projet de réseau sur la sécurité des réseaux …fil.leon.free.fr/les_firewalls.pdf · on va...

32
Passebon Guillaume Rabouin Geoffroy GTR202 Projet de Réseau sur la sécurité des réseaux informatique : LES FIREWALLS I Présentation . 1/Pourquoi utiliser un firewall . 2/Objectif du firewall . 3/Fonctionnement du firewall . 4/Principale différence entre un FW et un routeur IP . II Les différents types de filtrage . III Mode d’action des firewalls . IV Assainissement et protection du firewall . V- Trouver une victime . VI- Les risques, les attaques . 1- Le DoS, Denial of Service (déni de service) 2- Le Buffer Overflow 3- L'IP Spoofing 4- Le Social Engineering 5- Le cheval de troie VII- Guarddog . VIII- Sygate . IX- IPcop . X- Règles de base pour la sécurité du réseau . XI- Bibliographie . XII- Annexe, les ports du PC .

Upload: buimien

Post on 16-Sep-2018

212 views

Category:

Documents


0 download

TRANSCRIPT

Passebon Guillaume Rabouin Geoffroy GTR202

Projet de Réseau sur la sécurité des réseaux informatique :

LES FIREWALLS

I Présentation . 1/Pourquoi utiliser un firewall . 2/Objectif du firewall . 3/Fonctionnement du firewall . 4/Principale différence entre un FW et un routeur IP . II Les différents types de filtrage . III Mode d’action des firewalls . IV Assainissement et protection du firewall . V- Trouver une victime . VI- Les risques, les attaques . 1- Le DoS, Denial of Service (déni de service) 2- Le Buffer Overflow 3- L'IP Spoofing 4- Le Social Engineering 5- Le cheval de troie

VII- Guarddog . VIII- Sygate . IX- IPcop . X- Règles de base pour la sécurité du réseau . XI- Bibliographie . XII- Annexe, les ports du PC .

I Présentation . 1/Pourquoi utiliser un firewall . Beaucoup de surfeurs non avertis se baladent tranquillement sur le net sans firewall et sans appliquer les patchs de sécurité (qui fixent les failles), avec la douce impression - rassurante - que de toutes façons ils n'ont aucune raison d'être pris pour cible. Certains ont de plus ou moins bonne raison de croire à cette illusion : - je ne fréquente aucune communauté on-line (IRC, forums...) - les pirates/hackers ne s'en prennent qu'aux gros sites - ça ne m'est jamais arrivé depuis tout ce temps, alors pourquoi maintenant ? C'est faux, et voilà pourquoi : 1. Fréquenter une communauté on-line (ça dépend desquelles), accentue seulement le risque d'être pris pour cible. Si vous êtes sur AOL et que vous ne faites absolument rien d'autre que lire vos emails et lire les infos, le risque n'est pas de 0 bien au contraire. 2. On ne va pas faire une leçon de vocabulaire, mais les hackers/pirates sont TRES majoritairement composés d'une population d'adolescents pré pubères, d'une connerie remarquablement évoluée, qui passent leur temps à faire joujou avec de petits scripts/programmes plus ou moins efficaces, qui sont, pour la majeure partie de leur temps, à la recherche de machines vulnérables. Ce qu'on appelle plus ou moins les "vrais" hackers, sont souvent ceux qui sont passionnés par les réseaux et la découverte de nouvelles failles de sécurité (en anglais "exploits"), qui sont par conséquent relativement calés et doués dans ce domaine. Tous les "faux" hackers derrière n'ont pas un brin de talent, et ne font qu'exploiter les failles découvertes et redécouvertes, à l'aide de programmes à la portée de n'importe quel imbécile (interface graphique, manuel etc...) 3. Ne croyez pas qu'à chaque fois que vous êtes attaqué ou qu'un intrus accède partiellement ou totalement à votre machine, cela se traduise directement par des dégâts et hop, formatage et réinstallation de Windows, on n'en parle plus. En réalité, la plupart de ces pirates préfèrent jouer avec leur victime le plus longtemps possible. Certains sont très curieux et passeraient leur journée à observer ce que vous faites. D'autres peuvent vous jouer des petits tours qui provoqueront des erreurs par-ci par-là, ou modifier l'emplacement de certains dossiers, juste pour rigoler. D'autres se contenteront juste de vous faire ramer comme pas possible en floodant vos ports, ou de faire planter votre machine à distance. 2/Objectif du firewall. Les firewalls ont obtenu une grande renommée en matière de sécurité sur Internet. Ils ont deux objectifs : ⇒ Protéger le réseau interne contre les tentatives d’intrusion provenant de l’extérieur. ⇒ Limiter et vérifier les connexions provenant du réseau interne vers l’extérieur. 3/Fonctionnement du firewall . Le principe du firewall est relativement simple. A l’origine un firewall est un système comportant deux interfaces réseau. Remarque : Il se peut que l’isolement de la totalité du réseau ne soit pas nécessaire. A ce moment là le réseau à sécurisé est relié au sous réseau par un FW et le sous réseau est relié à Internet par un routeur. Dans ce cas la topologie ressemblerait plus à ça : Pour la suite on prendra le premier cas, celui ou l’on souhaite protéger tout le réseau local.

INTERNET

Réseau interne que l’on souhaite

protéger

Réseau interne que l’on souhaite protéger contre les

méchants !

Réseau où il y a les ordinateurs des

secrétaires.

INTERNET

ROUTEUR

On a en fait une interface interne reliée au réseau local et une interface externe reliée à Internet. L'ordinateur firewall peut atteindre à la fois le réseau protégé et Internet. Le réseau protégé ne peut atteindre Internet et Internet ne peut toucher le réseau protégé. 4/Principale différence entre un FW et un routeur IP. Le routeur prend en charge les paquets jusqu'à la couche IP. Le routeur transmet chaque paquet en fonction de l’adresse de destination du paquet et de la route vers la destination précisée dans la table de routage. Par contre le firewall ne transmet pas les paquets. Le pare feu accepte les paquets et les prend en charge jusqu'à la couche application. II Les différents types de filtrage . Dans le filtrage par adresses, le firewall ne vérifie que les adresses IP des requêtes extérieures en les comparant avec une base de données de permission. Ce filtrage à l'avantage d'être très rapide mais il reste vulnérable à certaines attaques comme le spoofing. Il suffit ainsi qu'un pirate fasse passer l'adresse IP de sa machine pour une adresse reconnue par le firewall pour qu'il puisse accéder à votre ordinateur. Par un filtrage par applications, le firewall vérifie que la présence de chaque paquet est légitime en surveillant l'activité de toutes les applications. Les attaques extérieures ne peuvent alors plus accéder à l'architecture du réseau local. L'inconvénient de cette méthode est qu'elle nécessite beaucoup de ressources systèmes. Dans le filtrage par paquets, le firewall soumet chaque paquet de données reçu à des critères bien précis. En fonction du paquet et des critères, le firewall peut jeter le paquet, le faire suivre ou le renvoyer à son expéditeur avec un message. Les critères peuvent inclure l'adresse IP source et de destination, le numéro de port source et de destination et le protocole utilisé. L'avantage de ce filtrage par paquet est qu'il n'a pratiquement aucun impact sur les performances du réseau. C'est ce filtrage que l'on retrouve dans la majorité des firewalls commerciaux.

III Mode d’action des firewalls . Le but de la manoeuvre est de fermer tous les ports puis de contrôler l'ouverture de certains d'entre eux ainsi que de contrôler les tâches et protocoles qui s'en servent. Pour se protéger, une seule solution : le firewall qui, entre autres choses, va fermer toutes les portes (port). Attention - n'installer qu'un seul firewall et ne l'installer qu'après avoir supprimé les trojans (surtout ceux de type backdoor). Pour les entreprises nécessitant un très haut degré de sécurité, ces firewalls logiciels pour particuliers ou petites entreprises ne sont pas adaptés et il faut passer par des solutions matériels quelquefois extrêmement onéreuses. On sait que les différentes applications utilisent pour « sortir » vers l’extérieur des ports, ils sont 65 536, les principaux (ceux utilisés le plus souvent) ont un numéro inférieur à 1024, (pour avoir la liste des ports et de leurs fonctions, voir l’annexe). Généralement, les ports inférieurs à 1024 sont utilisés pour les fonctions serveurs et les autres pour les fonctions clients. Tous ces autres ports devraient être fermés. Windows les laisse tous ouverts. Si un programme, couramment appelé un cheval de Troie (troyen), s'installe et se met à l'écoute sur un de ces ports, son commanditaire, le pirate, peut prendre le contrôle de l'ordinateur et y effectuer ce qu'il veut.

IV Assainissement et protection du firewall . Vous l’avez compris, quand on veut attaquer un système qui possède un FW il y a pas 36 façons il faut attaquer le firewall. Alors reste plus qu’à trouver les points faibles et donc il faut vérifier la protection de cette machine. On va maintenant voir comment on assassine un firewall sous Linux. Premièrement, regardez le fichier /etc/inet.conf. Ce fichier est ce qu'on appelle un "super serveur". Il lance un tas de démons serveurs sur demande. Il contient la liste des services offerts. Il faut enlever tous les services qui ne sont pas parfaitement obligatoire comme NIS, NFS, rsh, rcp, netstat, systat, tftp, bootp et finger... Note qui peut faire gagner du temps : Il n'est pas nécessaire de tout désactiver. Pour désactiver un service, placez simplement un # devant. Ensuite envoyez un signal SIG-HUP au processus inetd, selon la syntaxe suivante : kill -HUP <pid>, ou pid est le numéro du processus inetd. (Pour avoir le PID faites ps -uax |grep inetd). Cela force inetd à relire son fichier de configuration (inetd.conf) et à se relancer. Petite astuce bien connue des hackers : Si TFTP est ouvert, tentez le coup, ce protocole permet de transférer des fichiers comme ftp mais s’appui sur le protocole UDP. Il est donc moins sur et ne peut servir que pour les fichiers de petite taille. Mais surtout il ne demande pas de MOT DE PASSE et DE COMPTE UTILISATEUR ! Donc tout utilisateur qui a accès au port 69 à également accès à tous les fichiers lisibles par le démon correspondant.

