port 123 en TCP : Network Time Protocol
Port 123 en UDP : Network Time Protocol
Port 124 en TCP : ANSA REX Trader
Port 124 en UDP : ANSA REX Trader
Port 125 en TCP : Locus PC-Interface Net Map Ser
Port 126 en TCP : Unisys Unitary Login
Port 126 en UDP : Unisys Unitary Login
Port 127 en TCP : Locus PC-Interface Conn Server
Port 128 en TCP : GSS X License Verification
Port 128 en UDP : GSS X License Verification
Port 129 en TCP : Password Generator Protocol
Port 129 en UDP : Password Generator Protocol
Port 130 en TCP : cisco FNATIVE
Port 130 en UDP : cisco FNATIVE
Port 131 en TCP : cisco TNATIVE
Port 131 en UDP : cisco TNATIVE
Port 132 en TCP : cisco SYSMAINT
Port 132 en UDP : cisco SYSMAINT
Port 133 en TCP : Statistics Service
Port 133 en UDP : Statistics Service
Port 134 en TCP : INGRES-NET Service
Port 135 en TCP : Location Service
Port 135 en UDP : Location Service
Port 560 en TCP : rmonitord
Port 560 en UDP : rmonitord 561
Port 562 en TCP : chcmd-chshell
Port 562 en UDP : chcmd-chshell
Port 564 en TCP : plan 9 file service
Port 564 en UDP : plan 9 file service
Port 565 en TCP : whoami
Port 565 en UDP : whoami
Port 570 en TCP : demon-meter
Port 570 en UDP : demon-meter
Port 571 en TCP : udemon-meter
Port 571 en UDP : udemon-meter
Port 600 en TCP : Sun IPC server
Port 600 en UDP : Sun IPC server
Port 607 en TCP : nqs
Port 607 en UDP : nqs
Port 606 en TCP : Cray Unified Resource Manager
Port 606 en UDP : Cray Unified Resource Manager
Port 608 en TCP : Sender-Initiated/Unsolicited File Transfer
Port 609 en TCP : npmp-trap
Port 609 en UDP : npmp-trap
Port 610 en TCP : npmp-local
Port 610 en UDP : npmp-local
Port 611 en TCP : npmp-gui
Port 611 en UDP : npmp-gui
Port 634 en TCP : ginad
Port 634 en UDP : ginad
Port 666 en TCP : mdqs
Port 666 en UDP : mdqs
Port 666 en TCP : doom Id Software
Port 704 en TCP : errlog copy/server daemon
Port 704 en UDP : errlog copy/server daemon
Port 709 en TCP : EntrustManager
Port 729 en TCP : IBM NetView DM/6000 Server/Client
Port 729 en UDP : IBM NetView DM/6000 Server/Client
Port 730 en TCP : IBM NetView DM/6000 send
Port 730 en UDP : IBM NetView DM/6000 send
Port 731 en TCP : IBM NetView DM/6000 receive
Port 731 en UDP : IBM NetView DM/6000 receive
Port 741 en TCP : netGW
Port 741 en UDP : netGW
Port 742 en TCP : Network based Rev. Cont. Sys.
Port 742 en UDP : Network based Rev. Cont. Sys.
Port 744 en TCP : Flexible License Manager
Port 744 en UDP : Flexible License Manager
Port 747 en TCP : Fujitsu Device Control
Port 747 en UDP : Fujitsu Device Control
Port 748 en TCP : Russell Info Sci Calendar Manager
Port 748 en UDP : Russell Info Sci Calendar Manager
Port 749 en TCP : kerberos administration
Port 750 en TCP : rfile
Port 750 en UDP : loadav
Port 751 en TCP : pump
Port 751 en UDP : pump 752
Port 753 en TCP : rrh
Port 753 en UDP : rrh
Port 754 en TCP : tell-send
Port 754 en UDP : tell-send
Port 758 en TCP : nlogin
Port 758 en UDP : nlogin
Port 759 en TCP : con
Port 759 en UDP : con
Port 760 en TCP : ns
Port 760 en UDP : ns
Port 761 en TCP : rxe
Port 761 en UDP : rxe
Port 762 en TCP : quotad
Port 762 en UDP : quotad
Port 763 en TCP : cycleserv
Port 763 en UDP : cycleserv
Port 764 en TCP : omserv
Port 764 en UDP : omserv
Port 765 en TCP : webster
Port 765 en UDP : webster
Port 767 en TCP : phonebook
Port 767 en UDP : phonebook
Port 769 en TCP : vid
Port 769 en UDP : vid
Port 770 en TCP : cadlock
Port 770 en UDP : cadlock
Port 771 en TCP : rtip
Port 771 en UDP : rtip
Port 772 en TCP : cycleserv2
Port 772 en UDP : cycleserv2
Port 773 en TCP : submit
Port 773 en UDP : notify
Port 774 en TCP : rpassword
Port 774 en UDP : acmaint_dbd
Port 775 en TCP : entomb
Port 775 en UDP : acmaint_transd
Port 776 en TCP : wpages
Port 776 en UDP : wpages
Port 780 en TCP : wpgs
Port 780 en UDP : wpgs
Port 786 en TCP : Concert
Port 786 en UDP : Concert
Port 800 en TCP : mdbs_daemon
Port 800 en UDP : mdbs_daemon
Port 801 en TCP : device
Port 801 en UDP : device
Port 888 en TCP : AccessBuilder
Service
Port 1512 en UDP : Microsoft s Windows Internet Name
Service
Port 1513 en TCP : Fujitsu DTC
Port 1513 en UDP : Fujitsu DTC
Port 1514 en TCP : Fujitsu DTCNS
Port 1514 en UDP : Fujitsu DTCNS
Port 1515 en TCP : ifor-protocol
Port 1515 en UDP : ifor-protocol
Port 1516 en TCP : Virtual Places Audio data
Port 1516 en UDP : Virtual Places Audio data
Port 1517 en TCP : Virtual Places Audio control
Port 1517 en UDP : Virtual Places Audio control
Port 1518 en TCP : Virtual Places Video data
Port 1518 en UDP : Virtual Places Video data
Port 1519 en TCP : Virtual Places Video control
Port 1519 en UDP : Virtual Places Video control
Port 1520 en TCP : atm zip office
Port 1520 en UDP : atm zip office
Port 1521 en TCP : nCube License Manager
Port 1521 en UDP : nCube License Manager
Port 1522 en TCP : Ricardo North America License Manager
Port 1522 en UDP : Ricardo North America License Manager
Port 1523 en TCP : cichild
Port 1523 en UDP : cichild
Port 1524 en TCP : ingres
Port 1524 en UDP : ingres
Port 1525 en TCP : oracle-orasrv
