|
Menu |
|
Site optimisé pour :
|
|
Qui est en ligne ? |
|
|
Statistiques |
|
Sur le Forum ZenZone
Membres : 3774
Dernier Inscrit :
nicolas78
79617 Messages dans 9887 Sujets.
|
|
ZenZone IRC |
|
Total : 3287136
Annee : 132058
Mois : 6026
Jour : 669
3.135.193.166
|
|
[INFO SECURITÈ] tests et notations des différents firewalls |
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Lun Juin 21, 2004 13:11
Sujet du message: [INFO SECURITÈ] tests et notations des différents firewalls
|
|
|
test et notations des de differents firewalls
Le firewall Look'n'Stop :Ce firewall a obtenu la note de 17.46 / 20 aux tests.
comporte les fonctionnalités suivantes
*
contrôle complet des ressources réseau : vous pouvez filtrer par adresse IP, service, carte et direction (paquets entrant et/ou sortant). Par exemple : vous pouvez autoriser les connexions FTP sur une carte Ethernet pour quelques adresses IP (en utilsant un masque ou autre).
*
Filtre les services notamment de partage de fichiers et imprimantes utilisant les Winsock (par exemple SMTP, HTTP), les services système (ex: ping, rip, FTP, Telnet).
*
Vous n'avez pas besoin d'installer ni plugin ni extension pour vous connecter au travers de ce firewall.
*
Une surveillance constante du trafic entrant et sortant, travaillant en tâche de fond sans vous déranger pendant que vous utilisez votre machine.
*
Les jeux de règles peuvent être exportés puis importés sur d'autre machines sans aucune modification nécessaire ou bien sauvegardés, ce qui vous permet de créer des jeux de règles pour un réseau ou pour une entreprise.
*
Des log complètes : qui enregistrent toute l'activité réseau et vous permet de de surveiller l'activité.
*
Les règles de filtrage de bas niveau sont même possible au niveau MAC.
Résultats des tests de sécurité
1.Test Ping : Bloqué.Le résultat de ce test est bon.
2.Test Netbus : LNS détecte le démarrage de Netbus et si vous l'interdisez, Netbus se pmplaint de "port busy". Les connexions sont impossibles.Le résultat de ce test est bon.
3.Un scan nmap sans Look'n'Stop (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port ouvert n'a pu être trouvé !
Note : Pendant le scan, si l'on consulte la log, la charge CPU s'élève jusqu'à 60 %...Le résultat de ce test est bon.
.Un scan nmap UDP avec Look'on stop (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
4. Aucun port ouvert.Le résultat de ce test est bon.
5.Test Leaktest : LNS bloque le Leaktest.Le résultat de ce test est bon.
6.Test Yalta : LNS bloque le test Yalta.Le résultat de ce test est bon.
7. Test Tooleaky : Looknstop bloque le test Tooleaky !!Le résultat de ce test est bon.
8.Test FireHole : Looknstop bloque le test FireHole !!!Le résultat de ce test est bon.
9.Test OutBound : Test non réalisé
10.Look'n'Stop utilise jusqu'à 2 de CPU . Il utilise 3 Mo de mémoire en fonctionnement normal et jusqu'à 7.6 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Une petite déception : looknstop ne détecte pas la substitution. Le troyen arrive à se connecter.Le résultat de ce test est mauvais.
12.Pour le second test (le troyen remplace son exécutable au lancement) : looknstop ne détecte pas non plus cette substitution. Le troyen arrive à se connecter.Le résultat de ce test est mauvais.
13.Test Performance réseau : Les pertes en temps de réponse sont quasi nulles (11 273 Ko/s contre 11 273 Ko/s).Pas de perte en ping (<10ms).Le résultat de ce test est bon.
- Avantages
*
Un firewall ultra léger (taille, interface etc.) et performant.
*
On apprécie la protection optionnelle par mot de passe.
*
Une option permet de dissocier le module d'administration (l'interface graphique) du module de filtrage, notamment de garder le firewall actif lorsque l'interface est fermée.
*
Il est possible de créer une règle basée sur les adresses MAC (utile pour gérer certains cas particuliers sur un réseau local avec des adresses dynamiques). Un des rares Firewalls sous Windows à offrir cette capacité.
*
Les règles peuvent être appliquées spécialement sur la connexion modem ou liée au modem.
*
La fenêtre de log est utile. Elle fourni une analyse complete du paquet et d'analyse de son entête, ainsi que la règle ayant généré le blocage bref tout ce que l'on peut rêver de mieux en la matière. Le paramétrage du contenu de la log est complet.
*
Les règles peuvent être sauvegardées, chargées et exportées !!!
*
La taille : 490 Ko à télécharger (download) !! 650 Ko Installé , un record !
*
Interface, site et aide intégralement en français et très bien faite !!!!!!!!!!
*
Une détection des logiciels réseau.
*
Produit internationalisé (existe en anglais).
*
Une option de tracking de la source est proposée (franchement c'est vraiment la cerise sur le gateau).
- Inconvénients
*
Mieux gérer la liste des softs autorisés (clé MD5 ou autre mécanismes) serait bienvenue.
*
Une gestion des logs moins consommatrice ou séparée de la fenêtre principale.
*
Une meilleure gestion de la mémoire notamment pendant les scans , il est cependant possible que ce soit lié à la fonctionnalité 'statefull'. Ceci dit cela fait beaucoup de mémoire pour gérer le contexte de paquets IP...
*
Note : A l'installation une bonne suprise, plus de problème avec le driver looknstop ! Par contre la fenêtre d'avertissement notifiant le redémarrage nécessaire semble avoir disparu (à confirmer).
*
Le mode stateful bloque le ftp en mode 'actif'...
*
Les règles ne peuvent êtres appliquées qu'à une seule interface réseau à la fois (sauf en lançant plusieurs instances de Looknstop).
*
La détection d'intrusion pourrait éventuellement être enrichie d'une appréciation de sévérité, aucun commentaire ne peut y être associé (information enregistrée dans une règle par exemple). Peut être dans une prochaine version ?
*
les scans de ports ne sont pas détectés et analysés comme tels, seul un reporting port par port est effectué (long et lourd mais cependant manifeste et complet),
- Améliorations possibles
*
Ajouter un mécanisme de protection (en cas de modifications des softs autorisés notamment)
*
Une meilleure gestion de la mémoire.
*
Améliorer la gestion stateful.
*
Fournir une fonction d'apprentissage des règles (IP).
- Conclusion
Une agréable surprise est la correction de ce "vieux" problème de driver à l'installation (et à la désinstallation). Looknstop résiste à presque tous les tests de troyens réalisés ce qui est un excellent résultat. Looknstop atteint presque nos notes maxi !!!
___________________________________________________________________
Kerio personnal firewall: Ce firewall a obtenu la note de 15.04 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Filtrage paquet et protocoles
*
Filtrage des flux entrants et/ou sortants
*
Gestion des priorités des règles
*
Fonction utiles pour les réseaux locaux : règles spécifiques pour le réseau local, gestion des mots de passe, administration distante, sauvegarde/restauration de la configuration.
Résultats des tests de sécurité
1.Test Ping : Bloqué.Le résultat de ce test est bon.
2.Test Netbus : Kerio détecte le démarrage de Netbus, et vous propose de le bloquer. Les tentatives de connexions échouent. Le résultat de ce test est bon.
3.Un scan nmap sans Kerio Personal Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port ouvert détecté.Le résultat de ce test est bon
4.Un scan nmap UDP avec Kerio Personal Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.
5. Test Leaktest : Kerio détecte le Leaktest, la tentative est filtrée. Le résultat de ce test est bon.
6. Test Yalta : Kerio détecte le test de Yalta, la tentative est filtrée.Le résultat de ce test est bon.
7. Test Tooleaky : Kerio ne détecte pas le test de Tooleaky.
Le résultat de ce test est mauvais.