Il y a peut être de bonnes infos à prendre. Tentez ça : evil % tftp tftp> connect victim.com tftp> get /etc/passwd /tmp/passwd.victim tftp> quit Pour la sécurité Il faut bien évidemment supprimer tous les comptes utilisateurs inutiles. Il faut aussi supprimer tous les package installés qui n’ont rien à faire sur un firewall comme X window, les services NFS et Samba, les jeux … V- Trouver une victime . Les pirates ont tous un arsenal assez varié de scanners qui permettent de trouver des PC vulnérables, sans même connaître votre IP. Un scanner est un software qui permet de scanner un grand nombre d'IPs relativement vite, à la recherche de ports qui répondent. Votre PC communique grâce à différents protocoles de communication (TCP, UDP, ICMP...) qui utilisent des ports. Tout cela fonctionne à merveille SEULEMENT dans la théorie, car les protocoles utilisés ne sont pas adaptés aux grands réseaux comme internet (ils n'ont pas été conçu dans cette optique). Cela explique que très vite, de nombreuses et importantes failles de sécurité ont été trouvées et exploitées. Certains ports qui ont des tâches bien spécifiques ne sont pas réellement vulnérables, mais d'autres le sont beaucoup plus. Comment cela se passe t'il réellement ? En fait, le pirate de base passe son temps à scanner un grand nombre d'IPs (par exemple, de l'IP 172.0.xxx.xxx à l'IP 172.255.xxx.xxx. Pour la plupart de ces IPs, le scanner ne trouvera aucun PC car elles ne sont pas utilisées, mais : admettons que votre IP soit 172.191.10.49. Et bien, vous passerez forcément au scanner comme tous les autres. Voilà comment cela se passe alors : le scanner interroge les ports de votre machine. On peut imaginer que les ports se comportent comme des portes qui ne s’ouvrent qu’avec les bonnes clés. Il faut imaginer que l'intrus potentiel ne peut pas savoir directement (puisqu'il scanne un grand nombre d'IPs), s'il y a un PC connecté derrière ou pas. Il frappe donc à toutes les portes, et voilà ce qu'il se passe :

a - Il n'y a aucun PC connecté avec cette IP : *toc toc* aucune réponse. Le scanner passe son chemin. b - Il y a un PC connecté avec cette IP, la porte est fermée : *toc toc* "je suis là mais la porte est fermée désolé". c - Il y a un PC connecté avec cette IP, la porte est ouverte : *toc toc* "entrez donc je vous en prie, un petit café ?".

Si vous n'avez pas de firewall, dans tous les cas, la meilleure réponse que puisse donner votre PC au scanner, c'est "je suis présent sur le réseau, mais la porte est fermée". Avec cette information, le pirate peut alors effectuer un scan beaucoup plus complet et précis sur votre IP, pour vérifier si vous avez des failles, des portes ouvertes etc... Si vous avez n'importe quel Windows, et que vous n'avez rien configuré pour vous connecter à Internet, votre PC est un gruyère. Windows a beaucoup de services activés par défaut (parfois inutiles, mais surtout dangereux), qui passent leur temps à "écouter". Si on leur envoie le bon signal, ils répondent, et la connexion est créée, par exemple la faille UPnP sur Windows XP qui permet à peu près autant de possibilités que la faille du NetBios archi exploitée (qui permet à n'importe qui de se connecter à votre PC avec le même pouvoir que s'il était dessus réellement. Un firewall bien configuré est intéressant car si un scanner vient frapper à votre porte :

d - PC connecté, muni d'un firewall bien configuré : *toc toc* aucune réponse. Ainsi, la QUASI totalité des pirates du dimanche se casseront les dents sur votre IP, car le scanner aura déduit qu'aucune machine n'est connectée sur votre IP. C'est comme si vous étiez invisible. Cela élimine déjà TOUS les pirates du dimanche anonymes qui passent leur temps à scanner internet. Cela veut dire que si quelqu'un veut réellement s'en prendre à vous, il faudra : 1 - qu'il connaisse votre IP d'une manière ou d'une autre (IRC etc...) 2 - qu'il soit un véritable hacker / expert pour passer par votre firewall bien configuré, et les chances sont ici très faibles (il y en a, mais ils ne sont en général par réellement intéressés par votre PC). S'il s'agit d'un pirate du dimanche, il n'arrivera à RIEN de toutes façons. 3 - en général c'est très dissuasif et ils essayeront de trouver un autre PC vulnérable, ailleurs, beaucoup plus facile à infiltrer/exploiter.

VI- Les risques, les attaques . 1- Le DoS, Denial of Service (déni de service), dans ce type d’attaque le premier but est d’empêcher la machine cible d’exécuter ce pour quoi elle est prévue, si c’est est un serveur web, il ne pourra plus fournir les pages web demandées. Il y a au moins deux types d’attaques par DoS, le déni de service par consommation de bande passante (Denial of service attacks via Bandwidth Consumption) et le déni de service par la consommation d’une autre ressource.

Déni de service par consommation de Bande-Passsante : Le flooding (envoi beaucoup de données) d’un réseau peut agir sur des équipement de réseau tel que des switchs et des hubs de façon à affecter la vitesse ou le succès du routage du trafic. En résumé, toute la bande passante est consommée pour la réception de l’attaque, et non plus pour le trafic normal. Généralement un réseau est inondé par des paquets d'ICMP ECHO pour essayer de consommer toute la largeur de bande disponible. Dans la pratique ce peut être n'importe quel type de paquet. De nos jours un attaquant ne peut pas simplement utiliser un ordinateur pour assurer une attaque de la mode ci-dessus. La raison de cela est qu’une simple machine ne peut pas créer assez de demandes pour saturer l'équipement de réseau, par conséquent il est nécessaire qu’un attaquant coordonne plusieurs ordinateurs pour inonder une victime. Comment les ordinateurs sont-ils victimes ? Simple, par email virus/worms qui répandent le virus aux millions d'ordinateurs. Une fois que le virus "est installée" sur un ordinateur il peut être dirigé par l'attaquant pour attaquer des victimes serveur. Déni de service par la consommation d’une autre ressource : On peut saturer un serveur par une trop grosse demande de requête sur celui-ci (courrier ou impression), ainsi, on rejettera les demandes légitimes. Les sites Web peuvent tomber parce qu'un attaquant crée une grande quantité de demandes au serveur mail HTTP (SMTP/POP etc..). Cela veut dire envoyer des centaines et des milliers d'email faux dans une quantité de temps très courte. Dans un bureau vos capacités d'impression peuvent être détruites par un ouvrier malveillant qui cause une attaque en envoyant plusieurs grands tirages ou des tirages corrompus qui peuvent planter l'imprimante. Les attaquants peuvent tirer profit des bogues dans le logiciel qui peut faire augmenter considérablement l'utilisation de CPU/mémoire pour refuser l’accès non seulement au service visé mais à tous les services offerts par cette machine. Un firewall peut arrêter un nombre limité d'attaques de DoS, il peut également filtrer des attaques visant le logiciel d'exploitation ou des applications. Les firewalls de votre ordinateur familial ne peuvent généralement pas se protéger contre le flooding. Votre ligne sera pour un temps inondée. Cependant un firewall peut réduire le flux en bloquant vos réponses à l’attaquant. 2- Le Buffer Overflow arrive à chaque fois qu’un programme écrit plus d’information dans le buffer que ne lui autorise la mémoire. Ceci permet à un attaquant d’écraser les données qui commandent l'exécution du programme afin d’exécuter le code de l'attaquant à la place du code normal du processus. Ce qui cause le buffer overflow n'est rien qu’un problème de vulnérabilité provoqué par les programmeurs négligents, les programmes écrits en langage C, où il est plus important d’être efficace que sécurisé, sont les plus susceptibles à recevoir ce type d'attaque, celle-ci exploite un bug du logiciel. 3- L'IP Spoofing est une technique largement utilisée dans de nombreux types d'attaques. Du fait de la possibilité de créer des paquets bruts à l'aide de la programmation RAW SOCKET, il est possible d'envoyer des paquets avec une fausse adresse IP de source. 1. ICMP Spoofing. L'ICMP Spoofing est très certainement le plus répandu car c'est le plus facile à mettre en oeuvre. Il est très utilisé dans les attaques de type DoS. En effet, les DoS consistent à déconnecter (ou molester) donc il est préférable de les lancer avec une fausse IP de source de manière à ne pas se faire repérer. Mais il y a d’autres utilisations plus intelligentes de l'ICMP Spoofing.

Un exemple d'une telle attaque est l'envoie massif de paquets ICMP type 3 (Destination Unreachable) vers un host donné. Si par exemple on sait que ce host est connecté à un serveur et qu'on a l'IP du serveur et bien il suffit d'envoyer une multitude de paquets ICMP type 3 avec une adresse de source correspondant à l'IP du serveur auquel est connecté l'host en question. Celui-ci va penser que les paquets proviennent effectivement du serveur et qu'il ne peut pas l'atteindre et donc il va déconnecté spontanément.