Port 1525 en UDP : oracle-orasrv
Port 1525 en TCP : Prospero Directory Service non-priv
Port 1526 en TCP : Prospero Data Access Prot non-priv
Port 1527 en TCP : oracle-tlisrv
Port 1527 en UDP : oracle-tlisrv
Port 1528 en TCP : mciautoreg
Port 1528 en UDP : mciautoreg
Port 1529 en TCP : oracle-coauthor
Port 1529 en UDP : oracle-coauthor
Port 1530 en TCP : rap-service
Port 1530 en UDP : rap-service
Port 1531 en TCP : rap-listen
Port 1531 en UDP : rap-listen
Port 1532 en TCP : miroconnect
Port 1532 en UDP : miroconnect
Port 1533 en TCP : Virtual Places Software
Port 1533 en UDP : Virtual Places Software
Port 1534 en TCP : micromuse-lm
Port 1534 en UDP : micromuse-lm
Port 1535 en TCP : ampr-info
Port 1535 en UDP : ampr-info
Port 1536 en TCP : ampr-inter
Port 1536 en UDP : ampr-inter
Port 1537 en TCP : isi-lm
Port 1537 en UDP : isi-lm
Port 1538 en TCP : 3ds-lm
Port 1538 en UDP : 3ds-lm
Port 1539 en TCP : Intellistor License Manager
Port 1539 en UDP : Intellistor License Manager
Port 1540 en TCP : rds
Port 1540 en UDP : rds
Port 1541 en TCP : PortMaster for SSL
Port 1541 en TCP : rds2
Port 1541 en UDP : rds2
Port 1542 en TCP : gridgen-elmd
Port 1542 en UDP : gridgen-elmd
Port 1543 en TCP : simba-cs
Port 1543 en UDP : simba-cs
Port 1544 en TCP : aspeclmd
Port 1544 en UDP : aspeclmd
Port 1545 en TCP : vistium-share
Port 1545 en UDP : vistium-share
Port 1600 en TCP : issd
Port 1600 en UDP : issd
Port 1650 en TCP : nkd
Port 1650 en UDP : nkd
Port 1651 en TCP : shiva_confsrvr
Port 1651 en UDP : shiva_confsrvr
Port 1652 en TCP : xnmp
Port 1652 en UDP : xnmp
Port 1661 en TCP : netview-aix-1
Port 1661 en UDP : netview-aix-1
Port 1662 en TCP : netview-aix-2
Port 1662 en UDP : netview-aix-2
Port 1663 en TCP : netview-aix-3
Port 1663 en UDP : netview-aix-3
Port 1664 en TCP : netview-aix-4
Port 1664 en UDP : netview-aix-4
Port 1665 en TCP : netview-aix-5
Port 1665 en UDP : netview-aix-5
Port 1666 en TCP : netview-aix-6
Port 1666 en UDP : netview-aix-6
Port 1667 en TCP : netview-aix-7
Port 1667 en UDP : netview-aix-7
Port 1668 en TCP : netview-aix-8
Port 1668 en UDP : netview-aix-8
Port 1669 en TCP : netview-aix-9
Port 1669 en UDP : netview-aix-9
Port 1670 en TCP : netview-aix-10
Port 1670 en UDP : netview-aix-10
Port 1671 en TCP : netview-aix-11
Port 1671 en UDP : netview-aix-11
Port 1672 en TCP : netview-aix-12
Port 136 en TCP : PROFILE Naming System
Port 137 en TCP : NETBIOS Name Service
Port 137 en UDP : NETBIOS Name Service
Port 138 en TCP : NETBIOS Datagram Service
Port 138 en UDP : NETBIOS Datagram Service
Port 139 en TCP : NETBIOS Session Service
Port 139 en UDP : NETBIOS Session Service
Port 140 en TCP : EMFIS Data Service
Port 140 en UDP : EMFIS Data Service
Port 141 en TCP : EMFIS Control Service
Port 141 en UDP : EMFIS Control Service
Port 142 en TCP : Britton-Lee IDM
Port 142 en UDP : Britton-Lee IDM
Port 143 en TCP : Interactive Mail Access Protocol v2
Port 144 en TCP : NewS
Port 144 en UDP : NewS
Port 145 en TCP : UAAC Protocol
Port 145 en UDP : UAAC Protocol
Port 146 en TCP : ISO-IP0
Port 146 en UDP : ISO-IP0
Port 147 en TCP : ISO-IP
Port 147 en UDP : ISO-IP
Port 148 en TCP : CRONUS-SUPPORT
Port 148 en UDP : CRONUS-SUPPORT
Port 149 en TCP : AED 512 Emulation Service
Port 149 en UDP : AED 512 Emulation Service
Port 150 en TCP : SQL-NET
Port 150 en UDP : SQL-NET
Port 151 en TCP : HEMS
Port 152 en TCP : Background File Transfer Program
Port 152 en UDP : Background File Transfer Program
Port 153 en TCP : SGMP
Port 153 en UDP : SGMP
Port 154 en TCP : NETSC
Port 154 en UDP : NETSC
Port 155 en TCP : NETSC
Port 155 en UDP : NETSC
Port 156 en TCP : SQL Service
Port 157 en TCP : KNET/VM Command/Message Protocol
Port 158 en TCP : PCMail Server
Port 159 en TCP : NSS-Routing
Port 159 en UDP : NSS-Routing
Port 160 en TCP : SGMP-TRAPS
Port 160 en UDP : SGMP-TRAPS
Port 161 en UDP : SNMP
Port 162 en UDP : SNMPTRAP
Port 163 en TCP : CMIP
Port 163 en UDP : CMIP
Port 164 en TCP : CMIP
Port 164 en UDP : CMIP
Port 165 en TCP : Xerox
Port 165 en UDP : Xerox
Port 166 en TCP : Sirius Systems
Port 166 en UDP : Sirius Systems
Port 167 en TCP : NAMP
Port 167 en UDP : NAMP
Port 168 en TCP : RSVD
Port 168 en UDP : RSVD 169
Port 170 en TCP : Network PostScript
Port 170 en UDP : Network PostScript
Port 171 en TCP : Network Innovations Multiplex
Port 171 en UDP : Network Innovations Multiplex
Port 172 en TCP : Network Innovations CL/1
Port 172 en UDP : Network Innovations CL/1
Port 173 en TCP : Xyplex
Port 173 en UDP : Xyplex
Port 174 en TCP : MAILQ
Port 174 en UDP : MAILQ
Port 175 en TCP : VMNET
Port 175 en UDP : VMNET
Port 176 en TCP : GENRAD-MUX
Port 176 en UDP : GENRAD-MUX
Port 177 en UDP : X Display Manager Control Protocol
Port 178 en TCP : NextStep Window Server
Port 178 en UDP : NextStep Window Server
Port 179 en TCP : Border Gateway Protocol
Port 180 en TCP : Intergraph
Port 180 en UDP : Intergraph
Port 181 en TCP : Unify
Port 181 en UDP : Unify
Port 182 en TCP : Unisys Audit SITP
Port 182 en UDP : Unisys Audit SITP
Port 183 en TCP : OCBinder