8. Test FireHole : Kerio ne détecte pas le test de FireHole.Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10. Kerio Personal Firewall utilise jusqu'à 1 de CPU . Il utilise 9.5 Mo de mémoire en fonctionnement normal et jusqu'à 10 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Kerio détecte la substitution et bloque la tentative. Le résultat de ce test est bon.
12.Pour le second test (le troyen remplace son exécutable au lancement) : Le test échoue mais Kerio n'affiche aucun avertissement.Le résultat de ce test est moyen.
13. Test Performance réseau : Une très faible perte constatée (2%) pas de perte en ping.Le résultat de ce test est bon.
- Avantages
*
Mot de passe d'administration
*
La capacité d'administration à distance
*
Sauvegarde et restauration de la configuration
*
La gestion complète des règles.
- Inconvénients
*
La protection contre certains troyens laisse à désirer.
*
L'absence de log complète et correcte.
*
Une documentation et une aide en français à défaut d'avoir une interface en français...
- Améliorations possibles
*
Un meilleur système de détection afin de fournir des alertes plus compréhensibles.
*
Internationalisation.
*
Rendre disponible les logs.
- Conclusion
Ce firewall, descendant de Tiny Personnal Firewall est intéressant . Des améliorations sont nécessaires. _________________________________________________________________________________________________________________________________
Outpost Pro:Ce firewall a obtenu la note de 14.732 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Firewall
*
Bloquage de la publicité
*
Cache DNS
*
Filtrage des logiciels réseau
Résultats des tests de sécurité
1.Test Ping : Bloqué.Le résultat de ce test est bon.
2.Test Netbus : Outpost Pro ne détecte pas le lancement de netbus, mais bloque toutes les tentatives.Le résultat de ce test est bon.
3. Un scan nmap sans Outpost Pro (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.
Outpost détecte le port scan et l'identifie clairement dans la log "Attack detection". Le résultat de ce test est bon.
4.Un scan nmap UDP avec Outpost Pro (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Bizarre, il semble que nmap trouve que tous les ports sont ouverts et pourtant un test approfondi confirme que non. En tout cas cela ne rend pas la machine "stealth" car confirme sa présence... pas très judicieux comme choix.Le résultat de ce test est moyen.
5.Test Leaktest : Leaktest détecté par Outpost Pro, la connexion est impossible.Le résultat de ce test est bon.
6. Test Yalta : Outpost Pro ne détecte pas le test Yalta.Le résultat de ce test est mauvais.
7.Test Tooleaky : Outpost Pro ne détecte pas le test Tooleaky.Le résultat de ce test est mauvais.
8. Test FireHole : Outpost Pro ne détecte pas le test FireHoleLe résultat de ce test est mauvais.
9. Test OutBound : Test non réalisé
10.Outpost Pro utilise jusqu'à 1 de CPU . Il utilise 2 Mo de mémoire en fonctionnement normal et jusqu'à 4.7 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Outpost Pro détecte la substitution.Le résultat de ce test est bon.
12. Pour le second test (le troyen remplace son exécutable au lancement) : Outpost Pro détecte aussi cette substitutionLe résultat de ce test est bon.
13.Test Performance réseau : La perte avoisine les 16% (6100 Ko/sec au lieu de 7000 Ko/sec). Les ping restent inférieurs à 10 ms.Le résultat de ce test est bon.
- Avantages
*
Ce firewall fourni un bon niveau de sécurité et des fonctionnalités intéressantes(bloquage des pubs, et DNS cache), qui le font ressembler à l'ancètre "Atguard"
*
On aime la possibilité de spécifier les ports associés à une application, dont le look and feel ressemble aux règles de filtrage d'Outlook.
*
Possibilité de changer le niveau d'alerte (qui inclue la détection des ports scan)
*
Des niveau de sécurité prédéfini (faciles à utiliser)
*
Internationalisation en cours.
*
Et enfin la possiblité de sauvegarder / restaurer la configuration est particulièrement appréciable
- Inconvénients
*
Il semble que la gestion de l'allocation mémoire soit un peu bizarre (apparamment l'occupation mémoire augmente au cours du temps de façon un peu erratique).
*
Les logs ne sont pas fournies systématiquement dans un format lisible (connexion à un IDS difficile par ex).
*
La protection contre les troyens est trop faible.
*
Il manque une version en français...
- Améliorations possibles
*
Améliorer la protection la protection contre les troyens
*
Améliorer l'accessibilité de la log
- Conclusion
Un bon outil, avec des améliorations attendues, même si des faiblesses subsistent.
________________________________________________________________________________________________________________________________
McAfee Desktop Firewal:Ce firewall a obtenu la note de 13.776 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Mises à jour automatique
*
Protection des informations personnelles
Alertes instantanées
*
Logs détaillées
Gestion de règles de filtrage
Résultats des tests de sécurité
1.Test Ping : Bloqué par défaut. Le résultat de ce test est bon.
2.Test Netbus : McAfee Firewall ne détecte pas le lancement de Netbus mais vous averti de la tentative. Toutesfois la connexion est établie tant que vous n'avez pas validé la règle !!!!Le résultat de ce test est moyen.
3.Un scan nmap sans McAfee Desktop Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
McAfee Firewall détecte le port scan et averti l'utilisateur. Il vous permet de bloquer l'intrus voire de le tracer. C'est-à-dire de lancer une analyse de l'adresse IP détectée.Le résultat de ce test est bon.
4.Un scan nmap UDP avec McAfee Desktop Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
McAfee Firewall détecte aussi ce port scan et averti l'utilisateur.Le résultat de ce test est bon.
5. Test Leaktest : McAfee Firewall détecte et bloque le Leaktest. Le résultat de ce test est bon.
6.Test Yalta : McAfee Firewall détecte et bloque le test Yalta. Le résultat de ce test est bon.
7. Test Tooleaky : McAfee Firewall ne détecte ni ne bloque le test Tooleaky. Le résultat de ce test est mauvais.
8.Test FireHole : McAfee Firewall ne détecte ni ne bloque le test FireHole. Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10.McAfee Desktop Firewall utilise jusqu'à 3 de CPU . Il utilise 5 Mo de mémoire en fonctionnement normal et jusqu'à 18 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). McAfee détecte la substitution et vous en averti.Le résultat de ce test est bon.
12. Pour le second test (le troyen remplace son exécutable au lancement) : McAfee ne détecte pas la substitution et le troyen arrive à se connecter.Le résultat de ce test est mauvais.
13.Test Performance réseau : Test non réalisé
- Avantages
*
Un produit simple et léger.
- Inconvénients
*
Quelques failles subsistent.
*
Les logs ne sont pas disponibles dans un format ouvert par défaut.
*
Le système de téléchargement et de mise à jour qui vous contraint presque à utiliser Internet Explorer... avec toutes ses failles de sécurité !
- Améliorations possibles
*
Ajouter une meilleure gestion des logs
*
Corriger les failles de sécurité subsistantes.
*
Améliorer l'aide concernant le niveau de protection prédéfinis.
*
Guider l'utiisateur dans le choix du bon niveau en fonction de ses besoins.
*
Désactiver le mode d'apprentissage automatique (trop dangereux pour les novices).
- Conclusion
Un bon produit, vous pouvez l'utiliser sans trop d'inquiétude une fois l'ensemble de vos règles établies. Attention tout de même a arrêter l'apprentissage assez vite avant que cela ne devienne ingérable. _________________________________________________________________________________________________________________________________
Xelios Personal Firewall:Ce firewall a obtenu la note de 12.772 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Filtrage logiciel
*
Filtrage IP et non IP
*
Gestion de règles fines
Résultats des tests de sécurité
1.Test Ping : Impossible.Le résultat de ce test est bon.
