> Articles > Réseaux
 
Installer et configurer le firewall Sygate 5
par: Morgan
posté le: 09-02-03
 

3e Chapitre - Découverte de l'interface du firewall Sygate

La barre d'outils du firewall Sygate Pro vous donne accès rapidement à diverses fonctionnalités mais celle qui nous intéresse en premier lieu, c'est la journalisation.

 

 

4 journaux sont proposés:


Security Log... affiche, quand il y en a, les communications indésirables bloquées par votre firewall.
Traffic log... rassemble l'ensemble des données qui circulent et identifie l'adresse des ordinateurs distants (+ le port emprunté et parfois l'application sollicitée).
Packet Log... vous propose, quand vous l'avez activé, d'interprèter chaque paquet voulu. Pour l'activer pour toute communication, menu Tools > Options... > onglet Logs. Vous pouvez également l'activer pour une application seulement ou pour un protocole (nous rencontrerons dans cet article le menu qui nous le permettra).
System Log... notifie sommairement les évènements concernant la configuration du firewall.

 

 

Observons le journal de traffic pour savoir qui communique avec qui et selon quel protocole.
Dans la console qui s'ouvre, repérez vite ces symboles pour identifier la nature des communications entrantes (flèche de gauche à droite) et sortantes (flèches de droite à gauche).

 

et
Vous aurez deviné les paquets entrants et sortants bloqués ou non.

 

 

Par exemple, vous pourrez voir que votre ordinateur a envoyé une requête à geeksasylum.fr.st pour voir s'afficher la page d'accueil du site demandé. L'application (votre navigateur internet) n'a pas eu besoin de vous demander l'autorisation d'envoyer cette requête puisque nous lui avons donné une permission permanente (que nous pourrions enlever à tout moment).

 


L'adresse de votre ordinateur au moment de cet échange dans Source IP et l'adresse ou le nom du site demandé

 

 

  • Un petit plus

     

    Un petit plus du journal de traffic, faites un clic droit sur n'importe quelle adresse d'un ordinateur qui souhaitait entrer en relation avec votre PC:

     


    BackTrace... va vous renseigner sur la région d'origine...

     

     

     

    Quand l'info ne suffit pas dans le tableau du haut, insistez en utilisant le service Whois <<.
    Dans cet exemple, c'est un internaute ADSL de la région de Reims.

     

    S'il utilise Windows 2000/XP et n'a rien modifié sur son installation par défaut (service RPC laissé actif et firewall pas assez configuré), il pourra voir s'afficher une boîte de dialogue avec le message de votre choix.
    Pour y arriver, tapez votre message dans une fenêtre de commande DOS comme ceci:

     


    Le message doit être entre guillemets

     

     

    L'internaute verra aussitôt s'afficher cette boîte sur son écran:

     


    Cette technique est utilisée de façon inoffensive dans ce cas mais suppose d'autres attaques plus agressives.

       
       
    Sommaire:  
       
    1. Installation et premier contact 5. Tests du firewall Sygate 5
    2. Première révélation 6. Les options du firewall Sygate 5
    3. Découverte de l'interface du firewall Sygate 7. Les applications surveillées
    4. Deuxième révélation 8. Pour finir...

    ©2002/2004 - Geeks Asylum - Tous droits réservés