Port 183 en UDP : OCBinder
Port 184 en TCP : OCServer
Port 184 en UDP : OCServer
Port 185 en TCP : Remote-KIS
Port 185 en UDP : Remote-KIS
Port 186 en TCP : KIS Protocol
Port 186 en UDP : KIS Protocol
Port 187 en TCP : Application Communication Interface
Port 187 en UDP : Application Communication Interface
Port 188 en TCP : Plus Five s MUMPS
Port 188 en UDP : Plus Five s MUMPS
Port 189 en TCP : Queued File Transport
Port 190 en TCP : Gateway Access Control Protocol
Port 190 en UDP : Gateway Access Control Protocol
Port 191 en TCP : Prospero Directory Service
Port 192 en TCP : OSU Network Monitoring System
Port 192 en UDP : OSU Network Monitoring System
Port 193 en TCP : Spider Remote Monitoring Protocol
Port 888 en UDP : AccessBuilder
Port 996 en TCP : Central Point Software-xtreelic
Port 996 en UDP : Central Point Software-xtreelic
Port 997 en TCP : maitrd
Port 997 en UDP : maitrd
Port 998 en TCP : busboy
Port 998 en UDP : puparp
Port 999 en TCP : garcon
Port 999 en UDP : Applix ac
Port 999 en TCP : puprouter
Port 999 en UDP : puprouter
Port 1000 en TCP : cadlock
Port 1000 en UDP : cadlock
Port 1023 en TCP : Reserved
Port 1024 en UDP : Reserved
Port 1024 en TCP : Reserved
Port 1024 en UDP : Reserved
Port 1025 en TCP : network blackjack
Port 1025 en UDP : network blackjack
Port 1030 en TCP : BBN IAD
Port 1030 en UDP : BBN IAD
Port 1031 en TCP : BBN IAD
Port 1031 en UDP : BBN IAD
Port 1032 en TCP : BBN IAD
Port 1032 en UDP : BBN IAD
Port 1058 en TCP : nim
Port 1058 en UDP : nim
Port 1059 en TCP : nimreg
Port 1059 en UDP : nimreg
Port 1067 en TCP : Installation Bootstrap Proto. Serv.
Port 1067 en UDP : Installation Bootstrap Proto. Serv.
Port 1068 en TCP : Installation Bootstrap Proto. Cli.
Port 1068 en UDP : Installation Bootstrap Proto. Cli.
Port 1080 en TCP : Socks
Port 1080 en UDP : Socks
Port 1083 en TCP : Anasoft License Manager
Port 1083 en UDP : Anasoft License Manager
Port 1084 en TCP : Anasoft License Manager
Port 1084 en UDP : Anasoft License Manager
Port 1110 en TCP : Cluster status info
Port 1110 en UDP : Client status info-nfsd-keepalive
Port 1155 en TCP : Network File Access
Port 1155 en UDP : Network File Access
Port 1212 en TCP : lupa
Port 1212 en UDP : lupa
Port 1222 en TCP : SNI R&D network
Port 1222 en UDP : SNI R&D network
Port 1248 en TCP : hermes
Port 1248 en UDP : hermes
Port 1346 en TCP : Alta Analytics License Manager
Port 1346 en UDP : Alta Analytics License Manager
Port 1347 en TCP : multi media conferencing
Port 1347 en UDP : multi media conferencing
Port 1348 en TCP : multi media conferencing
Port 1348 en UDP : multi media conferencing
Port 1349 en TCP : Registration Network Protocol-sbook
Port 1349 en UDP : Registration Network Protocol-sbook
Port 1350 en TCP : Registration Network Protocol-editbench
Port 1350 en UDP : Registration Network Protocol-editbench
Port 1351 en TCP : Digital Tool Works (MIT)-equationbuilder
Port 1351 en UDP : Digital Tool Works (MIT)-equationbuilder
Port 1352 en TCP : Lotus Note
Port 1353 en TCP : Relief Consulting
Port 1353 en UDP : Relief Consulting
Port 1354 en TCP : RightBrain Software
Port 1354 en UDP : RightBrain Software
Port 1355 en TCP : Intuitive Edge
Port 1355 en UDP : Intuitive Edge
Port 1356 en TCP : CuillaMartin Company
Port 1356 en UDP : CuillaMartin Company
Port 1357 en TCP : Electronic PegBoard
Port 1357 en UDP : Electronic PegBoard
Port 1358 en TCP : CONNLCLI
Port 1358 en UDP : CONNLCLI
Port 1359 en TCP : FTSRV
Port 1359 en UDP : FTSRV
Port 1360 en TCP : MIMER
Port 1360 en UDP : MIMER
Port 1361 en TCP : LinX
Port 1361 en UDP : LinX
Port 1362 en TCP : TimeFlies
Port 1362 en UDP : TimeFlies
Port 1363 en TCP : Network DataMover Requester-ndmrequester
Port 1363 en UDP : Network DataMover Requester-ndmrequester
Port 1364 en TCP : Network DataMover Server-ndm-server
Port 1364 en UDP : Network DataMover Server-ndm-server
Port 1365 en TCP : Network Software Associates-sna
Port 1365 en UDP : Network Software Associates-sna
Port 1366 en TCP : Novell NetWare Comm Service Platform
Port 1366 en UDP : Novell NetWare Comm Service Platform
Port 1367 en TCP : DCS
Port 1367 en UDP : DCS
Port 1368 en TCP : ScreenCast
Port 1368 en UDP : ScreenCast
Port 1369 en TCP : GlobalView to Unix Shell
Port 1369 en UDP : GlobalView to Unix Shell
Port 1370 en TCP : Unix Shell to GlobalView
Port 1370 en UDP : Unix Shell to GlobalView
Port 1371 en TCP : Fujitsu Config Protocol
Port 1672 en UDP : netview-aix-12
Port 1986 en TCP : cisco license management
Port 1986 en UDP : cisco license management
Port 1987 en TCP : cisco RSRB Priority 1 port
Port 1987 en UDP : cisco RSRB Priority 1 port
Port 1988 en TCP : cisco RSRB Priority 2 port
Port 1988 en UDP : cisco RSRB Priority 2 port
Port 1989 en TCP : cisco RSRB Priority 3 port
Port 1989 en UDP : cisco RSRB Priority 3 port
Port 1989 en TCP : MHSnet system
Port 1989 en UDP : MHSnet system
Port 1990 en TCP : cisco STUN Priority 1 port
Port 1990 en UDP : cisco STUN Priority 1 port
Port 1991 en TCP : cisco STUN Priority 2 port
Port 1991 en UDP : cisco STUN Priority 2 port