2.Test Netbus : Si vous interdisez (fenêtre pop up) à Netbus d'accèderà internet, celui se plaint que "Port used by the Netbus Pro Server is busy". Les tentatives d'accès sont bloquées.Le résultat de ce test est bon.
3.Un scan nmap sans Xelios Personal Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Avec le jeu de règles par défaut , un port reste accessible (1025) et l'indentification du système reste possible... Les autres ports apparaissent comme "closed"... ce qui permet de savoir qu'une machine est active (au lieu de stealth).Le résultat de ce test est mauvais.
4. Un scan nmap UDP avec Xelios Personal Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Test non réalisé
5.Test Leaktest : Le leaktest est bloqué, si le filtrage logiciel est actif. Le résultat de ce test est bon.
6.Test Yalta : Le test Yalta est bien bloqué.Le résultat de ce test est bon.
7. Test Tooleaky : Le test Tooleaky n'est pas bloqué.Le résultat de ce test est mauvais.
8. Test FireHole : Le test de firehole n'est pas bloqué.Le résultat de ce test est mauvais.
9. Test OutBound : Test non réalisé
10. Xelios Personal Firewall utilise jusqu'à 5 de CPU . Il utilise 5 Mo de mémoire en fonctionnement normal et jusqu'à 12 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). XPF ne détecte pas la substitution (remplacement de IE par un autre programme). La connexion est possible !Le résultat de ce test est mauvais.
12. Pour le second test (le troyen remplace son exécutable au lancement) : XPF ne détecte pas la substitution (remplacement de IE par un autre programme). La connexion est possible !Le résultat de ce test est mauvais.
13. Test Performance réseau : Pas de perte en transfert (10 139 Ko/s en fonctionnement contre 10 200 Ko/s sans firewall). Pas de perte en ping (<10ms)Le résultat de ce test est bon.
- Avantages
*
Un outil extrèmement lèger et simple
*
Rapide à mettre en oeuvre
*
L'essantiel des fonctions d'un firewall est fourni.
- Inconvénients
*
Bug à l'installation (Looknstop driver)
*
Une protection contre les troyens qui reste faible
*
La licence limite la capacité d'analyser pour l'interopérabilité
*
La consommation mémoire durant les scans notamment est vraiment très importante (probablement du à la log).
- Améliorations possibles
*
Corriger l'installation sous windows 2000
*
Améliorer la protection contre les troyens, par exemple avec une gestion MD5 sur l'exécutable en cours d'exécution (pas seulement sur le disque).
*
Ajout de règles plus fines sur les applications (ports entrée sortie, adresse source et destination etc.)
*
Diminuer la consommation mémoire (et processeur aussi
- Conclusion
On retrouve beaucoup d'éléments de Look'n'stop dans Xelios, peu de choses semble les différencier réellement...
Un bon produit, nécessite encore quelques améliorations pour être au top.
_____________________________________________________________________________________________________________________________________
Zonealarm Pro:Ce firewall a obtenu la note de 10.92 / 20 aux tests
comporte les fonctionnalités suivantes :
*
Firewall
*
Ads
*
Cookie protection
*
Différents niveaux de sécurité : "low" (bas), "medium" (moyen) et "high" (élevé) sont disponibles, pour les interfaces Internet et locales (donc de confiance).
*
L'interface réseau de confiance (réseau local) peut être choisie (utile pour protéger une interface modem, mais pas son interface Ethernet par exemple). Malgré cela, si vous utilisez votre modem pour à la fois votre accès modem et réseau local, cela pose des problèmes (voir ci-après).
*
Des adresses de confiance peuvent être ajoutées, mais sans pouvoir spécifier les services que vous voulez autoriser.
*
ZoneAlarm détecte les applications réseau en fonctionnement et fourni une liste. Chaque application peut être autorisée à recevoir des connexions entrantes, sur l'une des interfaces (ou toutes). ZoneAlarm contrôle l'en-tête du programme de l'application ainsi que son répertoire.
*
L'interface de configuration permet de modifier les droits des applications a posteriori, pour autoriser/interdire ou demander l'autorisation de se connecter.
Résultats des tests de sécurité
1.Test Ping : Impossible avec le niveau de sécurité High et la configuration par défaut.Le résultat de ce test est bon.
2. Test Netbus : ZA Pro détecte le lancement de netbus et à moins que vous ne l'autorisiez, bloque les tentatives d'accès.Le résultat de ce test est bon.
3.Un scan nmap sans Zonealarm Pro (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
4. Un scan nmap UDP avec Zonealarm Pro (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Des pointes en consommation CPU très élevées pendant ce test (92%) sur le process vsmon.exe...Le résultat de ce test est bon.
5. Test Leaktest : ZA Pro détecte le lancement de Leaktest.Le résultat de ce test est bon.
6. Test Yalta : ZA Pro détecte le lancement de Yalta.Le résultat de ce test est bon.
7. Test Tooleaky : ZA Pro bloque le test de tooleaky.Le résultat de ce test est bon.
8.Test FireHole : ZA Pro ne détecte pas ce test.Le résultat de ce test est mauvais.
9. Test OutBound : Test non réalisé
10. Zonealarm Pro utilise jusqu'à 10 de CPU . Il utilise 6 Mo de mémoire en fonctionnement normal et jusqu'à 10.2 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). ZA Pro détecte le changement de programme, et vous demande de confirmer.Le résultat de ce test est bon.
12.Pour le second test (le troyen remplace son exécutable au lancement) : Lorsque IE est en activité et que la substitution a lieu en parallèle, il est possible au troyen de contourner ZA Pro.Le résultat de ce test est mauvais.
13.Test Performance réseau : Pas de perte constatée avec ping (<10ms).Le résultat de ce test est bon.
- Avantages
*
Ferme tous les ports inutilisés.
*
Gère des règles différentes pour l'interface réseau local et Internet.
*
Arrête en vous interrogeant avant de permettre à une application d'accèder au réseau, la première fois ou à chaque fois.
*
Souple.
*
Bouton pour interrompre le réseau temporairement (qui peut être utilisé si vous suspectez un troyen, que vous ouvrez un programme d'une source peu sûre, ou que vous vous absentez pour un moment...). Les programmes configurés en "Pass Lock" continue à être autorisés à communiquer.
*
Très apprécié des utilisateurs pour sa simplicité d'usage.
*
Fonctionnalités avancées par rapport à la version de base qui permettent par exemple de limiter les droit d'une application en termes de ressource réseau (port/protocole et adresse).
*
Des options de sécurité nettement plus efficaces que la version de base, permettant notamment de paramétrer UDP , ICMP de façon générale.
- Inconvénients
*
Si beaucoup d'applications sont utilisées, les questions posées à l'utilisateur peuvent être désagréables ou confuses et l'utilisateur peut se retrouver avec plus d'applications autorisées que souhaité.
*
Si vous utilisez votre modem, quelques fois pour accèder à votre intranet quelques fois pour accèder à Internet, ZoneAlarm utilisera toujours les mêmes règles. Par exemple : pour un accès intranet , l'accès au partage NetBios des fichiers, RPC etc. sont souhaitables, mais ils ne le sont (surtout) pas sur Internet. Il est très ennuyeux de changer ces règles chaque fois que vous vousc onnectez à l'un ou à l'autre.
*
La désinstallation pourrait être plus "propre". Un répertoire ZoneAlarm vide est laissé dans C:\Program Files\ et surtout les clés restent dans la table des registres.
*
Il n'existe pas d'interface pour analyser les attaques. Cependant un logiciel tiers existe .