Une autre utilisation possible est très bien représentée par le très célèbre Smurf. Il suffit d'envoyer un paquet ICMP type 8 (Echo request) vers un serveur Broadcast pour que celui-ci transfert le paquet à toutes les machines de son sous réseau. A la réception de ce paquet les machines vont répondre par un ICMP type 0 (Echo Reply) à la machine qui avait envoyé le request. De ce fait si l'on envoie un paquet ICMP type 8 avec une fausse IP de source à un broadcast, tous les Reply vont être envoyer vers cette fausse IP. Donc si l'on envoie beaucoup de paquets a beaucoup de broadcast et bien la machine dont on a mis l'IP en adresse source risque fort d'être déconnectée.

Enfin le dernier type d'attaque et certainement le meilleur est l'utilisation du ICMP type 5 (Redirect). Ce message est généralement envoyé par un routeur à un host pour lui préciser qu'il devrait l'utiliser, car la route est plus rapide. Il suffit donc en théorie d'envoyer un paquet ICMP type 5 à un host avec une IP de source correspond à notre IP et ainsi l'host va dévier sa route pour passer par notre PC en pensant que c'est un routeur.

A ce moment là tout le jeu consiste à émuler le fonctionnement d'un routeur, c'est à dire router les paquets vers leur destination et bien sur au passage on les écoute. On peut donc soit recueillir des informations importantes, soit récupérer des numéros de séquences afin de lancer une attaque de type TCP Hijack, procédé qui s'apparente au TCP spoofing et qui consiste en fait à prendre la place de l'host sur la connexion qu'il a avec un serveur. 2. UDP Spoofing. Si l'on envoie un paquet à un serveur qui fonctionne avec le protocole UDP, celui-ci traite le paquet directement. Il n'y a aucunement besoin de satisfaire le processus de connection en 3 étapes nécessaire sous TCP. De ce fait, il est très simple d'envoyer des paquets UDP spoofés. Un service qui fonctionne sous UDP est le service Talk qui permet à un utilisateur de discuter avec un autre utilisateur. Si l'on Spoof son IP en prenant celle d'un autre utilisateur on pourra se faire passer pour celui-ci sur le service Talk. Et c'est ainsi qu'on peut obtenir des informations importantes en utilisant le Social Engineering. 3. TCP Spoofing. Sans doute la meilleure mais aussi la plus difficile a mettre en place, le TCP Spoofing permet de cacher son IP sur la plupart des services (Telnet, Ftp, Smtp,......) utilisés sur les réseaux TCP/IP notamment l'Internet. Le problème avec le TCP Spoofing provient du fait que ce protocole fonctionne en mode connecté. De ce fait il est nécessaire d’établir une connection. En effet lorsque l'on envoie notre Syn avec une fausse IP, le serveur renvoie le Ack/Syn vers la fausse IP. Tout le problème consiste donc a connaitre la valeur de l'ISN (Initial Sequence number) envoyé par le serveur et ici deux cas se présentent : - vous êtes sur un LAN (réseau local) et vous essayez de vous faire passer aux yeux du serveur pour une autre machine. Dans ce cas la manipulation est assez simple. Vous envoyez votre Syn avec la fausse IP (qui est celle d'une autre machine sur le réseau) le serveur envoie le Ack/Syn vers cette fausse IP mais la vous avez lancé un sniffer qui va récupérer le Ack/Syn au passage et donc vous avez la valeur de l'ISN du serveur. Il ne vous reste plus qu’à renvoyer le Ack correspondant (toujours avec la fausse IP) et la connection est établie. Cependant encore une fois ce n'est pas aussi simple car la machine dont vous essayez de spoofer l'IP va aussi recevoir le Ack/Syn du serveur mais puisqu'elle n'a pas envoyé de Syn elle va automatiquement envoyé un Rst au serveur ce qui aura pour but de fermer la connexion. Pour que ce phénomène ne se produise pas il y 2 possibilités: soit l'on déconnecte la machine du réseau physiquement, soit on utilise une attaque de type DoS de manière à prendre toute la bande passante de la machine dont on veut prendre l'IP et ainsi l'empêcher d'envoyer le Rst ou même l'empêcher de recevoir le Syn/Ack. Cette méthode est très utile quand on l'utilise sur des services de type rlogin par exemple. - vous êtes sur Internet et vous souhaitez avoir une IP quelconque pour vous connecter a un serveur qui utilise TCP. Et bien là les choses se compliquent pour récupérer le Ack/Syn du serveur, si vous avez accès au réseau local du serveur (routeur compromis) la technique est identique à celle utilisée sur un LAN, vous sniffez le Ack/Syn au niveau du routeur. Si par contre vous n'avez accès à rien et bien la seule solution est de prédire l'ISN que va envoyer le serveur de manière à acquitter le serveur. Les ISN sont gérés 'aléatoirement' mais comme rien n'est vraiment aléatoire en informatique il est possible de prédire l'ISN qui va être envoyé à partir de valeurs d'ISN envoyés précédemment. De manière à étudier l'évolution des ISN en fonction du temps notamment, il faudra récupérer plusieurs ISN et essayer d'établir des corrélations avec le temps et le nombre de connections à l'aide de régressions (linéaires, exponentielles....) et aussi vérifier l'algorithme de génération des ISN dans la pile TCP/IP de l'OS en question. Bref c'est loin d'être facile surtout sur des systèmes de type *nix qui nous renvoient souvent des Difficulty=999999 lorsque l'on scan avec Nmap. Ce nombre correspond à la difficulté de la prédiction de séquence. Mais, vous avez certainement remarqué que les OS Microsoft renvoyaient des valeurs comprises en 1 et 50 pour la plupart du temps (avec une petite remarque précisant que la génération des numéros de séquence dépend implicitement du temps). Il est donc assez facile de prédire l'ISN sur de tels systèmes. Le TCP Spoofing a été le plus largement utilisé avec le service Rlogin. Ce service permet de se connecter à un serveur comme avec un Telnet, mais à ceci près que l'authentification se fait par l'IP et non par la combinaison login/pass. Si l'on spoofe l'IP de quelqu'un autorisé à se connecter au serveur en rlogin et bien on pourra se connecter sans aucun problème et obtenir un shell. 4- Le Social Engineering, plus communément appelé SE est une technique qui permet d’obtenir des informations confidentielles, sans que l’entreprise / team / personne / autre visée ne le remarque. La faille utilisée par cette technique est le facteur humain. Dans ce type d’attaque, il n’y a pas besoin d’avoir de grandes connaissances en informatique pour réussir, il suffit d’avoir de bonnes capacités de communication, un raisonnement logique et rapide, et une mémoire plutôt bonne. En quelques coups de fil, avec cette technique, un manipulateur expérimenté, peut obtenir des mots de passe administrateur, des accès physiques ou logiques à des serveurs cruciaux d’une entreprise. Le plus dangereux dans une attaque par SE est le fait que l’entreprise visée ne sait pas qu’elle subit une attaque, de plus, il ne reste que très rarement des traces physiques ou logiques.

Dans une attaque d’entreprise, l’attaquant utilisera le plus souvent le téléphone, mais utilisera aussi les emails, le courrier, le fax, les chats, les forums, et autre, mais ne se déplacera quasiment jamais en personne dans l’entreprise, le risque est trop grand. Tous les autres moyens de communications sont bons. Mais le téléphone reste le meilleur, car il peut sentir l’hésitation de l’interlocuteur, et peut ajouter une information qui fera changer d’avis l’interlocuteur, et lui fera répondre à sa demande. Comment déjouer une attaque : - Vérifier les informations avancées par l’interlocuteur, quand celui-ci demande des accès spéciaux. - Ne pas se porter garant de quelqu’un que l’on ne connaît pas. - Ne jamais partager de code de sécurité, car cela viole les règles de l’entreprise, et si elles ont été mises en place, ce n’est pas pour rien ! - Mettre au courant votre entourage de ce genre de problème (entreprise, team, et autre). - Mettre au courant vos connaissances si vous avez décelé une attaque de type SE, pour qu’ils prennent aussi garde. - Garder pour soi les informations qui n’ont pas besoin d’être divulguées, comme un numéro interne, une adresse mail privée, et autre. En gros ces règles ce résument en une seule, rarement appliquée : une information confidentielle EST confidentielle, il ne faut donc pas la partager ! Pour quelque raison que ce soit, une information confidentielle ne doit pas être partagée. Il ne faut pas juste se méfier de l’informatique, l’Homme est aussi capable de fournir les pass de connections et les différents codes des systèmes de sécurité de l’entreprises, et dans ce cas là, les firewalls ne servent plus à rien … 5- Le cheval de troie est un programme informatique effectuant des opérations malicieuses à l'insu de l'utilisateur. Le nom "Cheval de Troie" provient d'une légende narrée dans l'Iliade (Homère) à propos du siège de la ville de Troie par les Grecs. La légende veut que les Grecs, n'arrivant pas à pénétrer dans les fortifications de la ville, eurent l'idée de donner en cadeau un énorme cheval de bois en offrande à la ville en abandonnant le siège. Les troyens (peuple de la ville de Troie), apprécièrent cette offrande à priori inoffensive et la ramenèrent dans les murs de la ville. Cependant le cheval était rempli de soldats cachés qui s'empressèrent d'en sortir à la tombée de la nuit, alors que la ville entière était endormie, pour ouvrir les portes de la cité et en donner l'accès au reste de l'armée ... Un cheval de Troie (informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à la machine sur laquelle il est exécuté en ouvrant une porte dérobée (en anglais backdoor), par extension il est parfois nommé troyen par analogie avec les habitants de la ville de Troie. Le trojan est composé de 2 parties, le client est utilisé par le pirate et le serveur doit être exécuté sur la machine victime. Un peu comme le virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain. Un cheval de Troie peut par exemple

• voler des mots de passe • copier des données sensibles • exécuter tout autre action nuisible ...