Port 1992 en TCP : cisco STUN Priority 3 port
Port 1992 en UDP : cisco STUN Priority 3 port
Port 1992 en TCP : IPsendmsg
Port 1992 en UDP : IPsendmsg
Port 1993 en TCP : cisco SNMP TCP port
Port 1993 en UDP : cisco SNMP TCP port
Port 1994 en TCP : cisco serial tunnel port
Port 1994 en UDP : cisco serial tunnel port
Port 1995 en TCP : cisco perf port
Port 1995 en UDP : cisco perf port
Port 1996 en TCP : cisco Remote SRB port
Port 1996 en UDP : cisco Remote SRB port
Port 1997 en TCP : cisco Gateway Discovery Protocol
Port 1997 en UDP : cisco Gateway Discovery Protocol
Port 1998 en TCP : cisco X.25 service (XOT)
Port 1998 en UDP : cisco X.25 service (XOT)
Port 1999 en TCP : cisco identification port
Port 1999 en UDP : cisco identification port
Port 2000 en TCP : callbook
Port 2000 en UDP : callbook
Port 2001 en TCP : dc
Port 2001 en UDP : curry-wizard
Port 2002 en TCP : globe
Port 2002 en UDP : globe
Port 2004 en TCP : mailbox
Port 2004 en UDP : CCWS mm conf
Port 2005 en TCP : berknet
Port 2005 en UDP : oracle
Port 2006 en TCP : invokator
Port 2006 en UDP : raidcc
Port 2007 en TCP : dectalk
Port 2007 en UDP : raid-am
Port 2008 en TCP : conf
Port 2008 en UDP : terminaldb
Port 2009 en TCP : news
Port 2009 en UDP : whosockami
Port 2010 en TCP : search
Port 2010 en UDP : pipe_server
Port 2011 en TCP : raid-cc
Port 2011 en UDP : servserv
Port 2012 en TCP : ttyinfo
Port 2012 en UDP : raid-ac
Port 2013 en TCP : raid-am
Port 2013 en UDP : raid-cd
Port 2014 en TCP : troff
Port 2014 en UDP : raid-sf
Port 2015 en TCP : cypress
Port 2015 en UDP : raid-cs
Port 2016 en TCP : bootserver
Port 2016 en UDP : bootserver
Port 2017 en TCP : cypress-stat
Port 2017 en UDP : bootclient
Port 2018 en TCP : terminaldb
Port 2018 en UDP : rellpack
Port 2019 en TCP : whosockami
Port 2019 en UDP : about
Port 2020 en TCP : xinupageserver
Port 2020 en UDP : xinupageserver
Port 2021 en TCP : servexec
Port 2021 en UDP : xinuexpansion1
Port 2022 en TCP : down
Port 2022 en UDP : xinuexpansion2
Port 2023 en TCP : xinuexpansion3
Port 2023 en UDP : xinuexpansion3
Port 2024 en TCP : xinuexpansion4
Port 2024 en UDP : xinuexpansion4
Port 2025 en TCP : ellpack
Port 2025 en UDP : xribs
Port 2026 en TCP : scrabble
Port 2026 en UDP : scrabble
Port 2027 en TCP : shadowserver
Port 2027 en UDP : shadowserver
Port 2028 en TCP : submitserver
Port 2028 en UDP : submitserver
Port 2030 en TCP : device2
Port 2030 en UDP : device2
Port 2032 en TCP : blackboard
Port 2032 en UDP : blackboard
Port 2033 en TCP : glogger
Port 2033 en UDP : glogger
Port 2034 en TCP : scoremgr
Port 2034 en UDP : scoremgr
Port 2035 en TCP : imsldoc
Port 2035 en UDP : imsldoc
Port 2038 en TCP : objectmanager
Port 2038 en UDP : objectmanager
Port 193 en UDP : Spider Remote Monitoring Protocol
Port 194 en UDP : Internet Relay Chat Protocol
Port 195 en TCP : DNSIX Network Level Module Audit
Port 196 en TCP : DNSIX Session Mgt Module Audit Redir
Port 197 en TCP : Directory Location Service
Port 197 en UDP : Directory Location Service
Port 198 en TCP : Directory Location Service Monitor
Port 198 en UDP : Directory Location Service Monitor
Port 199 en TCP : SMUX
Port 199 en UDP : SMUX
Port 200 en TCP : IBM System Resource Controller
Port 200 en UDP : IBM System Resource Controller
Port 201 en TCP : AppleTalk Routing Maintenance
Port 201 en UDP : AppleTalk Routing Maintenance
Port 202 en TCP : AppleTalk Name Binding
Port 202 en UDP : AppleTalk Name Binding
Port 203 en TCP : AppleTalk Unused
Port 203 en UDP : AppleTalk Unused
Port 204 en TCP : AppleTalk Echo
Port 204 en UDP : AppleTalk Echo
Port 205 en TCP : AppleTalk Unused
Port 205 en UDP : AppleTalk Unused
Port 206 en TCP : AppleTalk Zone Information
Port 206 en UDP : AppleTalk Zone Information
Port 207 en TCP : AppleTalk Unused
Port 207 en UDP : AppleTalk Unused
Port 208 en TCP : AppleTalk Unused
Port 208 en UDP : AppleTalk Unused
Port 209 en TCP : Trivial Authenticated Mail Protocol
Port 209 en UDP : Trivial Authenticated Mail Protocol
Port 210 en TCP : ANSI Z39.50
Port 210 en UDP : ANSI Z39.50
Port 211 en TCP : Texas Instruments 914C/G Terminal
Port 211 en UDP : Texas Instruments 914C/G Terminal 212
Port 213 en TCP : IPX
Port 213 en UDP : IPX
Port 214 en TCP : VM PWSCS
Port 214 en UDP : VM PWSCS
Port 215 en TCP : Insignia Solutions
Port 215 en UDP : Insignia Solutions
Port 216 en TCP : Access Technology License Server
Port 217 en TCP : dBASE Unix
Port 217 en UDP : dBASE Unix
Port 218 en TCP : Netix Message Posting Protocol
Port 218 en UDP : Netix Message Posting Protocol
Port 219 en TCP : Unisys ARPs
Port 219 en UDP : Unisys ARPs
Port 220 en TCP : Interactive Mail Access Protocol v3
Port 221 en TCP : Berkeley rlogind with SPX auth
Port 221 en UDP : Berkeley rlogind with SPX auth
Port 222 en TCP : Berkeley rshd with SPX auth
Port 222 en UDP : Berkeley rshd with SPX auth
Port 223 en TCP : Certificate Distribution Center
Port 223 en UDP : Certificate Distribution Center
Port 243 en TCP : Survey Measurement
Port 243 en UDP : Survey Measurement