*
La log \windows\Internet Logs\ZALog.txt n'est pas assez détaillée. Elle indique les numéros de port, mais pas d'autres informations (pourquoi le paquet a été bloqué, aucune information sur le contenu du paquet, aucune information d'état).
*
L'interface est plus riche mais comporte encore le défaut de ne pas être redimensionnable.
- Améliorations possibles
*
Si beaucoup d'applications sont utilisées, les questions posées à l'utilisateur peuvent être désagréables ou confuses et l'utilisateur peut se retrouver avec plus d'applications autorisées que souhaité.
*
Si vous utilisez votre modem, quelques fois pour accèder à votre intranet quelques fois pour accèder à Internet, ZoneAlarm utilisera toujours les mêmes règles. Par exemple : pour un accès intranet , l'accès au partage NetBios des fichiers, RPC etc. sont souhaitables, mais ils ne le sont (surtout) pas sur Internet. Il est très ennuyeux de changer ces règles chaque fois que vous vousc onnectez à l'un ou à l'autre.
*
La désinstallation pourrait être plus "propre". Un répertoire ZoneAlarm vide est laissé dans C:\Program Files\ et surtout les clés restent dans la table des registres.
*
Il n'existe pas d'interface pour analyser les attaques. Cependant un logiciel tiers existe
*
La log \windows\Internet Logs\ZALog.txt n'est pas assez détaillée. Elle indique les numéros de port, mais pas d'autres informations (pourquoi le paquet a été bloqué, aucune information sur le contenu du paquet, aucune information d'état).
*
L'interface est plus riche mais comporte encore le défaut de ne pas être redimensionnable.
- Conclusion
Une version nettement plus complète que la version allégée. Avec un grande partie des fonctionnalités souhaitables intégrées. Bénéficie des fonctionnalités les plus efficaces, ce qui lui donne notre faveur
___________________________________________________________________________________________________________________________
Norton Personal Firewall :Ce firewall a obtenu la note de 10.072 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Blocage des publicités,
*
Gestion des cookies,
*
Possibilité de définir des règles spécifiques (ports/ protocoles),
*
Support annoncé de : Win 98/Me, XP, 2000, NT4
Résultats des tests de sécurité
1.Test Ping : Impossible (en niveau High avec la configuration par défaut).Le résultat de ce test est bon.
2. Test Netbus : NPF détecte le lancement de Netbus en mode serveur.
Les connexions de l'extérieur vers Netbus sont détectées.Le résultat de ce test est bon.
3. Un scan nmap sans Norton Personal Firewall 2003 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Ce qui montre qu'avec NPF les ports actifs semblent inexistants et que les tentatives d'accès sont tracées, Norton PF détecte le scan et indique qu'il bloque l'attaquant pendant 30 minutes !
Le résultat de ce test est bon.
4.Un scan nmap UDP avec Norton Personal Firewall 2003 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port ouvert détecté, le scan port est détecté et l'utilisateur est prévenu.Le résultat de ce test est bon.
5.Test Leaktest : Norton Personnal Firewall détecte la tentative de connexion de Leaktest, qui est filtrée si vous ne l'autorisez pas à se connecter.
Le résultat de ce test est bon.
6.Test Yalta : NPF détecte le lancement de Yalta et le bloque.Le résultat de ce test est bon.
7.Test Tooleaky : NPF, à condition d'avoir activé le filtrage ('Program content monitoring' et 'Program Launch monitoring') dans le menu options, bloque ce test.Le résultat de ce test est moyen.
8.Test FireHole : NPF, à condition d'avoir activé le filtrage dans le menu options, bloque ce test.Le résultat de ce test est moyen.
9.Test OutBound : Le résultat de ce test est mauvais.
10.Norton Personal Firewall utilise jusqu'à 2 de CPU . Il utilise 5 Mo de mémoire en fonctionnement normal et jusqu'à 6 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Norton Personnal Firewall ne détecte pas le changement.
Le résultat de ce test est mauvais.
12.Pour le second test (le troyen remplace son exécutable au lancement) : Norton Personnal Firewall ne détecte pas le changement.
Le résultat de ce test est mauvais.
13. Test Performance réseau : Une grosse perte en performance (23%), par contre pas de latence supplémentaire en ping.Le résultat de ce test est moyen.
- Avantages
*
Norton Personnal Firewall peut être configuré pour bloquer la plupart du trafic entrant.
*
Vous pouvez faire un scan sur vos programmes utilisant le réseau et leur appliquer des règles spécifiques.
- Inconvénients
*
Une énorme machinerie (36 Mo) pour des résultats encore trop moyens.
*
Les logs mériteraient d'être générées dans un format lisible et complet (les informations utiles ne sont pas stockées : règle bloquante, nature du paquet, etc.) systématiquement afin de pouvoir les coupler à un système externe par exemple.
*
La gestion de la taille des log est possible mais on ne sait pas à quoi elle s'applique (fichier binaire, texte ?)...
*
Les règles de protection contre les troyens mériteraient d'être actives par défaut et améliorées.
*
Aucun controle sur l'intégrité des programmes autorisés à se connecter.
- Améliorations possibles
*
Simplifier le pocessus d'installation (trop long), pas moins d'une 30aine fenêtres à valider avant le premier démarrage !!!!!!!! Le plus difficile, reste de ne pas cliquer trop vite tellement c'est ennuyeux !!
*
Simplifier l'interface graphique : fenêtre non redimensionnable, difficile de comprendre à quoi s'applique chaque critère de sécurité, etc.
*
Réduire la taille du logiciel : 30 Mo à télécharger, et 25 Mo une fois installé
*
Améliorer la protection par identification les logiciels reconnus afin de les protéger contre un troyen.
*
Enfin pour finir, les effets sur les vitesses de transfert sont non négligeables puisqu'on assiste à une dégradation de l'ordre de 30% des performances en taux de transfert.
*
Améliorer les logs
*
Mettre une vrai protection efficace contre les troyens...
- Conclusion
Un outil très lourd, vraiment cher et avec une sécurité moyenne.
On apprécie les améliorations (en taille et en sécurité) apportées depuis deux an, mais elles sont insuffisantes et loin de la concurrence.
Etes vous sûrs de vouloir dépenser autant d'argent pour un outil lourd, lent et dépassé __________________________________________________________________________________________________________________________
Sygate Personal Firewall:Ce firewall a obtenu la note de 9.896 / 20 aux tests
comporte les fonctionnalités suivantes :
*
Possibilité d'autoriser/interdire à certaines applications de se connecter à Internet,
*
Possibilité d'autoriser/interdire certains services (ports).
*
Possibilité d'autoriser/interdire certains protocoles,
*
Possibilité de définir des adresses IP de confiance (de votre réseau local),
*
Possibilité d'envoyer des notifications par e-mails (lors d'attques),
*
Possibilité de définir des plages horaires pour bloquer tout le trafic (pendant que vous dormez par exemple).
*
Possibilité de définir un mot de passe de protection (comme dans Conseal)
*
Taille du fichier à télécharger : 3,5 Mo.
Résultats des tests de sécurité
1.Test Ping : Impossible (en mode Normal).Le résultat de ce test est bon.
2. Test Netbus : Sygate détecte le démarrage du serveur Netbus et empèchera de s'y connecter à moins que vous ne l'autorisiez.
Au passage on note que Netbus verra la tentative de connexion, ce qui sous entend que sygate ne filtre que le les paquets sortants (outgoing).Le résultat de ce test est bon.
3. Un scan nmap sans Sygate Personal Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
Sygate vous averti du port scan. Le port 1025 reste malheureusement visible.Le résultat de ce test est moyen.