Pire, un tel programme peut créer, de l'intérieur de votre réseau, une brèche volontaire dans la sécurité pour autoriser des accès à des parties protégées du réseau à l’intention des personnes se connectant de l'extérieur. Les principaux chevaux de Troie sont des programmes ouvrant des ports de la machine, c'est-à-dire permettant à son concepteur de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. C'est la raison pour laquelle on parle généralement de backdoor (littéralement porte de derrière) ou de back orifice. A l’origine, les trojans étaient utilisés par les hackers une fois qu’ils étaient entrés dans un système pour ne pas avoir à recasser toutes les protections, mais maintenant, la plupart des « lamerz », ceux qui croient tout connaître parce qu’ils ont réussi à configurer un trojan ou ont lus des cours sur le réseau, utilisent les trojans pour infecter des ordinateurs (écoles, amis, proches, …) De nombreux troyens existent : Subseven, donalddick, beast, optix pro, Y3T, MiniMo … Il existe plusieurs méthodes pour « cacher » le troyen : _ la méthode classique consiste à simuler un message d’erreur lors de son lancement, afin de ne pas inquiéter la victime. _ une autre méthode consiste à « binder » le trojan avec un autre fichier exécutable, le trojan s’exécutera en arrière plan, et l’autre application se lancera, la victime ne remarquera pas que son PC lance 2 processus. _ On peut également changer l’icône du serveur, la victime ne s’inquiètera pas en voyant une icône de fichier texte ou d’image, c’est pourquoi de plus en plus de personnes choisissent d’afficher les extensions des fichiers.

_ On peut également jumeler le serveur avec un fichier quelconque, un fichier texte peut très bien renfermer du code, de même pour un fichier .jpg ou .bmp qui ne devrait contenir que de l’image … Et cela va tromper la victime qui verra la bonne extension pour son fichier.

VII- Guarddog . Guarddog est une interface graphique permettant de configurer simplement iptables, qui est le firewall conseillé pour la protection de votre système Unix si vous tournez sur un noyau 2.4 ou 2.6, soit la majorité des systèmes Linux récent, si cela n’est pas votre cas, pensez à vous procurez la dernière version de votre OS, ou adoptez ipchain. Guarddog vous permet d’éviter de devoir configurer iptables avec les scripts qui sont relativement complexes pour les débutants (et même pour les autres). Nous allons maintenant nous intéresser à la configuration de ce dernier, après l’avoir installer (le site officiel fourni les rpm, il n’y a pas de problèmes d’installation spécifique). Lancement de la configuration du logiciel:

Il vous est alors demandé d'entrer le mot de passe root. Lorsque c'est fait, le logiciel prévient qu'il n'a pas trouvé le fichier de configuration. C'est normal. Donc, validez ce message. Vous obtenez alors cette interface:

Cliquez sur l'onglet "Protocol", puis dans "defined zones" sur ""internet"

La zone "internet"

Elle sert à configurer votre PC pour accéder à des services disponibles sur le Web. Cette zone sert à déterminer les protocoles qui seront accessibles à votre machine. Par exemple, si vous désirez surfer sur le web, recevoir ou envoyer des emails, c'est ici qu'il faut le préciser. Dans "zone properties" apparaissent les différents protocoles disponibles :

* Si vous laissez par exemple "HTTP" vide, vous ne pourrez pas surfer en http. De plus, aucun code d'erreur ICMP n'est émis par le firewall, les paquets sont simplement "jetés", silencieusement. * Si vous le cochez, vous pouvez utiliser ce protocole. La croix interdit aussi le protocole, mais le firewall émet un code ICMP pour signifier le refus à l'application demandeuse. Dans la pratique, les paquets ICMP servent à signaler l'état du réseau. Par exemple, pour signaler qu'un port est inaccessible ou pour faire un ping. Ces paquets étant utiles pour certaines attaques, ou pour le scan de ports, il est préférable de ne pas les autoriser dans la zone 'local' si vous n'avez pas une bonne raison de le faire. Si cela vous paraît compliqué, contentez vous de laisser vierges les cases des protocoles à interdire plutôt que d'utiliser les croix. Parmi les protocoles prédéfinis, sont souvent nécessaires: Pour surfer: http, https et DNS Pour faire du transfert de fichiers sur votre site : ftp

Pour chatter: ICQ, IRC, MSN, les plus utilisés. Pour identifier vos CD audio : CCDB Pour vos emails: smtp et pop3 Pour lire les news: nntp Pour utiliser le plugin Real Player: real audio. Notez bien si vous êtes un habitué des firewalls compatibles Windows qu'ici, il ne s'agit pas d'un filtre applicatif, seul le protocole et le numéro de port sont vérifiés. Quand on coche "http", cela signifie que l'on peut "sortir" sur le port TCP 80, mais le firewall ne vérifie pas que c'est le navigateur qui utilise ce port. Une fois les protocoles choisis ont été sélectionnés, vous pouvez cliquer sur OK ou Apply pour appliquer les changements. A ce moment là, Guarddog configure iptables en fonction de vos choix.

La zone "local"

Elle sert à configurer votre PC pour fournir des services sur le Web à d'autres PC. Votre PC est ici autorisé à devenir serveur pour d'autres PC sur le Web. Ici donc, votre PC va être autorisé à fournir tel ou tel service à l'extérieur.

Le fonctionnement est exactement le même que dans la zone "internet", il faut seulement savoir qu'au lieu

d'accéder à des services, ici, on fournit un service, comme un serveur de mails par exemple. Les règles de filtrage personnalisées

Vous avez la possibilité de spécifier vous même un protocole dans l'onglet "Advanced". Cela permet d'utiliser des applications internet utilisant un autre port que ceux qui sont déjà spécifiés. En cliquant sur le bouton "New Protocol", vous créez le protocole. La case "Name" en bas permet de le nommer, la case "Type" permet de spécifier si vous désirez utiliser un port TCP ou UDP. La case "Port" permet de spécifier le numéro du port. Le nouveau protocole sera alors disponible dans l'onglet "Protocol", à la rubrique "User defined.

VIII- Sygate . 1-Installation et premier contact Lancez l’installation. Une fois celle-ci achevée, vous devez redémarrez votre ordinateur.

Quand vous aurez redémarré, le firewall se lancera automatiquement une première fois en vous demandant de remplir cette fiche d'informations.

Vous enregistrez votre code avec Register Now ou vous lancez Try No, selon si vous avez acheté ou non le logiciel, Try Now vous permet donc d'utiliser ce firewall durant une période d'essai de 30 jours.

Une fois lancé, son icône apparaît dans la barre système.

Un clic droit sur l'icône vous donnera un accès direct à l'interface graphique, sélectionnez Sygate Personal Firewall Pro

Trois parties sont importantes : le moniteur des entrées-sorties en haut à gauche, le moniteur des attaques juste à droite et les applications reconnues par le firewall dans la fenêtre du bas.

Trafic entrant mesuré en octets (ici, trois paquets d'une cinquantaine d'octets chacun viennent d'entrer)

Trafic sortant (un paquet d'environ 50 octets vient de sortir)

La partie Applications montre celles actuellement en activité. Le point d'interrogation signifie que chaque fois que cette application sollicitera un port de sortie, le système vous demandera l'autorisation. Si le point d'interrogation est absent, c'est que vous avez donné l'autorisation à l'application en question de communiquer avec l'extérieur en permanence sans vous demander quoi que ce soit. -Hide Broadcast Traffic : cache, ou non, sur le graphe au-dessus les paquets sortants qui sont de type broadcast. -Hide Windows Services : cache, ou non, dans la fenêtre Applications ci-dessus les processus de Windows qui fonctionnent en permanence. Connectez vous à internet, et là, lancez une application qui nécessite de sortir sur ce dernier, par exemple, Internet Explorer, l’écran suivant apparaît :

Pour éviter d'être sans cesse interrompu, autorisez votre navigateur à communiquer en permanence avec l'extérieur. Pour toutes les autres applications, je vous laisse user de plus de prudence. Désormais, le navigateur est un privilégié à côté des autres applications si vous observez la fenêtre des applications:

2- L’interface La barre d'outils du firewall Sygate Pro vous donne accès rapidement à diverses fonctionnalités, mais celle qui nous intéresse en premier lieu est la journalisation.

4 journaux sont proposés : Security Log... Affiche, quand il y en a, les communications indésirables bloquées par votre firewall. Traffic log... Rassemble l'ensemble des données qui circulent et identifie l'adresse des ordinateurs distants (ainsi que le port emprunté et parfois l'application sollicitée). Packet Log... Vous propose, quand vous l'avez activé, d'interpréter chaque paquet voulu. Pour l'activer pour toute communication, menu Tools > Options... > onglet Logs. Vous pouvez également l'activer pour une application seulement ou pour un protocole. System Log... Notifie sommairement les évènements concernant la configuration du firewall. Observons le journal de trafic pour savoir qui communique avec qui et selon quel protocole. Dans la console qui s'ouvre, repérez vite ces symboles pour identifier la nature des communications entrantes (flèche de gauche à droite) et sortantes (flèches de droite à gauche).

et Vous aurez deviné les paquets entrants et sortants bloqués ou non. Par exemple, vous pourrez voir que votre ordinateur a envoyé une requête à geeksasylum.fr.st. L'application (votre navigateur internet) n'a pas eu besoin de vous demander l'autorisation d'envoyer cette requête puisque nous lui avons donné une permission permanente (que nous pourrions enlever à tout moment).