Port 245 en TCP : LINK
Port 245 en UDP : LINK
Port 246 en TCP : Display Systems Protocol 3270
Port 246 en UDP : Display Systems Protocol 3270
Port 344 en TCP : Prospero Data Access Protocol
Port 345 en TCP : Perf Analysis Workbench
Port 345 en UDP : Perf Analysis Workbench
Port 346 en TCP : Zebra server
Port 347 en TCP : Fatmen Server
Port 348 en TCP : Cabletron Management Protocol
Port 348 en UDP : Cabletron Management Protocol
Port 371 en TCP : Clearcase
Port 371 en UDP : Clearcase
Port 372 en TCP : Unix Listserv
Port 372 en UDP : Unix Listserv
Port 373 en TCP : Legent Corporation
Port 373 en UDP : Legent Corporation
Port 374 en TCP : Legent Corporation
Port 374 en UDP : Legent Corporation
Port 375 en TCP : Hassle
Port 375 en UDP : Hassle
Port 376 en TCP : Amiga Envoy Network Inquiry Proto
Port 376 en UDP : Amiga Envoy Network Inquiry Proto
Port 377 en TCP : NEC Corporation
Port 377 en UDP : NEC Corporation
Port 378 en TCP : NEC Corporation
Port 378 en UDP : NEC Corporation
Port 379 en TCP : TIA/EIA/IS-99 modem client
Port 380 en TCP : TIA/EIA/IS-99 modem server
Port 381 en TCP : hp performance data collector
Port 381 en UDP : hp performance data collector
Port 382 en TCP : hp performance data managed node
Port 382 en UDP : hp performance data managed node
Port 383 en TCP : hp performance data alarm manager
Port 383 en UDP : hp performance data alarm manager
Port 384 en TCP : A Remote Network Server System
Port 384 en UDP : A Remote Network Server System
Port 385 en TCP : IBM Application
Port 385 en TCP : IBM Application
Port 386 en TCP : ASA Message Router Object Def.
Port 386 en UDP : ASA Message Router Object Def.
Port 387 en TCP : Appletalk Update-Based Routing Pro.
Port 387 en UDP : Appletalk Update-Based Routing Pro.
Port 388 en TCP : Unidata LDM Version 4
Port 388 en UDP : Unidata LDM Version 4
Port 1371 en UDP : Fujitsu Config Protocol
Port 1372 en TCP : Fujitsu Config Protocol
Port 1372 en UDP : Fujitsu Config Protocol
Port 1373 en TCP : Chromagrafx
Port 1373 en UDP : Chromagrafx
Port 1374 en TCP : EPI Software Systems-molly
Port 1374 en UDP : EPI Software Systems-molly
Port 1375 en TCP : Bytex
Port 1375 en UDP : Bytex
Port 1376 en TCP : IBM Person to Person Software
Port 1376 en UDP : IBM Person to Person Software
Port 1377 en TCP : Cichlid License Manager
Port 1377 en UDP : Cichlid License Manager
Port 1378 en TCP : Elan License Manager
Port 1379 en TCP : Integrity Solutions-dbreporter
Port 1379 en UDP : Integrity Solutions-dbreporter
Port 1380 en TCP : Telesis Network License Manager
Port 1380 en UDP : Telesis Network License Manager
Port 1381 en TCP : Apple Network License Manager
Port 1381 en UDP : Apple Network License Manager
Port 1382 en TCP : udt_os
Port 1382 en UDP : udt_os
Port 1383 en TCP : GW Hannaway Network License Manager
Port 1383 en UDP : GW Hannaway Network License Manager
Port 1384 en TCP : Objective Solutions License Manager
Port 1384 en UDP : Objective Solutions License Manager
Port 1385 en TCP : Atex Publishing License Manager
Port 1385 en UDP : Atex Publishing License Manager
Port 1386 en TCP : CheckSum License Manager
Port 1386 en UDP : CheckSum License Manager
Port 1387 en TCP : Computer Aided Design Software Inc LM
Port 1387 en UDP : Computer Aided Design Software Inc LM
Port 1388 en TCP : Objective Solutions DataBase Cache
Port 1388 en UDP : Objective Solutions DataBase Cache
Port 1389 en TCP : Document Manager-iclpv-dm
Port 1389 en UDP : Document Manager-iclpv-dm
Port 1390 en TCP : Storage Controller-iclpv-sc
Port 1390 en UDP : Storage Controller-iclpv-sc
Port 1391 en TCP : Storage Access Server-iclpv-sas
Port 1391 en UDP : Storage Access Server-iclpv-sas
Port 1392 en TCP : Print Manager-iclpv-pm
Port 1392 en UDP : Print Manager-iclpv-pm
Port 1393 en TCP : Network Log Server-iclpv-nls
Port 1393 en UDP : Network Log Server-iclpv-nls
Port 1394 en TCP : Network Log Client-iclpv-nlc
Port 1394 en UDP : Network Log Client-iclpv-nlc
Port 1395 en TCP : PC Workstation Manager software-iclpvwsm
Port 1395 en UDP : PC Workstation Manager software-iclpvwsm
Port 1396 en TCP : DVL Active Mail
Port 1396 en UDP : DVL Active Mail
Port 1397 en TCP : Audio Active Mail
Port 1397 en UDP : Audio Active Mail
Port 1398 en TCP : Video Active Mail
Port 1398 en UDP : Video Active Mail
Port 1399 en TCP : Cadkey License Manager
Port 1399 en UDP : Cadkey License Manager
Port 1400 en TCP : Cadkey Tablet Daemon
Port 1400 en UDP : Cadkey Tablet Daemon
Port 1401 en TCP : Goldleaf License Manager
Port 1401 en UDP : Goldleaf License Manager
Port 1402 en TCP : Prospero Resource Manager
Port 1403 en TCP : Prospero Resource Manager
Port 1404 en TCP : Infinite Graphics License Manager
Port 1404 en UDP : Infinite Graphics License Manager
Port 1405 en TCP : IBM Remote Execution Starter
Port 1405 en UDP : IBM Remote Execution Starter
Port 1406 en TCP : NetLabs License Manager
Port 1406 en UDP : NetLabs License Manager
Port 1407 en TCP : DBSA License Manager
Port 1407 en UDP : DBSA License Manager
Port 1408 en TCP : Sophia License Manager