4.Un scan nmap UDP avec Sygate Personal Firewall 5.1150 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) donne des évènements enregistrés dans la log, ce qui est un bon résultat en matière de détection
.Ce qui montre qu'avec Sygate, la sécurité semble bonne en UDP !
Le résultat de ce test est bon.
5.Test Leaktest : Sygate détecte le démarrage de Leaktest et (comme pour Netbus), et si vous ne l'y autorisez pas il ne pourra pas se connecter. Le résultat de ce test est bon.
6.Test Yalta : Sygate semble bloquer correctement le test Yalta.Le résultat de ce test est bon.
7. Test Tooleaky : Sygate ne protège pas contre tooleaky.Le résultat de ce test est mauvais.
8.Test FireHole : Sygate détecte la tentative d'usage d'IE par la DLL de firehole, à condition d'avoir activé ce contrôle dans la configuration.Le résultat de ce test est moyen.
9. Test OutBound : Test non réalisé
10.Sygate Personal Firewall utilise jusqu'à 4 de CPU . Il utilise 9 Mo de mémoire en fonctionnement normal et jusqu'à 15 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Sygate détecte le changement et vous en averti.Le résultat de ce test est bon.
12.Pour le second test (le troyen remplace son exécutable au lancement) : Sygate détecte le changement et vous en averti.
Le résultat de ce test est bon.
13.Test Performance réseau : Les transferts poussent la consommation CPU jusqu'à 27% ce qui explique la dégradatipoin des performances en transfert. Aucune perte constatée en ping.Le résultat de ce test est mauvais.
- Avantages
*
Sygate peut être configuré pour bloquer tout le trafic.
*
Vous permet de spécifier des ports associés à une application autorisée (cela ne bloque pas le test de substitution mais c'est utile).
*
Vous permet de configurer l'envoi d'alertes via email.
*
Vous permet de limiter la taille de la log.
*
Propose un lien (et un test) avec le site de scan online de Sygate.
- Inconvénients
*
Sygate ne fait pas de différence entre le réseau local et la connexion internet. En fait il semble impossible de spécifier quelle interface protéger.
*
Aucun moyen d'ajouter de règle spécifique.
- Améliorations possibles
*
Permettre de redimensionner l'interface graphique.
*
Permettre d'ajouter des règles spécifiques (ce qui était disponible dans la version précédente).
*
Internationalisation du produit.
- Conclusion
Un bon outil avec peu de fonctionnalités et un filtrage des troyens à améliorer.
____________________________________________________________________________________________________
ZoneAlarm Free:Ce firewall a obtenu la note de 9.976 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Filtrage applicatif.
*
Firewall.
Résultats des tests de sécurité
1.Test Ping : Test non réalisé
2.test Netbus : ZA Free détecte le lancement de Netbus et vous en averti. Les tentatives d'accès sont bloquées.
Le résultat de ce test est bon.
3.Un scan nmap sans ZoneAlarm Free 3.1.395 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port trouvé et détection OS impossible.
Le résultat de ce test est bon.
4.Un scan nmap UDP avec ZoneAlarm Free 3.1.395 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port trouvé.
Le résultat de ce test est bon.
5.Test Leaktest : Zonealarm free détecte le lancement de Leaktest et le bloque.
Le résultat de ce test est bon.
6.Test Yalta : Zonealarm free détecte le lancement de Yalta et le bloque.
Le résultat de ce test est bon.
7.Test Tooleaky : ZoneAlarm Free ne détecte ni ne bloque Tooleaky.
Le résultat de ce test est mauvais.
8. Test FireHole : ZoneAlarm Free ne détecte ni ne bloque FireHole.
Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10.ZoneAlarm Free utilise jusqu'à 2 de CPU . Il utilise 1 Mo de mémoire en fonctionnement normal et jusqu'à 2.6 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). ZA Free détecte la substitution et vous en prévient. La connexion du troyen est bloquée.
Le résultat de ce test est bon.
12. Pour le second test (le troyen remplace son exécutable au lancement) : ZA Free ne détecte pas la substitution et la connexion du troyen est possible.
Le résultat de ce test est mauvais.
13.Test Performance réseau : Les pertes semblent très importantes (75%), ce test devra être vérifié.
Les pertes en ping sont négligeables.
Le résultat de ce test est mauvais.
- Avantages
*
Un produit monolithique assez simple d'abord et plutôt bien conçu.
*
Une installation ne nécessitant pas de redémarrage (sous windows 2000).
- Inconvénients
*
Une protection anti-troyen assez légère.
*
La gestion et l'usage des logs est limité.
*
Il n'est pas possible de sauvegarder sa configuration.
*
Les pertes en réseau.
*
Aucune règle de filtrage IP n'est possible , filtrage applicatif exclusivement.
*
La licence , §1 (ii) ne permet théoriquement pas d'analyser ZoneAlarm (' you may not (ii) modify, or create derivative works based upon, the Software in whole or in part;").
*
Produit fourni en anglais seulement.
- Améliorations possibles
*
Fournir un système de sauvegarde et restauration de la configuration.
*
Améliorer la sécurité.
*
Améliorer les logs (les fournir complètes et permettre de les limiter en taille).
*
Fournir un filtrage IP.
*
Internationaliser le produit.
- Conclusion
Un produit de milieu de gamme et de grande diffusion, qui comporte encore des défauts notoires...
_________________________________________________________________________
Netbarrier:Ce firewall a obtenu la note de 9.232 / 20 aux tests
Le firewall Netbarrier (Windows) comporte les fonctionnalités suivantes :
*
Le Firewall Personnel: * Contrôle du trafic TCP/IP entrant * Contrôle du trafic TCP/IP sortant * Contrôle total des données entrantes et sortantes * Protection contre les chevaux de Troie
*
L'Antivandale : * Protection contre les pirates * Traçage des alertes * Protection contre les intrusions * Nombreuses stratégies de défense * Détection des mauvais mots de passe * Protection contre les attaques de réseaux * Protection contre le ping of death
* Protection contre le ping flooding * Protection contre le SYN flooding * Protection contre les port scans * Détecte les attaques Code Red et nimda * Arrêt des paquets inconnus * Contrôle des ressources système * Contrôle des applications
*
Le Filtre Internet : * Aide au contrôle des cookies * Blocage des bandeaux publicitaires * Cache du dernier site web visité * Cache des informations de navigateur et de plate-forme * Protection des informations privées * Filtrage des piles TCP/IP * Protection contre les voleurs de données, les applets Java hostiles, les plug-ins néfastes * Contrôle avancé des cookies
*
La fonction de protection des informations liées à la vie privée
*
Divers : * Mode furtif * NetUpdate * Tableau de bord NetUpdate * 10 Compteurs d'activité * Surveillance de l'utilisation de TCP/IP * Historiques multiples
Résultats des tests de sécurité
1.Test Ping : Possible par défaut, les ICMP (donc les ping) peuvent être bloqués avec l'option "Mode furtif" (utilisée pour le reste des tests).
Il serait plus judicieux que ce mode soit activé par défaut... Le résultat de ce test est moyen.
2.Test Netbus : Netbarrier détecte le démarrage de Netbus et le bloque. Ce dernier se plaint de "Port busy". Le résultat de ce test est bon.
3.Un scan nmap sans Netbarrier (Windows) (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
Ce résultat montre que les ports sont biens bloqués, pourtant ils confirment l'existence de la machine, malgré le mode "stealth" activé...
Netbarrier détecte et analyse bien le port scan et propose immédiatement de bloquer l'adresse de l'auteur. Par contre si l'on choisi d'ignorer on est inlassablement interrogé par Netbarrier.
Le résultat de ce test est bon.