L'adresse de votre ordinateur au moment de cet échange dans Source IP et l'adresse ou le nom du site demandé Un petit plus du journal de trafic, faites un clic droit sur n'importe quelle adresse d'un ordinateur qui souhaitait entrer en relation avec votre PC:

BackTrace... va vous renseigner sur la région d'origine...

Quand l'info ne suffit pas dans le tableau du haut, insistez en utilisant le service Whois <<. Dans cet exemple, c'est un internaute ADSL de la région de Reims, son FAI est Wanadoo. 3- Les règles Parmi les premières manipulations que vous aurez à faire pour ne pas être bloqué dans la navigation, c'est concevoir une règle avancée. Rendez-vous dans le menu Tools et sélectionnez Advanced Rules...:

Dans la console vide des règles, repérez le bouton Renseignez le premier onglet comme ceci (donnez juste un nom à la règle, laissez les autres paramètres par défaut pour notre manipulation).

Toutes les cartes réseaux vont être concernées (par défaut)... Pour l'onglet suivant (Hosts), vous avez le choix entre: -autoriser tous les sites FTP (All addresses) -désigner dans le champ IP Addresses les adresses de vos serveurs FTP connus (pour exemple, l'adresse du serveur FTP de Free):

Au choix: toutes les adresses ou certaines en particulier...

A l'onglet Ports and Protocols, sélectionnez dans la première liste déroulante TCP. Vous pourrez alors sélectionner ensuite le port distant FTP:

Laissez surtout le champ Local vierge car les ports utilisés dans le sens entrant sont aléatoires. Laissez Traffic Direction sur Both pour indiquer un échange bidirectionnel. Les autres onglets sont optionnels pour d'autres paramètres plus précis. Scheduling permet de programmer dans le temps cette règle, et Applications désigne quelles applications seront concernées exclusivement par cette règle (quand aucune n'est désignée, elles sont alors toutes concernées). Dès la validation avec OK , cette règle sera aussitôt appliquée. Si votre navigateur Internet demande un serveur FTP, il demandera l'aide du service Application Layer Gateway Service (alg.exe) pour envoyer une requête via le port 21 au serveur choisi. Mais celui-ci, pour vous répondre en vous envoyant via le port 20 une liste du contenu d'un répertoire, se verra refuser l'accès par votre firewall. Vous pouvez vous servir de cette manipulation comme base pour concevoir d'autres règles avancées (pour votre logiciel de chat’ ou pour restreindre à certaines adresses seulement le port SMTP, etc...).

3- Les options générales Revenez à l'interface principale pour choisir dans le menu Tools les Options...

Laissez évidemment Automatically load Sygate... coché pour permettre au firewall de démarrer en même temps que l'ordinateur. Ne cochez pas Block Network ... screensaver mode pour ne pas bloquer votre firewall quand votre écran est en veille. A vous de choisir si vous voulez laissez apparaître dans des petites fenêtre pop up les messages concernant les intrusion (Hide notification messages). Enfin, mettre un mot de passe sur son firewall est une protection recommandée (Set Password). En cochant ensuite Ask password while exiting, vous éviterez qu'un individu vienne arrêter le firewall car il lui manquera ce mot de passe.

Si vous décochez Allow to browse Network ..., alors vous ne verrez plus, depuis l'ordinateur hébergeant ce firewall, votre propre réseau. C'est envisageable si cette machine est dans une zone DMZ (démilitarisée), caractéristique des réseaux d'entreprise, à vous de voir si vous avez souvent besoin d'observer votre réseau depuis ce poste dédié à la protection.

Pour cet onglet Security, voici les détails: Enable Intrusion Detection System: Le système de détection d'intrusion observe tous les paquets entrants et sortants (la fonction fondamentale). Enable portscan detection: Votre firewall va détecter tout scan de ports dès qu'il opère sur votre adresse IP. Les scans ont la fâcheuse conséquence de squatter votre bande passante, rendant ainsi difficile toute communication et générant pour les applications des erreurs. Enable driver level protection: Tous les pilotes sollicitant le réseau sont contrôlés par le firewall. Enable stealth mode up: Empêche à toute machine d'obtenir quelques informations système de base dont le nom et la version de votre navigateur internet. Si vous activez cette option, sachez que la non-reconnaissance de certaines de ces informations peut bloquer des communications. Block all traffic while the service is not loaded: Cette option va éviter à votre système d'être attaqué entre le moment où votre ordinateur aura tout juste redémarré et le moment où le firewall aura effectivement démarré. Ce genre d'options permet d’éviter que les trojans ne profite de ces quelques secondes de latence. Automatically block attackers IP address for: Dès qu'une attaque est détectée, le système va bloquer complètement l'adresse de l'attaquant pendant 10 minutes (délai à modifier si vous le souhaitez). Enable DLL authentification (une DLL est partie intégrante d'une ou plusieurs applications): Parfois, des attaques consistent à se faire passer pour une DLL connue (Outlook par exemple), ce firewall ayant identifié de façon unique auparavant toutes les DLL de votre système ne se fera pas attraper. Si vous êtes sûr que votre machine n'est en rien infectée, utilisez le bouton Reset all fingerprints for all applications pour forcer le firewall à reconnaître de nouveau toutes les DLL dont les nouvelles installées. Mais vous serez sollicité autant de fois qu'il y a de DLL à utiliser sur votre machine.). Automatically allow known DLL's : Voila qui vous évitera d'être sans cesse dérangé par les demandes d'autorisations des DLL connues. Enable anti-MAC spoofing: Cela évite qu'un petit malin modifie votre table d'adresses MAC (adresses identifiant de façon unique chaque carte réseau dans le monde).

Enable anti-IP spoofing: Même chose mais cette fois protège la table de routage. Enable OS fingerprint masquerade: Cela évite que d'autres machines obtiennent des informations sur votre système d'exploitation. Netbios protection: Parmi les attaques les plus connues figurent les attaques concernant le Netbios, une façon de nommer des machines devenue très vite une aubaine pour les hackers, seulement c'est l'une des premières protections que tout bon firewall doit assurer. Enable smart DNS: D'une pierre deux coups. A la fois, le système laisse toute application utiliser le service DNS pour trouver les serveurs voulus sur le réseau et protège aussi contre les attaques DNS venant de l'extérieur. Enable smart DHCP: Même chose mais pour l'allocation dynamique des adresses IP. Votre système peut sortir demander à un serveur DHCP une adresse et en même temps protégé des attaques DHCP venant du réseau.

Cette partie est très intuitive pour configurer un moyen de vous avertir à tout moment par mail en cas de problème...

La première option vous permet d'être mis au courant de nouvelles versions automatiquement. Le deuxième concerne l'arme principale du firewall: les fichiers signature ! Comme un anti-virus se sert de ses définitions pour faire son travail, le firewall requiert ses signatures pour détecter et empêcher toute attaque et intrusion. Le bouton Update Now, identique à la commande dans le menu Tools, permet de mettre à jour ces fichiers signature (une mise à jour hebdomadaire est recommandée). Quand vous ferez la mise à jour, ces messages apparaîtront.

Après avoir vu ce dernier message, votre firewall sera à jour.

4- Les applications surveillées Nous allons terminer la découverte des principales fonctionnalités du firewall par ce bouton:

Nous retrouvons, dans la liste des applications installées sur l'ordinateur, la principale option Ask ou Allow indiquant le statut d'autorisation. 5- Quand rien ne va plus … Notez qu'on peut, en un clic, désactiver le firewall, ou au contraire bloquer tout accès sans aucune distinction ni respect de règles avancées qu'on ait pu mettre en place. C'est en quelque sorte le bouton d'urgence en cas d'attaque soudaine et féroce. Pour cela, un clic droit sur l'icône du firewall dans la barre système, vous pourrez alors sélectionner le niveau voulu (normal par défaut).

Block All va évidemment bloquer toutes les communications, et Allow All va, au contraire, autoriser toutes celles-ci (à utiliser avec sagesse).

IX- IPcop . Après avoir étudié deux firewalls, un sur chaque grande famille de Système d’Exploitation (Linux et Windows), nous allons nous intéresser brièvement aux avantages et inconvénients d’une machine dédiée au firewall. IPCop est une distribution Linux complète dont le seul but est de protéger le réseau sur lequel il est installé, c’est la Distribution Linux destinée à ceux qui veulent maintenir leurs réseaux et ordinateurs en sécurité. C’est une solution firewall basé sur un serveur, ainsi, un ordinateur est dédié à la fonction de vérifier les différents transfert de données. IPCop est open source et est distribuée sous les termes de GNU GPL. Le fait que les sources soit disponibles permet à des experts en sécurités du monde entier de contrôler et de corriger des trous de sécurités, chose relativement utile dans un milieu où la sécurité est nécessaire. De plus, il pourra utiliser une machine un peu ancienne ou même carrément du matériel "obsolète" tel qu'un processeur 386, 32Mo de RAM et un disque dur de 100Mo (étant de taille très réduite 30Mo, il ne nécessite pas un grand disque dur), cela permet de ne pas surcharger les ressources systèmes de la machine utilisée par l’utilisateur. Les caractéristiques de ce firewall sont : - Un firewall basée sur une plate-forme Linux sécurisée, stable et hautement configurable (Iptables). - Un serveur web permettant une administration aisée du firewall. - Un client DHCP qui permet à IPCop de manière optionnelle d’obtenir une adresse IP de son ISP. - Un serveur DHCP qui aide à la configuration de son réseau interne.