Port 1408 en UDP : Sophia License Manager
Port 1409 en TCP : Here License Manager
Port 1409 en UDP : Here License Manager
Port 1410 en TCP : HiQ License Manager
Port 1410 en UDP : HiQ License Manager
Port 1411 en TCP : AudioFile
Port 1411 en UDP : AudioFile
Port 1412 en TCP : InnoSys
Port 1412 en UDP : InnoSys
Port 1413 en TCP : Innosys-ACL
Port 1413 en UDP : Innosys-ACL
Port 1414 en TCP : IBM MQSeries
Port 1414 en UDP : IBM MQSeries
Port 1415 en TCP : DBStar
Port 1415 en UDP : DBStar
Port 1416 en TCP : Novell LU6.2
Port 1416 en UDP : Novell LU6.2
Port 1417 en TCP : Timbuktu Service 1 Port
Port 1418 en TCP : Timbuktu Service 2 Port
Port 1419 en TCP : Timbuktu Service 3 Port
Port 1420 en TCP : Timbuktu Service 4 Port
Port 1421 en TCP : Gandalf License Manager
Port 1421 en UDP : Gandalf License Manager
Port 1422 en TCP : Autodesk License Manager
Port 1422 en UDP : Autodesk License Manager
Port 1423 en TCP : Essbase Arbor Software
Port 1423 en UDP : Essbase Arbor Software
Port 1424 en TCP : Hybrid Encryption Protocol
Port 2040 en TCP : lam
Port 2040 en UDP : lam
Port 2041 en TCP : interbase
Port 2041 en UDP : interbase
Port 2042 en TCP : isis
Port 2042 en UDP : isis
Port 2043 en TCP : isis-bcast
Port 2043 en UDP : isis-bcast
Port 2044 en TCP : rimsl
Port 2044 en UDP : rimsl
Port 2045 en TCP : cdfunc
Port 2045 en UDP : cdfunc
Port 2046 en TCP : sdfunc
Port 2046 en UDP : sdfunc
Port 2047 en TCP : dls
Port 2047 en UDP : dls
Port 2048 en TCP : dls-monitor
Port 2048 en UDP : dls-monitor
Port 2049 en TCP : shilp
Port 2049 en UDP : shilp
Port 2065 en TCP : Data Link Switch Read Port Number
Port 2067 en TCP : Data Link Switch Write Port Number
Port 2201 en TCP : Advanced Training System Program
Port 2201 en UDP : Advanced Training System Program
Port 2232 en TCP : IVS Video default
Port 2232 en UDP : IVS Video default
Port 2241 en TCP : IVS Daemon
Port 2241 en UDP : IVS Daemon
Port 2500 en TCP : Resource Tracking system server
Port 2500 en UDP : Resource Tracking system server
Port 2501 en TCP : Resource Tracking system client
Port 2501 en UDP : Resource Tracking system client
Port 2564 en TCP : HP 3000 NS/VT block mode telnet
Port 2784 en TCP : world wide web - development
Port 2784 en UDP : world wide web - development
Port 3049 en TCP : NSWS
Port 3049 en UDP : NSWS
Port 3141 en TCP : VMODEM
Port 3141 en UDP : VMODEM
Port 3264 en TCP : cc:mail/lotus
Port 3264 en UDP : cc:mail/lotus
Port 3333 en TCP : DEC Notes
Port 3333 en UDP : DEC Notes
Port 3984 en TCP : MAPPER network node manager
Port 3984 en UDP : MAPPER network node manager
Port 3985 en TCP : MAPPER TCP/IP server
Port 3985 en UDP : MAPPER TCP/IP server
Port 3986 en TCP : MAPPER workstation server
Port 3986 en UDP : MAPPER workstation server
Port 3421 en TCP : Bull Apprise portmapper
Port 3421 en UDP : Bull Apprise portmapper
Port 3455 en TCP : RSVP Port
Port 3455 en UDP : RSVP Port
Port 3456 en TCP : VAT default data
Port 3456 en UDP : VAT default data
Port 3457 en TCP : VAT default control
Port 3457 en UDP : VAT default control
Port 3900 en TCP : Unidata UDT OS
Port 3900 en UDP : Unidata UDT OS
Port 4008 en TCP : NetCheque accounting
Port 4008 en UDP : NetCheque accounting
Port 4132 en TCP : NUTS Daemon
Port 4132 en UDP : NUTS Daemon
Port 4133 en TCP : NUTS Bootp Server
Port 4133 en UDP : NUTS Bootp Server
Port 4343 en TCP : UNICALL
Port 4343 en UDP : UNICALL
Port 4444 en TCP : KRB524
Port 4444 en UDP : KRB524
Port 4444 en TCP : NV Video default
Port 4444 en UDP : NV Video default
Port 4672 en TCP : remote file access server
Port 4672 en UDP : remote file access server
Port 5000 en TCP : commplex-main
Port 5000 en UDP : commplex-main
Port 5001 en TCP : commplex-link
Port 5001 en UDP : commplex-link
Port 5002 en TCP : radio free ethernet
Port 5002 en UDP : radio free ethernet
Port 5010 en TCP : TelepathStart
Port 5010 en UDP : TelepathStart
Port 5011 en TCP : TelepathAttack
Port 5011 en UDP : TelepathAttack
Port 5050 en TCP : multimedia conference control tool
Port 5050 en UDP : multimedia conference control tool
Port 5145 en TCP : rmonitor_secure
Port 5145 en UDP : rmonitor_secure
Port 5190 en TCP : America-Online
Port 5190 en UDP : America-Online
Port 5191 en TCP : AmericaOnline1
Port 5191 en UDP : AmericaOnline1
Port 5192 en TCP : AmericaOnline2
Port 5192 en UDP : AmericaOnline2
Port 5193 en TCP : AmericaOnline3
Port 5193 en UDP : AmericaOnline3
Port 5236 en TCP : padl2sim
Port 5236 en UDP : padl2sim
Port 5304 en TCP : hacl-local
Port 5304 en UDP : hacl-local
Port 5305 en TCP : hacl-test
Port 5305 en UDP : hacl-test
Port 389 en TCP : Lightweight Directory Access Protocol
Port 390 en TCP : UIS
Port 390 en UDP : UIS
Port 391 en TCP : SynOptics SNMP Relay Port
Port 391 en UDP : SynOptics SNMP Relay Port
Port 392 en TCP : SynOptics Port Broker Port
Port 392 en UDP : SynOptics Port Broker Port
Port 393 en TCP : Data Interpretation System
Port 393 en UDP : Data Interpretation System
Port 394 en TCP : EMBL Nucleic Data Transfer
Port 394 en UDP : EMBL Nucleic Data Transfer
