jdh a écrit:Bloquer un port en fonction d'un pgm Windows ? Cela n'est possible ni sur IPCOP ni sur un routeur/firewall ! Cela ne peut être possible QUE localement sur la station (hélas le firewall XP ne sait pas le faire). Cela n'a donc AUCUN rapport avec BOT !
D'ailleurs, bloquer un port en fonction d'un pgm Windows n'a guère de sens.
Par exemple, on voudrait bloquer IE mais pas Firefox ? Ce qui compte là est le protocole utilisé et s'il doit être autorisé ou non !
La seule façon de regarder cela, est de considérer qu'un pgm utilise un protocole donné. Et il suffit de choisir ce qu'on en fait.
Quand à SNORT, c'est un marronnier ! Aucun intérêt quand on connaît si peu les protocoles qu'on ne peut savoir si une alerte a du sens.
Nous le répétons à longueur de forum, Snort est général inutile alors que BOT est totalement indispensable. Eh bien qu'observons nous ?
Je sais que le blocage d'un port en fonction d'un pgm n'est pas possible non plus avec un routeur/firewall. Je cherche à changer mon IPCop mais je sais que sur ce point, je ne gagnerai rien.
Je ne suis pas sous XP mais sous Vista. Le firewall Vista le fait, ainsi que OnLine Armor.
Tu dis que bloquer un port en fonction d'un pgm Windows n'a pas de sens. Désolé mais je ne suis pas vraiment d'accord. Si je bloque un port X en sortie sur IPCop, cela le sera pour tout. Mais si 2 pgms Windows (ou non) utilisent le même port (et que cela n'est pas paramétrable) et que je veux en bloquer un mais laisser passer l'autre, je ne peux pas. Si pour certains programmes, il faut ouvrir une plage de ports en sortie, tous les pgms pourront l'utiliser. Bref, bloquer les ports plutôt que les pgms, en théorie c'est mieux mais dans la réalité, je ne trouve pas ça pratique/évident.
Pour SNORT, je prends note