- Un serveur proxy pour le DNS qui permettra une accélération des requêtes DNS. - Un serveur cache pour le web qui autorisera un accès plus rapide au web. - Un système de détection des intrusions (IDS) pour identifier les attaques externes vers votre réseau. - La possibilité de partager votre réseau en un réseau GREEN (GREEN), sécurisé et protégé de l’Internet, et en une zone démilitarisée (DMZ) ou réseau orange (ORANGE) qui contiendra les serveurs accessibles au public et partiellement protégé de l’internet. - Un VPN qui permet de connecter votre réseau interne sur un autre réseau privé en utilisant l’Internet pour ne former qu’un seul réseau logique. La configuration est très facile, en 15minutes, le firewall marche et les PC clients sont reliés a internet. Ainsi, le choix d’une machine dédiée n’est pas à abandonner, en effet, un « vieil » ordinateur peut servir, et la sécurité est beaucoup plus efficace sur celui-ci, ce choix ne se limite pas uniquement aux grandes entreprises, les particuliers qui ont plusieurs PC chez eux peuvent également l’exploiter facilement.

X- Règles de base pour la sécurité du réseau . 1. Bloquer l'ensemble du trafic entrant lorsque l'adresse source fait partie de votre propre plage d'adresses Il est très rare que le trafic provenant de votre propre réseau apparaisse sur Internet et tente de revenir sur votre réseau. Cela signifie que quelqu'un tente de vous « usurper ». L'« usurpation d'adresse » consiste à faire apparaître les données comme si elles provenaient d'un ordinateur particulier alors que cela n'est pas le cas. Cette technique doit être jugée suspecte car elle est souvent utilisée dans les attaques du type chevaux de Troie et DoS (déni de service) afin d'obtenir un accès non autorisé à votre réseau. 2. Bloquer l'ensemble du trafic sortant lorsque l'adresse source ne fait pas partie de votre propre plage d'adresses Cette règle est l'inverse de la première. Il est très rare que le trafic provenant d'un autre réseau puisse émaner de votre propre réseau. Cela indique que quelqu'un utilise votre réseau pour « usurper » ou attaquer quelqu'un d'autre. Alors que la règle n°1 vous protège, la règle n°2 protège les autres. Il est donc important de mettre les deux en œuvre ! 3. Bloquer l'ensemble du trafic entrant et sortant lorsque les adresses source et destination font partie de plages d'adresses privées (10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 et 169.254.0.0/16). Par convention, ces adresses ne doivent pas apparaître sur l'Internet public. Elles sont réservées à une utilisation sur des réseaux locaux. N'autorisez pas ce trafic à sortir de votre propre réseau et bloquez tout éventuel trafic entrant (ce qui signifie que quelqu'un n'a pas configuré son routage correctement). 4. Bloquer l'ensemble du trafic entrant et sortant acheminé à la source Le protocole Internet (IP) permet d'appliquer une option spécifique appelée le « routage source », utilisée pour spécifier le chemin qu'un paquet doit suivre pour parvenir à sa destination puis revenir à sa source. La route spécifiée utilise souvent des routeurs ou hôtes ne servant généralement pas à transférer des paquets vers leur destination. Cette option était souvent nécessaire auparavant mais l'infrastructure actuelle d'Internet a prouvé sa fiabilité élevée. Les paquets ne doivent à présent être émis que via des chemins standard de routage internes et externes de l’Internet. Du trafic acheminé à la source indique qu'un pirate tente de contourner votre propre infrastructure de routage en spécifiant un faux client de confiance de votre serveur. 5. Bloquer l'ensemble des fragments de paquets entrants et sortants Le protocole IP permet de diviser un paquet en plusieurs paquets IP appelés fragments. Les fragments ne comportent pas d'en-têtes TCP (Transport Control Protocol) ou UDP (User Datagram Protocol) rencontrés dans les paquets classiques et échapperont donc à certains types de dispositifs de « filtrage de paquet » (comme de nombreux pare-feu). Les fragments de paquet sont quasiment toujours le signe d'une attaque : un pirate manipule les fragments pour tenter de contourner les systèmes de sécurisation. Remarque : les réseaux privés virtuels (VPN) basés sur le protocole IPsec créent souvent des fragments de paquet car des clés très longues sont utilisées dans le processus d'authentification. Si vous autorisez un réseau privé virtuel IPsec sur votre périmètre, considérez cette règle comme étant facultative jusqu'à ce que vous ayez déterminé si elle est applicable ou non à votre réseau privé virtuel. Une fois toute votre configuration établie et vos différentes règles appliquées, vous pouvez aller à l’aventure sur Internet, mais avant de vous lancez à corps perdu dans cette dernière, allez donc vérifiez votre firewall auprès de personnes qualifiées, comme les gens « normaux » n’ont dans leurs connaissances aucune personnes pratiquant le Hacking (action de casser les systèmes de sécurité sans abîmer les données, et de faire parvenir et connaître les failles exploitées, à ne pas confondre avec les Crackers, qui eux cassent et détruisent les données, toujours préférer se faire « pénétrer » par un hacker que par un cracker), il existe des site permettant de tester votre firewall :

http://www.pcflank.com/scanner1s.htm http://www.pcflank.com/scanner1.htm http://scan.sygate.com/probe.html http://scan.sygatetech.com/preicmpscan.html https://grc.com/x/ne.dll?bh0bkyd2 Ces site vous permettent tous de tester votre firewall de façon plutôt brutale, en effet, des attaques sont menées, si votre firewall est bien mis en place, votre système ne ressentira aucun ralentissement, mais à l’inverse, il se peut que ce dernier freeze (se bloque) ou plante littéralement votre OS avec un BSOD (Blue Screen Of Death, le trop célèbre écran bleu) Vous pouvez également tester vous-même votre firewall, voici la marche a suivre :

1. Simple ping et tentative d'utilisation des partages réseau de et à partir de l'ordinateur de test. 2. Installation d'un outil utilisé comme troyen sur un port non standard de l'ordinateur de test et tentatives

d'accès à partir d'un système distant. 3. Un scan TCP Nmap doit être réalisé et comparé au scan Nmap fait sans firewall (Nmap -sT -P0 -O

IP_ADDR). 4. Un scan UDP Nmap doit être réalisé et comparé au scan Nmap fait sans firewall (Nmap -sU -P0

IP_ADDR). 5. Un test utilisant Leaktest doit être réalisé. 6. Vérifier les ressources système utilisées par le firewall pendant les tests, cela ne doit pas perturber les

applications standard. 7. Le premier test de substitution : On essaie de lancer une version modifiée de IEXPLORE.EXE

(C:\Program Files\Internet Explorer\IEXPLORE.EXE) pour vérifier si le firewall détecte le problème. 8. Le second test de substitution vous lancez iexplorer.exe, vous renommez iexplorer.exe en iexplorer.old

et renommez leaktest.exe en iexplorer.exe puis vous le lancez, attention le système va l'écraser assez rapidement). On lance une version modifiée de IEXPLORER.EXE pendant qu'il est déjà en cours d'exécution et on teste pour savoir si le firewall détecte le problème.

9. Un test d'impact sur les performances réseau peut être réalisé. La méthodologie est simple : une mesure comparative sur la même plateforme sans firewall, de transfert d'un fichier de taille respectable (50 Mo) sur un réseau local à 100 M/s. Sans firewall, on atteint un taux aux environs de 90 Mb/s très proche de la capacité nominale sur ce type de réseau. Un bon firewall ne doit pas dégrader ces performances, ou tout au moins elles doivent rester négligeables.

XI- Bibliographie . http://www.simonzone.com/software/guarddog/manual2/index.html Manuel d’aide (anglais) sur Guarddog http://www.simonzone.com/software/guarddog Page officiel de Guarddog http://www.blackangels.it Site d’une équipe de Hackers italiens http://www.generation-nt.com/index.php?cat=dossiers13 Description assez simpliste du fonctionnement d’un firewall http://www.firewall-net.com Site tenant à jour un comparatif des meilleurs firewall grand public http://www.securityhack.net Site de vulgarisation sur le hacking et ses dérivés http://zataz.net Site de hacking au forum très fourni (ce site frôle l’illégal, attention) http://areyoufearless.com/ Site dont les forums est spécialisé dans les troyens (Geoffroy actuellement modérateur du forum Newbie et Troyen) http://nemesis.sourceforge.net Logiciel servant à créer des paquets IP www.sygate.com Site officiel du firewall de Sygate Remerciement spécial à la team fearless, à Ñ2H, à §c@Nw4m

Pour leur précieuse aide. Merci également aux personnes qui nous ont fait une démonstration grandeur nature de l’efficacité d’un firewall.