Port 395 en TCP : NETscout Control Protocol
Port 395 en UDP : NETscout Control Protocol
Port 396 en TCP : Novell Netware over IP
Port 396 en UDP : Novell Netware over IP
Port 397 en TCP : Multi Protocol Trans. Net.
Port 397 en UDP : Multi Protocol Trans. Net.
Port 398 en TCP : Kryptolan
Port 398 en UDP : Kryptolan
Port 399 en TCP : ISO-TSAP Class 2
Port 399 en UDP : ISO-TSAP Class 2
Port 400 en TCP : Workstation Solutions
Port 400 en UDP : Workstation Solutions
Port 401 en UDP : Uninterruptible Power Supply
Port 402 en TCP : Genie Protocol
Port 402 en UDP : Genie Protocol
Port 403 en TCP : decap
Port 403 en UDP : decap
Port 404 en TCP : nced
Port 404 en UDP : nced
Port 405 en TCP : ncld
Port 405 en UDP : ncld
Port 406 en TCP : Interactive Mail Support Protocol
Port 406 en UDP : Interactive Mail Support Protocol
Port 407 en TCP : Timbuktu
Port 408 en TCP : Prospero Resource Manager Sys. Man.
Port 409 en TCP : Prospero Resource Manager Node Man.
Port 410 en UDP : DECLadebug Remote Debug Protocol
Port 411 en TCP : Remote MT Protocol
Port 411 en UDP : Remote MT Protocol
Port 412 en TCP : Trap Convention Port
Port 412 en UDP : Trap Convention Port
Port 413 en TCP : SMSP
Port 413 en UDP : SMSP
Port 414 en TCP : InfoSeek
Port 414 en UDP : InfoSeek
Port 415 en TCP : BNet
Port 415 en UDP : BNet
Port 416 en TCP : Silverplatter
Port 416 en UDP : Silverplatter
Port 417 en TCP : Onmux
Port 417 en UDP : Onmux
Port 418 en TCP : Hyper-G
Port 419 en TCP : Ariel
Port 420 en UDP : SMPTE
Port 421 en TCP : Ariel
Port 422 en TCP : Ariel
Port 423 en TCP : IBM Operations Planning and Control Start
Port 424 en TCP : IBM Operations Planning and Control
Track
Port 425 en TCP : ICAD
Port 426 en TCP : smartsdp
Port 426 en UDP : smartsdp
Port 427 en TCP : Server Location
Port 427 en UDP : Server Location
Port 428 en TCP : OCS_CMU
Port 428 en UDP : OCS_CMU
Port 429 en TCP : OCS_AMU
Port 429 en UDP : OCS_AMU
Port 430 en TCP : UTMPSD
Port 430 en UDP : UTMPSD
Port 431 en TCP : UTMPCD
Port 431 en UDP : UTMPCD
Port 432 en TCP : IASD
Port 432 en UDP : IASD
Port 433 en TCP : NNSP
Port 1424 en UDP : Hybrid Encryption Protocol
Port 1425 en TCP : Zion Software License Manager
Port 1425 en UDP : Zion Software License Manager
Port 1426 en TCP : Satellite-data Acquisition System 1
Port 1426 en UDP : Satellite-data Acquisition System 1
Port 1427 en TCP : mloadd monitoring tool
Port 1427 en UDP : mloadd monitoring tool
Port 1428 en TCP : Informatik License Manager
Port 1428 en UDP : Informatik License Manager
Port 1429 en TCP : Hypercom NMS
Port 1429 en UDP : Hypercom NMS
Port 1430 en TCP : Hypercom TPDU
Port 1430 en UDP : Hypercom TPDU
Port 1431 en TCP : Reverse Gossip Transport
Port 1431 en UDP : Reverse Gossip Transport
Port 1432 en TCP : Blueberry Software License Manager
Port 1432 en UDP : Blueberry Software License Manager
Port 1433 en TCP : Microsoft-SQL-Server
Port 1434 en TCP : Microsoft-SQL-Monitor
Port 1434 en UDP : Microsoft-SQL-Monitor
Port 1435 en TCP : IBM CISC
Port 1435 en UDP : IBM CISC
Port 1436 en TCP : Satellite-data Acquisition System 2
Port 1436 en UDP : Satellite-data Acquisition System 2
Port 1437 en TCP : Tabula
Port 1437 en UDP : Tabula
Port 1438 en TCP : Eicon Security Agent/Server
Port 1438 en UDP : Eicon Security Agent/Server
Port 1439 en TCP : Eicon X25/SNA Gateway
Port 1439 en UDP : Eicon X25/SNA Gateway
Port 1440 en TCP : Eicon Service Location Protocol
Port 1440 en UDP : Eicon Service Location Protocol
Port 1441 en TCP : Cadis License Management
Port 1441 en UDP : Cadis License Management
Port 1442 en TCP : Cadis License Management
Port 1442 en UDP : Cadis License Management
Port 1443 en TCP : Integrated Engineering Software
Port 1443 en UDP : Integrated Engineering Software
Port 1444 en TCP : Marcam License Management
Port 1444 en UDP : Marcam License Management
Port 1445 en TCP : Proxima License Manager
Port 1445 en UDP : Proxima License Manager
Port 1446 en TCP : Optical Research Associates License
Manager
Port 1446 en UDP : Optical Research Associates License
Manager
Port 1447 en TCP : Applied Parallel Research LM
Port 1447 en UDP : Applied Parallel Research LM
Port 1448 en TCP : OpenConnect License Manager
Port 1448 en UDP : OpenConnect License Manager
Port 1449 en TCP : PEport
Port 1449 en UDP : PEport
Port 1450 en TCP : Tandem Distributed Workbench Facility
Port 1450 en UDP : Tandem Distributed Workbench Facility
Port 1451 en TCP : IBM Information Management
Port 1451 en UDP : IBM Information Management
Port 1452 en TCP : GTE Government Systems License Man
Port 1452 en UDP : GTE Government Systems License Man
Port 1453 en TCP : Genie License Manager
Port 1453 en UDP : Genie License Manager
Port 1454 en TCP : interHDL License Manager
Port 1454 en TCP : interHDL License Manager
Port 1455 en TCP : ESL License Manager
Port 1455 en UDP : ESL License Manager
Port 1456 en TCP : DCA
Port 1456 en UDP : DCA
Port 1457 en TCP : Valisys License Manager
Port 1457 en UDP : Valisys License Manager
Port 1458 en TCP : Nichols Research Corp.