.Un scan nmap UDP avec Netbarrier (Windows) (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
4. Aucun port ouvert détecté. Le résultat de ce test est bon.
5. Test Leaktest : Netbarrier détecte et bloque le Leaktest. Le résultat de ce test est bon.
6.Test Yalta : Netbarrier ne détecte pas le test Yalta et le troyen réussi à se connecter.Le résultat de ce test est mauvais.
7.Test Tooleaky : Netbarrier ne détecte pas le test Tooleaky et le troyen réussi à se connecter.Le résultat de ce test est mauvais.
8.Test FireHole : Netbarrier ne détecte pas le test FireHole et le troyen réussi à se connecter.
Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10. Netbarrier (Windows) utilise jusqu'à 2 de CPU . Il utilise 6.2 Mo de mémoire en fonctionnement normal et jusqu'à 10.2 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Netbarrier détecte la substitution et vous en averti. Le troyen est bloqué.Le résultat de ce test est bon.
12. Pour le second test (le troyen remplace son exécutable au lancement) : Netbarrier ne semble pas détecter la substitution, cependant le troyen ne peut se connecter.Le résultat de ce test est moyen.
13.Test Performance réseau : La perte en vitesse de transfert constatée est considérable (77%). En ping les perte sont nulles.Le résultat de ce test est bon.
- Avantages
*
On apprécie le jeu de règles de filtrage disponibles par défaut (mode serveur, mode client, mode avancé,...) que l'on peut modifier, et l'ensemble de règles prédéfinies mises à la disposition de l'utilisateur.
*
D'autre part plusieurs configurations sont possibles et il est aisé pour l'utilisateur de changer de mode.
*
L'interface est relativement claire.
- Inconvénients
*
L'interface a parfois des lenteurs étranges et un peu surprenantes qui semblent disparaitre si on décoche les serveurs whois.
*
Parfois la fenêtre principale se plante pour des raisons inconnues...
*
Les avertissements sont tous présentés de la même façon quelque soit leur origine ce qui peut amener l'utilisateur à faire des confusions.
*
Les logs ne sont pas complètes (le motif de l'avertissement ou du blocage mérite à laisser des traces).
*
On regrette l'absence d'aide en ligne sur la plupart des écrans.
*
La version testée n'efface pas les fichiers d'installation qui occupent quelques Mo sur le disque...
*
Le manuel fourni au format PDF serait plus lisible si l'on dispose d'Acrobat Reader (pas par défaut sous windows).
*
La fenêtre d'historique n'est pas redimensionnable, selon sa configuration écran/police cela peut rendre la lecture... difficile.
*
On ne dispose d'aucun moyen pour arrêter facilement le firewall en cas de besoin.
*
La génération des logs (texte ou html) n'a jamais été possible (de même que l'enregistrement de trafic).
- Améliorations possibles
*
L'interface doit être améliorée tant en performances qu'en stabilité.
*
Le filtrage anti-troyen mérite quelques améliorations pour intégrer les failles spécifique à Windows.
*
Une aide en ligne serait bienvenue.
*
Améliorer les performances réseau !
- Conclusion
Un produit prometteur déjà efficace, méritant encore quelques améliorations.
_______________________________________________________________________________
Deerfield Personal:Ce firewall a obtenu la note de 8.812 / 20 aux tests
comporte les fonctionnalités suivantes :
*
Filtrage d'applications
*
Firewall
Résultats des tests de sécurité
1.Test Ping : Impossible avec la configuration par défaut.Le résultat de ce test est bon.
2. Test Netbus : DPF ne détecte pas le lancement de NetbusPro, par contre il bloque les tenttives d'accès.Le résultat de ce test est bon.
3.Un scan nmap sans Deerfield Personal Firewall 3.0.0 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
Il laisse des ports ouverts !!! Et visiblement certains ports apparaissent ...Le résultat de ce test est mauvais.
4.Un scan nmap UDP avec Deerfield Personal Firewall 3.0.0 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Le résultat de ce test est mauvais.
5.Test Leaktest : DPF détecte et bloque le leaktest.Le résultat de ce test est bon.
6.Test Yalta : DPF ne détecte pas l'exécution du test Yalta.Le résultat de ce test est mauvais.
7. Test Tooleaky : DPF ne détecte pas l'exécution du test Tooleaky.Le résultat de ce test est mauvais.
8. Test FireHole : DPF ne détecte pas le lancement du test FireHoleLe résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10. Deerfield Personal Firewall utilise jusqu'à 1 de CPU . Il utilise 4 Mo de mémoire en fonctionnement normal et jusqu'à 5 Mo en pointe.
11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). DPF détecte la substitution et vous permet de bloquer la tentative.Le résultat de ce test est bon.
12. Pour le second test (le troyen remplace son exécutable au lancement) : DPF ne détecte pas la substitution.Le résultat de ce test est mauvais.
13.Test Performance réseau : Test non réalisé
- Avantages
*
- Inconvénients
*
- Améliorations possibles
*
Il semble qu'il y ait une petite "fuite mémoire" qu'il serait judicieuse de corriger.
- Conclusion
*
____________________________________________________________________________________________________________________
Tiny Personal:Ce firewall a obtenu la note de 8.56 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Résultats des tests de sécurité
1.Test Ping : Avec les règles mise à jour (voir la configuration), bloqué.
Le résultat de ce test est moyen.
2.Test Netbus : Tiny Personal Firewall détecte le lancement de Netbus Pro. Les tentatives de connexion sont bloquées. NB: Il semble qu'elles ne le soient que dans le sens sortant (Outbound).
Le résultat de ce test est bon.
3. Un scan nmap sans Tiny Personal Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port ouvert trouvé. Pour obtenir ce résultat, cela nécessite une petite gymnastique avec les règles de base !! Débutants s'abstenir...
Evidemment on ne trouve pas vraiment trace de ces tentatives dans les logs...
Le résultat de ce test est moyen.
4.Un scan nmap UDP avec Tiny Personal Firewall 4.0.2.84 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Aucun port ouvert trouvé. Pour obtenir ce résultat, cela nécessite une petite gymnastique avec les règles de base !! Débutants s'abstenir...
Pas de traces non plus dans les logs...
Le résultat de ce test est moyen.
5.Test Leaktest : Bloqué.
Le résultat de ce test est bon.
6.Test Yalta : Bloqué.
Le résultat de ce test est bon.
7.Test Tooleaky : TPF ne protège pas de Tooleaky.
Le résultat de ce test est mauvais.
8.Test FireHole : TPF ne protège pas de FireHole.
Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10.Tiny Personal Firewall utilise jusqu'à 1 de CPU . Il utilise 6 Mo de mémoire en fonctionnement normal et jusqu'à 7 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). TPF malgré son système de MD5 ne détecte pas la subsitution. Le troyen arrive à se connecter.
Le résultat de ce test est mauvais.
12.Pour le second test (le troyen remplace son exécutable au lancement) : TPF malgré son système de MD5 ne détecte pas la subsitution. Le troyen arrive à se connecter.
Le résultat de ce test est mauvais.
13.Test Performance réseau : Les pertes sont de l'ordre de 7% (10 216 Ko/s contre 11 000 Ko/s sans firewall). Pas de perte en ping (<10 ms).Le résultat de ce test est bon.
- Avantages
*
Un système de gestion de MD5
*
Une protection par application avec des règles spécifique par groupes et par application
*
Une sauvegarde des règles de base dans des fichiers .cab (archives compressées windows) contenant des spécifications au format XML.
- Inconvénients
*
Une interface finalement très complexe, avec tellement d'objets qu'il est difficile de s'y retrouver et de savoir si oui ou non une application est autorisée à se connecter.
*
Une protection contre les troyens très limite.
*
Une protection de base TCP/IP inexistante ! Les règles par défaut pourraient souffrir d'être protectrices
*
Une gestion des objets (lors de la détection) peu intuitive , car surement complexe elle aussi.