Un firewall est beaucoup plus efficace que ça :

XII- Annexe, les ports du PC . Ports utilisés et leurs application standard :

Port 0 en TCP : Reserved Port 0 en UDP : Reserved Port 1 en TCP : TCP Port Service Multiplexer Port 2 en TCP : Management Utility Port 3 en TCP : Compression Process Port 5 en TCP : Remote Job Entry Port 7 en TCP : Echo Port 7 en UDP : Echo Port 9 en TCP : Discard Port 9 en UDP : Discard Port 11 en TCP : Active Users Port 11 en UDP : Active Users Port 13 en TCP : Daytime Port 13 en UDP : Daytime Port 17 en TCP : Quote of the Day Port 17 en UDP : Quote of the Day Port 18 en TCP : RWP rwrite Port 18 en UDP : RWP rwrite Port 18 en TCP : Message Send Protocol Port 18 en UDP : Message Send Protocol Port 19 en TCP : Character Generator Port 19 en UDP : Character Generator Port 20 en TCP : File Transfer [Default Data] Port 21 en TCP : File Transfer [Control] Port 22 en TCP : SSH Port 23 en TCP : Telnet Port 24 en TCP : any private mail system Port 24 en UDP : any private mail system Port 25 en TCP : Simple Mail Transfer Port 27 en TCP : NSW User System FE Port 27 en UDP : NSW User System FE Port 29 en TCP : MSG ICP Port 29 en UDP : MSG ICP Port 31 en TCP : MSG Authentication Port 31 en UDP : MSG Authentication Port 33 en TCP : Display Support Protocol Port 33 en UDP : Display Support Protocol Port 35 en TCP : any private printer server Port 35 en UDP : any private printer server Port 37 en TCP : Time Port 37 en UDP : Time Port 38 en TCP : Route Access Protocol Port 38 en UDP : Route Access Protocol Port 39 en UDP : Resource Location Protocol Port 41 en TCP : Graphics Port 41 en UDP : Graphics Port 42 en UDP : Host Name Server Port 43 en TCP : Who Is Port 44 en TCP : MPM FLAGS Protocol Port 45 en TCP : Message Processing Module [recv] Port 46 en TCP : MPM [default send] Port 47 en TCP : NI FTP Port 47 en UDP : NI FTP Port 48 en TCP : Digital Audit Daemon Port 48 en UDP : Digital Audit Daemon Port 49 en TCP : Login Host Protocol Port 50 en TCP : Remote Mail Checking Protocol Port 50 en UDP : Remote Mail Checking Protocol Port 51 en UDP : IMP Logical Address Maintenance Port 52 en TCP : XNS Time Protocol Port 52 en UDP : XNS Time Protocol Port 53 en TCP : Domain Name Server Port 53 en UDP : Domain Name Server Port 54 en TCP : XNS Clearinghouse Port 54 en UDP : XNS Clearinghouse Port 55 en TCP : ISI Graphics Language Port 55 en UDP : ISI Graphics Language Port 56 en TCP : XNS Authentication Port 56 en UDP : XNS Authentication Port 57 en TCP : any private terminal access Port 57 en UDP : any private terminal access Port 58 en TCP : XNS Mail Port 58 en UDP : XNS Mail Port 59 en TCP : any private file service Port 59 en UDP : any private file service Port 60 en TCP : Unassigned Port 60 en UDP : Unassigned Port 61 en TCP : NI MAIL Port 61 en UDP : NI MAIL Port 62 en TCP : ACA Services Port 64 en TCP : Communications Integrator (CI) Port 65 en TCP : TACACS-Database Service Port 66 en TCP : Oracle SQL*NET Port 67 en UDP : Bootstrap Protocol Server Port 68 en UDP : Bootstrap Protocol Client Port 69 en UDP : Trivial File Transfer Port 70 en TCP : Gopher Port 71 en TCP : Remote Job Service Port 71 en UDP : Remote Job Service Port 72 en TCP : Remote Job Service Port 72 en UDP : Remote Job Service Port 73 en TCP : Remote Job Service Port 73 en UDP : Remote Job Service Port 74 en TCP : Remote Job Service Port 74 en UDP : Remote Job Service Port 75 en TCP : any private dial out service Port 75 en UDP : any private dial out service

Port 433 en UDP : NNSP Port 434 en TCP : MobileIP-Agent Port 435 en TCP : MobilIP-MN Port 436 en TCP : DNA-CML Port 436 en UDP : DNA-CML Port 437 en TCP : comscm Port 437 en UDP : comscm Port 438 en TCP : dsfgw Port 438 en UDP : dsfgw Port 439 en TCP : dasp Thomas Obermair Port 439 en UDP : dasp [email protected] Port 440 en TCP : sgcp Port 440 en UDP : sgcp Port 441 en TCP : decvms-sysmgt Port 442 en TCP : cvc_hostd Port 442 en UDP : cvc_hostd Port 443 en TCP : https MCom Port 444 en TCP : Simple Network Paging Protocol Port 444 en UDP : Simple Network Paging Protocol Port 445 en UDP : Microsoft-DS Port 446 en TCP : DDM-RDB Port 446 en UDP : DDM-RDB Port 447 en TCP : DDM-RFM Port 447 en UDP : DDM-RFM Port 448 en TCP : DDM-BYTE Port 448 en UDP : DDM-BYTE Port 449 en TCP : AS Server Mapper Port 449 en UDP : AS Server Mapper Port 450 en TCP : TServer Port 451 en TCP : Cray Network Semaphore server Port 451 en UDP : Cray Network Semaphore server Port 452 en TCP : Cray SFS config server Port 452 en UDP : Cray SFS config server Port 453 en TCP : CreativeServer Port 453 en UDP : CreativeServer Port 454 en TCP : ContentServer Port 454 en UDP : ContentServer Port 455 en TCP : CreativePartnr Port 455 en UDP : CreativePartnr Port 456 en TCP : macon-tcp Port 456 en UDP : macon-udp Port 457 en TCP : scohelp Port 457 en UDP : scohelp Port 458 en TCP : apple quick time Port 458 en UDP : apple quick time Port 459 en TCP : ampr-rcmd Port 459 en UDP : ampr-rcmd Port 460 en TCP : skronk Port 460 en UDP : skronk Port 512 en TCP : remote process execution Port 512 en UDP : used by mail system to notify users Port 513 en TCP : remote login a la telnet Port 513 en UDP : maintains data bases showing who s Port 514 en TCP : like exec Port 514 en UDP : syslog Port 515 en TCP : spooler Port 517 en UDP : talk Port 518 en TCP : ntalk Port 519 en TCP : unixtime Port 519 en UDP : unixtime Port 520 en TCP : extended file name server Port 520 en UDP : local routing process (on site) Port 525 en TCP : timeserver Port 525 en UDP : timeserver Port 526 en TCP : newdate Port 526 en UDP : newdate Port 530 en TCP : rpc Port 530 en UDP : rpc Port 531 en TCP : chat Port 531 en UDP : chat Port 532 en TCP : readnews Port 532 en UDP : readnews Port 533 en TCP : for emergency broadcasts Port 533 en UDP : for emergency broadcasts Port 539 en TCP : Apertus Technologies Load Determination Port 539 en UDP : Apertus Technologies Load Determination Port 540 en TCP : uucpd Port 541 en TCP : uucp-rlogin Port 541 en UDP : uucp-rlogin Port 543 en TCP : klogin Port 543 en UDP : klogin Port 544 en TCP : krcmd-kshell Port 544 en UDP : krcmd-kshell Port 545 en TCP : appleqtcsrvr Port 545 en UDP : appleqtcsrvr Port 550 en TCP : new-who Port 550 en UDP : new-who Port 555 en TCP : dsf Port 555 en UDP : dsf Port 556 en TCP : rfs server Port 556 en UDP : rfs server Port 557 en TCP : openvms-sysipc Port 557 en UDP : openvms-sysipc Port 558 en TCP : SDNSKMP Port 558 en UDP : SDNSKMP Port 559 en TCP : TEEDTAP Port 559 en UDP : TEEDTAP

Port 1465 en TCP : Pipes Platform Port 1465 en UDP : Pipes Platform [email protected] Port 1466 en TCP : Ocean Software License Manager Port 1466 en UDP : Ocean Software License Manager Port 1467 en TCP : CSDMBASE Port 1467 en UDP : CSDMBASE Port 1468 en TCP : CSDM Port 1468 en UDP : CSDM Port 1469 en TCP : Active Analysis Limited License Manager Port 1469 en UDP : Active Analysis Limited License Manager Port 1470 en TCP : Universal Analytics Port 1470 en UDP : Universal Analytics Port 1471 en TCP : csdmbase Port 1471 en UDP : csdmbase Port 1472 en TCP : csdm Port 1472 en UDP : csdm Port 1473 en TCP : OpenMath Port 1473 en UDP : OpenMath Port 1474 en TCP : Telefinder Port 1474 en UDP : Telefinder Port 1475 en TCP : Taligent License Manager Port 1475 en UDP : Taligent License Manager Port 1476 en TCP : clvm-cfg Port 1476 en UDP : clvm-cfg Port 1477 en TCP : ms-sna-server Port 1478 en TCP : ms-sna-base Port 1478 en UDP : ms-sna-base Port 1479 en TCP : dberegister Port 1479 en UDP : dberegister Port 1480 en TCP : PacerForum Port 1480 en UDP : PacerForum Port 1481 en TCP : AIRS Port 1481 en UDP : AIRS Port 1482 en TCP : Miteksys License Manager Port 1482 en UDP : Miteksys License Manager Port 1483 en TCP : AFS License Manager Port 1483 en UDP : AFS License Manager Port 1484 en TCP : Confluent License Manager Port 1484 en UDP : Confluent License Manager Port 1485 en TCP : LANSource Port 1485 en UDP : LANSource Port 1486 en TCP : nms_topo_serv Port 1486 en UDP : nms_topo_serv Port 1487 en TCP : LocalInfoSrvr Port 1487 en UDP : LocalInfoSrvr Port 1488 en TCP : DocStor Port 1488 en UDP : DocStor Port 1489 en TCP : dmdocbroker Port 1489 en UDP : dmdocbroker Port 1490 en TCP : insitu-conf Port 1490 en UDP : insitu-conf Port 1491 en TCP : anynetgateway Port 1491 en UDP : anynetgateway Port 1492 en TCP : stone-design-1 Port 1492 en UDP : stone-design-1 Port 1493 en TCP : netmap_lm Port 1493 en UDP : netmap_lm Port 1494 en TCP : ica Port 1494 en UDP : ica Port 1495 en TCP : cvc Port 1495 en UDP : cvc Port 1496 en TCP : liberty-lm Port 1496 en UDP : liberty-lm Port 1497 en TCP : rfx-lm Port 1497 en UDP : rfx-lm Port 1498 en TCP : Watcom-SQL Port 1498 en UDP : Watcom-SQL Port 1499 en TCP : Federico Heinz Consultora Port 1499 en UDP : Federico Heinz Consultora Port 1500 en TCP : VLSI License Manager Port 1500 en UDP : VLSI License Manager Port 1501 en TCP : Satellite-data Acquisition System 3 Port 1501 en UDP : Satellite-data Acquisition System 3 Port 1502 en TCP : Shiva-shivadiscovery Port 1502 en UDP : Shiva-shivadiscovery Port 1503 en TCP : Databeam Port 1503 en UDP : Databeam Port 1504 en TCP : EVB Software Engineering License Manager Port 1504 en UDP : EVB Software Engineering License Manager Port 1505 en TCP : Funk Software Port 1505 en UDP : Funk Software Port 1506 en TCP : Universal Time daemon (utcd) Port 1506 en UDP : Universal Time daemon (utcd) Port 1507 en TCP : symplex Port 1507 en UDP : symplex Port 1508 en TCP : diagmond Port 1508 en UDP : diagmond Port 1509 en TCP : Robcad Port 1509 en UDP : Robcad Port 1510 en TCP : Midland Valley Exploration Ltd. Lic. Man. Port 1510 en UDP : Midland Valley Exploration Ltd. Lic. Man. Port 1511 en TCP : 3l-l1 Port 1511 en UDP : 3l-l1 Port 1512 en TCP : Microsoft s Windows Internet Name