Port 1458 en UDP : Nichols Research Corp.
Port 1459 en TCP : Proshare Notebook Application
Port 1459 en UDP : Proshare Notebook Application
Port 1460 en TCP : Proshare Notebook Application
Port 1460 en UDP : Proshare Notebook Application
Port 1461 en TCP : IBM Wireless LAN
Port 1461 en UDP : IBM Wireless LAN
Port 1462 en TCP : World License Manager
Port 1462 en UDP : World License Manager
Port 1463 en TCP : Nucleus
Port 1463 en UDP : Nucleus
Port 1464 en TCP : MSL License Manager
Port 1464 en UDP : MSL License Manager
Port 5713 en TCP : proshare conf audio
Port 5713 en UDP : proshare conf audio
Port 5714 en TCP : proshare conf video
Port 5714 en UDP : proshare conf video
Port 5715 en TCP : proshare conf data
Port 5715 en UDP : proshare conf data
Port 5716 en TCP : proshare conf request
Port 5716 en UDP : proshare conf request
Port 5717 en TCP : proshare conf notify
Port 5717 en UDP : proshare conf notify
Port 6000-6063 en TCP : X Window System
Port 6000-6063 en UDP : X Window System
Port 6110 en TCP : HP SoftBench CM
Port 6110 en UDP : HP SoftBench CM
Port 6111 en TCP : HP SoftBench Sub-Process Control
Port 6111 en UDP : HP SoftBench Sub-Process Control
Port 6141 en TCP : Meta Corporation License Manager
Port 6141 en UDP : Meta Corporation License Manager
Port 6142 en TCP : Aspen Technology License Manager
Port 6142 en UDP : Aspen Technology License Manager
Port 6143 en TCP : Watershed License Manager
Port 6143 en UDP : Watershed License Manager
Port 6144 en TCP : StatSci License Manager - 1
Port 6144 en UDP : StatSci License Manager - 1
Port 6145 en TCP : StatSci License Manager - 2
Port 6145 en UDP : StatSci License Manager - 2
Port 6146 en TCP : Lone Wolf Systems License Manager
Port 6146 en UDP : Lone Wolf Systems License Manager
Port 6147 en TCP : Montage License Manager
Port 6147 en UDP : Montage License Manager
Port 6148 en TCP : Ricardo North America License Manager
Port 6148 en UDP : Ricardo North America License Manager
Port 6558 en TCP : xdsxdm
Port 6558 en UDP : xdsxdm
Port 6969 en TCP : acmsoda
Port 6969 en UDP : acmsoda
Port 7000 en TCP : file server itself-afs3
Port 7000 en UDP : file server itself-afs3
Port 7001 en TCP : callbacks to cache managers-afs3
Port 7001 en UDP : callbacks to cache managers-afs3
Port 7002 en TCP : users & groups database-afs3
Port 7002 en UDP : users & groups database-afs3
Port 7003 en TCP : volume location database-afs3
Port 7003 en UDP : volume location database-afs3
Port 7004 en TCP : AFS/Kerberos authentication service-afs3
Port 7004 en UDP : AFS/Kerberos authentication service-afs3
Port 7005 en TCP : volume managment server-afs3
Port 7005 en UDP : volume managment server-afs3
Port 7006 en TCP : error interpretation service-afs3
Port 7006 en UDP : error interpretation service-afs3
Port 7007 en TCP : basic overseer process-afs3
Port 7007 en UDP : basic overseer process-afs3
Port 7008 en TCP : server-to-server updater-afs3
Port 7008 en UDP : server-to-server updater-afs3
Port 7009 en TCP : remote cache manager service-afs3
Port 7009 en UDP : remote cache manager service-afs3
Port 7010 en TCP : onlinet uninterruptable power supplies
Port 7010 en UDP : onlinet uninterruptable power supplies
Port 7100 en TCP : X Font Service
Port 7100 en UDP : X Font Service
Port 7200 en TCP : FODMS FLIP
Port 7200 en UDP : FODMS FLIP
Port 9535 en TCP : man
Port 9535 en UDP : man
Port 9876 en TCP : Session Director
Port 9876 en UDP : Session Director
Port 17007 en TCP : isode-dua
Port 17007 en UDP : isode-dua
Port 18000 en TCP : Beckman Instruments
Port 18000 en UDP : Beckman Instruments
Port 47557 en TCP : Databeam Corporation
Port 47557 en UDP : Databeam Corporation
Port 31337 en TCP : BackOrifice
Port 31337 en UDP : BackOrifice
Port 5000 en TCP : VNC
Port 5000 en UDP : VNC

Documents pareils