*
Aucune règle n'existe pour des applications aussi simple que FTP, Messenger (ICQ etc.),...
*
Les logs, au format XML, ne reprennent que les tentatives de connexion par les applications locales, rien sur le trafic filtré (ou non d'ailleurs).
*
La restauration de la configuration nécessite le redémarrage de l'interface d'administration... et si certains objets ont étés ajoutés avant la restauration, il ne sont pas supprimés...
*
Les règles minimales (système) ne sont pas modifiables, supprimables...
- Améliorations possibles
*
Simplifier completement l'interface (moins d'objets, moins de références).
*
Améliorer la protection
*
Fournir toutes les logs.
*
La restauration de la configuration n'est pas encore au point.
- Conclusion
Une véritable "usine a gaz" dont la protection par défaut est inexistante, et la configuration peu aisée pour un résultat hasardeux. Bref à éviter sauf à vouloir devenir beta testeur. A ce prix....
________________________________________________________________________
Private Firewall:Ce firewall a obtenu la note de 6.724 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Analyse de la sécurité du système
*
Filtrage applicatif
*
Firewall
Résultats des tests de sécurité
1.Test Ping : Bloqué.
Le résultat de ce test est bon.
2.Test Netbus : PF ne détecte pas le lancement de Netbus, mais les tentatives d'accès sont détectées et bloquées.
Le résultat de ce test est bon.
3.Un scan nmap sans Private Firewall (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
Deux ports restent ouverts !!!! et deux autres apparaissent pour une raison mystérieuse comme "closed" (fermés).
Et il est possible d'identifier le système ...Le résultat de ce test est mauvais.
4.Un scan nmap UDP avec Private Firewall 3 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
Aucun port ouvert.
La consultation des logs pendant les tests a fait augmenter la consommation CPU à 86% !
Le résultat de ce test est mauvais.
5.Test Leaktest : PF détecte le leaktest et le bloque.
Le résultat de ce test est bon.
6.Test Yalta : PF ne détecte pas Yalta.
Le résultat de ce test est mauvais.
7.Test Tooleaky : PF ne bloque pas Tooleaky.
Le résultat de ce test est mauvais.
8.Test FireHole : PF ne bloque pas le test Firehole.
Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10.Private Firewall utilise jusqu'à 2 de CPU . Il utilise 3 Mo de mémoire en fonctionnement normal et jusqu'à 4 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). PF détecte la substitution et vous en prévient. La tentative est bloquée.Le résultat de ce test est bon.
12.Pour le second test (le troyen remplace son exécutable au lancement) : PF ne détecte pas la substitution. La connexion du troyen est possible.Le résultat de ce test est mauvais.
13.Test Performance réseau : Les pertes sont de l'ordre de 10% (9966 Ko/s contre 11000 Ko/s en fonctionnement normal). Les pertes en ping sont négligeables (<10ms).
Le résultat de ce test est bon.
-Avantages
L'analyse de la sécurité du système recommande des actions sur les services notamment (arrêt des services et des partages inutiles mais dangereux pour la sécurité)
-Inconvenients
*
La protection TCP est inefficace par défaut.
*
Protection un peu légère contre les troyens.
*
Les logs ne sont accessible que par le biais d'une génération manuelle ce qui empêche par exemple un analyse automatique ou une centralisation des logs.
*
L'affichage des log consomme énormément de ressources CPU
*
L'interface ne permet pas facilement de savoir si une application est autorisée ou bloquée (il faut utiliser la fenêtre de configuration).
*
L'article 4 ("You may not modify, or create derivative works based upon, the Software in whole or in part.") normalement n'autorisee pas la publication de l'analyse des tests (work) basé sur ce firewall, néanmoins PWI (l'editeur) a autorisé Firewall-Net a les publier.
-Ameliorations possibles
*
Améliorer la protection TCP.
*
Simplifier l'interface (accès aux éléments par le clic droit sur les objets est un peu abscon).
*
Une meilleure protection contre les troyens
*
Résoudre le problème de la licence !!!
*
Améliorer la gestion des logs
-Conclusion
Un énorme ressemblance avec Deerfield Personal Firewall.
Quoiqu'il en soit, il ne vous protège pas assez pour l'utiliser, les dysfonctionnements et les améliorations de base doivent être réalisés d'abord !
Dernière édition par Titine le Jeu Juil 15, 2004 18:24; édité 8 fois
|
|
|
|
|
|
Auteur |
Message |
zigwuigwui
Webmaster
Inscrit le: 13 Aoû 2003 Messages: 2143
Citer
|
Posté le: Lun Juin 21, 2004 14:05
Sujet du message:
|
|
|
bon a savoir
manque la fin titine... je crois que le sujet est trop long faut que tu ouvres un second post pour mettre la fin.
|
|
|
|
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Lun Juin 21, 2004 15:36
Sujet du message:
|
|
|
merci zigwuigwui de me le signaler je ne m'en atais pas rendu compte
voici donc la suite
==>
Le firewall Atguard=Ce firewall a obtenu la note de 6.38 / 20 aux tests.
comporte les fonctionnalités suivantes :
*
Firewall
*
Blocage de la publicité
*
Filtrage des URL
*
Gestion des cookie
Résultats des tests de sécurité
1.Test Ping : Il est toujours possible. Aucune règle ne permet de le bloquer.Le résultat de ce test est mauvais.
2.Test Netbus : AtGuard ouvre une fenête de dialogue et si vous l'interdisez, il est impossible d'utiliser Netbus.Le résultat de ce test est bon.
3.Un scan nmap sans Atguard (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :
Malheureusement les services NetBios Windows restent toujours visibles en TCP.Le résultat de ce test est mauvais.
4.Un scan nmap UDP avec Atguard (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.)
Malheureusement les services NetBios Windows restent toujours visibles en UDP.Le résultat de ce test est mauvais.
5.Test Leaktest : AtGuard ouvre une fenête de dialogue et si vous l'interdisez, Leaktest ne peut pas se connecter.Le résultat de ce test est bon.
6.Test Yalta : AtGuard bloque le Yalta test, sauf le mode enhanced.Le résultat de ce test est moyen.
7.Test Tooleaky : Atguard ne bloque pas Tooleaky.Le résultat de ce test est mauvais.
8.Test FireHole : AtGuard ne bloque pas le test FireHoleLe résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10.Atguard 3.1 utilise jusqu'à 5 de CPU . Il utilise 2 Mo de mémoire en fonctionnement normal et jusqu'à 2 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Si l'application a déjà été autorisée à se connecter, Atguard ne détecte pas la substitution.Le résultat de ce test est bon.
12.Pour le second test (le troyen remplace son exécutable au lancement) : Si l'application a déjà été autorisée à se connecter, Atguard ne détecte pas la substitution.Le résultat de ce test est bon.
13.Test Performance réseau : Une réduction importante des performances réseau.Le résultat de ce test est mauvais.
Avantages
*
AtGuard propose beaucoup de fonctionnalités peu égalées encore à ce jour.
Inconvénients
*
Ce firewall est dépassé. Certaines corrections sont absolument nécessaire pour permettre un fonctionnement en toute sécurité, malheureusement elles ne viendront jamais.
Améliorations possibles
*
Sans objet.
Conclusion
Un bon produit... en 1999, dépassé maintenant.
____________________________________________________
Steganos Online Shield=Ce firewall a obtenu la note de 5.748 / 20 aux tests.
comporte les fonctionnalités suivantes :
Sécurité accrue.
Résultats des tests de sécurité
1.Test Ping : Pas bloqué en mode "Sécurité normale". Il faut passer en 'Haute Sécurité' pour le bloquer.Le résultat de ce test est moyen.
2. Test Netbus : Steganos détecte bien Netbus et bloque (!) les accès à Netbus.Le résultat de ce test est bon.
3.Un scan nmap sans Steganos Online Shield (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :Le résultat de ce test est moyen.
4.Un scan nmap UDP avec Steganos Online Shield (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) en "Sécurité Normale" :
Idem... ce n'est pas mieux...
Le résultat de ce test est mauvais.
5.Test Leaktest : Steganos détecte et vous permet de bloquer le Leaktest.Le résultat de ce test est bon.
6.Test Yalta : Steganos détecte et vous permet de bloquer le test Yalta.Le résultat de ce test est bon.
7.Test Tooleaky : Steganos ne détecte pas le test Tooleaky et ne le bloque pas.Le résultat de ce test est mauvais.
8.Test FireHole : Steganos ne détecte pas le test FireHole et ne le bloque pas.Le résultat de ce test est mauvais.
9.Test OutBound : Test non réalisé
10. Steganos Online Shield utilise jusqu'à 1 de CPU . Il utilise 5 Mo de mémoire en fonctionnement normal et jusqu'à 9 Mo en pointe.
11.Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Steganos ne détecte pas la substitution laissant le troyen se connecter.Le résultat de ce test est mauvais.
12.Pour le second test (le troyen remplace son exécutable au lancement) : Steganos ne détecte pas la substitution laissant le troyen se connecter.Le résultat de ce test est mauvais.
13.Test Performance réseau : Le problème est que visiblement le bloque nos tests de transfert... (ftp mode actif). Pas de pertes en ping constatées.Le résultat de ce test est mauvais.
Avantages
*
Une interface ultra simplifiée
*
Un produit très léger.
Inconvénients
*
Une protection trop faible surtout dans la configuration de base.
*
L'installation sous windows 2000 pose des problèmes avec l'enregistrement du driver non certifié (une dizaine de confirmations) non sans rappeler les problèmes similaires rencontrés avec d'anciennes versions de look'n'stop.
*
L'interface est d'une présentation discutable, nécessite d'avoir une bonne vue pour la consulter. Daltoniens s'abstenir...
Améliorations possibles
*
Revoir la sécurité et le filtrage de façon complète. Les autres améliorations potentielles sont mineur en regard de la sécurité.
Conclusion
Firewall-net est très déçu par les résultats obtenus par ce produit...
Ce produit doit faire l'objet d'améliorations urgentes pour être au niveau de la concurrence. En cas d'utilisation passez directement en configuration "Très Haute sécurité".
sources: http://www.firewall-net.com/tools/firewall
Voila je pense avoir fait le tour il ne vous reste plus qu'a choisir
Dernière édition par Titine le Jeu Juil 15, 2004 18:26; édité 4 fois
|
|
|
|
|
|
Auteur |
Message |
K'sperd
Petit Bouddha Zen
Inscrit le: 07 Sep 2003 Messages: 815 Localisation: Belgique
Citer
|
Posté le: Lun Juin 21, 2004 17:32
Sujet du message:
|
|
|
Il me reste a chercher u nlien pour le meilleur _________________ J'habite chez mes transparents :drapeau:
|
|
|
Auteur |
Message |
humbilis
Apprenti
Inscrit le: 11 Fév 2004 Messages: 28
Citer
|
Posté le: Mar Juin 29, 2004 18:58
Sujet du message:
|
|
|
J'aurais une seule reaction a propos de Zone alarm, conscernant la version free ..... Elle est maintenant a la version 4.xxxx .
Juste une chose a dire =>
avec Za = pas de sasser
Kerio = sasser donc reinstalle windows ...... pas glop (pensez a mettre tout de suite a jour windows, voila voila;-^)
|
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Mar Juin 29, 2004 19:10
Sujet du message:
|
|
|
Humbilis j'ai eu le sasser (avec norton ) mais avec les bonnes manip pas eu besoin de reinstaller windows
fallait bien suivre les instructions
non je plaisante c'est pas cool
|
|
|
Auteur |
Message |
Princesse
Petit maitre Zen
Inscrit le: 18 Oct 2003 Messages: 357 Localisation: Entre le ciel et la terre :)
Citer
|
Posté le: Mer Juin 30, 2004 00:42
Sujet du message:
|
|
|
Kikoo ma titine ^^
De la couleur si tu pouvais ça serait parfait
Bisoux ^^
|
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Mer Juin 30, 2004 06:53
Sujet du message:
|
|
|
kikoooo ma princesse
je n'ai pas trop compris (ben je me leve là)
ou est ce que tu veux de la couleur? demandes et je te satisfait
bisouu
|
|
|
Auteur |
Message |
zigwuigwui
Webmaster
Inscrit le: 13 Aoû 2003 Messages: 2143
Citer
|
Posté le: Dim Juil 04, 2004 16:40
Sujet du message:
|
|
|
yep titine,
je pense que princesse voulait dire qu'un peu de couleur dans cet immense post aurait été parfait ...
|
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Ven Mar 25, 2005 09:22
Sujet du message:
|
|
|
Le lien de la source a changé
=> C'est ICI
Desolée je ne peux reedité le post lui meme a cause de la protection du serveur !
|
|
|
Auteur |
Message |
clemlenain
Apprenti
Inscrit le: 12 Juin 2005 Messages: 45
Citer
|
Posté le: Lun Juin 13, 2005 10:42
Sujet du message:
|
|
|
et iorai moyen d'avoir un post pour le firewall/antivirus securitoo de wanadoo (livebox) ?? merci d'avance!! _________________ Si les éléctions changeaient vraiment quelquechose , elles seraient interdites depuis lontemps...
|
|
|
Auteur |
Message |
Titine
ZenAdmin
Anniversaire : 14 Nov Zodiaque: Sexe: Inscrit le: 15 Déc 2003 Messages: 12462 Localisation: «« Tout Près des Etoiles »»
Citer
|
Posté le: Lun Juin 13, 2005 11:41
Sujet du message:
|
|
|
Salut
Securitoo est un firewall propre a wanadoo , il n'est donc pas dans les test de ce post ^^
Essayes google peut etre , tu trouveras surement
par exemple le site meme => Securitoo.com
|
|
|
Auteur |
Message |
clemlenain
Apprenti
Inscrit le: 12 Juin 2005 Messages: 45
Citer
|
Posté le: Lun Juin 13, 2005 20:37
Sujet du message:
|
|
|
ok merci!
|
|
|
Auteur |
Message |
clemlenain
Apprenti
Inscrit le: 12 Juin 2005 Messages: 45
Citer
|
Posté le: Lun Juin 13, 2005 20:40
Sujet du message:
|
|
|
arf , non sa marche pas... le site me dit que je dois accepter les cookies. mais bon , jai mis la sécurité minimum ... bon c pa grave !! merci a tous
|
|
|
Auteur |
Message |
petiflo
Moderateur ZeN
Anniversaire : 27 Oct Zodiaque: Sexe: Inscrit le: 20 Oct 2003 Messages: 1329 Localisation: Nantes
Citer
|
Posté le: Lun Juin 13, 2005 21:59
Sujet du message:
|
|
|
J'ai pas vu passer Sygate... _________________ Alors je lui ai dit à ma femme : "C'est pas parce que je me suis fais une infusion avec tes chaussettes que je suis nécessairement anormal!"
|
|
|
Page 1 sur 2 |
Aller à la page 1, 2 Suivante |
Vous ne pouvez pas poster de nouveaux sujets dans ce forum Vous ne pouvez pas répondre aux sujets dans ce forum Vous ne pouvez pas éditer vos messages dans ce forum Vous ne pouvez pas supprimer vos messages dans ce forum Vous ne pouvez pas voter dans les sondages de ce forum
|
|
|
|