Port 76 en TCP : Distributed External Object Store Port 76 en UDP : Distributed External Object Store Port 77 en TCP : any private RJE service Port 77 en UDP : any private RJE service Port 78 en TCP : vettcp Port 78 en UDP : vettcp Port 79 en TCP : Finger Port 80 en TCP : World Wide Web HTTP Port 80 en UDP : World Wide Web HTTP Port 81 en TCP : HOSTS2 Name Server Port 81 en UDP : HOSTS2 Name Server Port 82 en TCP : XFER Utility Port 82 en UDP : XFER Utility Port 83 en TCP : MIT ML Device Port 83 en UDP : MIT ML Device Port 84 en TCP : Common Trace Facility Port 84 en UDP : Common Trace Facility Port 85 en TCP : MIT ML Device Port 85 en UDP : MIT ML Device Port 86 en TCP : Micro Focus Cobol Port 87 en TCP : any private terminal link Port 87 en UDP : any private terminal link Port 88 en TCP : Kerberos Port 89 en TCP : SU/MIT Telnet Gateway Port 90 en TCP : DNSIX Securit Attribute Token Map Port 91 en TCP : MIT Dover Spooler Port 92 en TCP : Network Printing Protocol Port 92 en UDP : Network Printing Protocol Port 93 en TCP : Device Control Protocol Port 93 en UDP : Device Control Protocol Port 94 en TCP : Tivoli Object Dispatcher Port 94 en UDP : Tivoli Object Dispatcher Port 95 en TCP : SUPDUP Port 95 en UDP : SUPDUP Port 96 en TCP : DIXIE Protocol Specification Port 97 en TCP : Swift Remote Virtural File Protocol Port 97 en UDP : Swift Remote Virtural File Protocol Port 98 en TCP : TAC News Port 98 en UDP : TAC News Port 99 en TCP : Metagram Relay Port 99 en UDP : Metagram Relay Port 100 en TCP : [unauthorized use] Port 101 en TCP : NIC Host Name Server Port 101 en UDP : NIC Host Name Server Port 102 en TCP : ISO-TSAP Class 0 Port 102 en UDP : ISO-TSAP Class 0 Port 103 en TCP : Genesis Point-to-Point Trans Net Port 103 en UDP : Genesis Point-to-Point Trans Net Port 104 en TCP : ACR-NEMA Digital Imag. & Comm. 300 Port 105 en TCP : Mailbox Name Nameserver Port 105 en UDP : Mailbox Name Nameserver Port 106 en TCP : 3COM-TSMUX Port 106 en UDP : 3COM-TSMUX Port 106 en TCP : Password Server Port 107 en TCP : Remote Telnet Service Port 108 en TCP : SNA Gateway Access Server Port 109 en TCP : Post Office Protocol - Version 2 Port 110 en TCP : Post Office Protocol - Version 3 Port 111 en TCP : SUN Remote Procedure Call Port 111 en UDP : SUN Remote Procedure Call Port 112 en TCP : McIDAS Data Transmission Protocol Port 113 en TCP : Authentication Service Port 114 en TCP : Audio News Multicast Port 114 en UDP : Audio News Multicast Port 115 en TCP : Simple File Transfer Protocol Port 115 en UDP : Simple File Transfer Protocol Port 116 en TCP : ANSA REX Notify Port 116 en UDP : ANSA REX Notify Port 117 en TCP : UUCP Path Service Port 118 en TCP : SQL Services Port 118 en UDP : SQL Services Port 119 en TCP : Network News Transfer Protocol Port 120 en TCP : CFDPTKT Port 120 en UDP : CFDPTKT Port 121 en TCP : Encore Expedited Remote Pro.Call Port 121 en UDP : Encore Expedited Remote Pro.Call Port 122 en TCP : SMAKYNET Port 122 en UDP : SMAKYNET Port 123 en TCP : Network Time Protocol Port 123 en UDP : Network Time Protocol Port 124 en TCP : ANSA REX Trader Port 124 en UDP : ANSA REX Trader Port 125 en TCP : Locus PC-Interface Net Map Ser Port 126 en TCP : Unisys Unitary Login Port 126 en UDP : Unisys Unitary Login Port 127 en TCP : Locus PC-Interface Conn Server Port 128 en TCP : GSS X License Verification Port 128 en UDP : GSS X License Verification Port 129 en TCP : Password Generator Protocol Port 129 en UDP : Password Generator Protocol Port 130 en TCP : cisco FNATIVE Port 130 en UDP : cisco FNATIVE Port 131 en TCP : cisco TNATIVE Port 131 en UDP : cisco TNATIVE Port 132 en TCP : cisco SYSMAINT Port 132 en UDP : cisco SYSMAINT Port 133 en TCP : Statistics Service Port 133 en UDP : Statistics Service Port 134 en TCP : INGRES-NET Service Port 135 en TCP : Location Service Port 135 en UDP : Location Service

Port 560 en TCP : rmonitord Port 560 en UDP : rmonitord 561 Port 562 en TCP : chcmd-chshell Port 562 en UDP : chcmd-chshell Port 564 en TCP : plan 9 file service Port 564 en UDP : plan 9 file service Port 565 en TCP : whoami Port 565 en UDP : whoami Port 570 en TCP : demon-meter Port 570 en UDP : demon-meter Port 571 en TCP : udemon-meter Port 571 en UDP : udemon-meter Port 600 en TCP : Sun IPC server Port 600 en UDP : Sun IPC server Port 607 en TCP : nqs Port 607 en UDP : nqs Port 606 en TCP : Cray Unified Resource Manager Port 606 en UDP : Cray Unified Resource Manager Port 608 en TCP : Sender-Initiated/Unsolicited File Transfer Port 609 en TCP : npmp-trap Port 609 en UDP : npmp-trap Port 610 en TCP : npmp-local Port 610 en UDP : npmp-local Port 611 en TCP : npmp-gui Port 611 en UDP : npmp-gui Port 634 en TCP : ginad Port 634 en UDP : ginad Port 666 en TCP : mdqs Port 666 en UDP : mdqs Port 666 en TCP : doom Id Software Port 704 en TCP : errlog copy/server daemon Port 704 en UDP : errlog copy/server daemon Port 709 en TCP : EntrustManager Port 729 en TCP : IBM NetView DM/6000 Server/Client Port 729 en UDP : IBM NetView DM/6000 Server/Client Port 730 en TCP : IBM NetView DM/6000 send Port 730 en UDP : IBM NetView DM/6000 send Port 731 en TCP : IBM NetView DM/6000 receive Port 731 en UDP : IBM NetView DM/6000 receive Port 741 en TCP : netGW Port 741 en UDP : netGW Port 742 en TCP : Network based Rev. Cont. Sys. Port 742 en UDP : Network based Rev. Cont. Sys. Port 744 en TCP : Flexible License Manager Port 744 en UDP : Flexible License Manager Port 747 en TCP : Fujitsu Device Control Port 747 en UDP : Fujitsu Device Control Port 748 en TCP : Russell Info Sci Calendar Manager Port 748 en UDP : Russell Info Sci Calendar Manager Port 749 en TCP : kerberos administration Port 750 en TCP : rfile Port 750 en UDP : loadav Port 751 en TCP : pump Port 751 en UDP : pump 752 Port 753 en TCP : rrh Port 753 en UDP : rrh Port 754 en TCP : tell-send Port 754 en UDP : tell-send Port 758 en TCP : nlogin Port 758 en UDP : nlogin Port 759 en TCP : con Port 759 en UDP : con Port 760 en TCP : ns Port 760 en UDP : ns Port 761 en TCP : rxe Port 761 en UDP : rxe Port 762 en TCP : quotad Port 762 en UDP : quotad Port 763 en TCP : cycleserv Port 763 en UDP : cycleserv Port 764 en TCP : omserv Port 764 en UDP : omserv Port 765 en TCP : webster Port 765 en UDP : webster Port 767 en TCP : phonebook Port 767 en UDP : phonebook Port 769 en TCP : vid Port 769 en UDP : vid Port 770 en TCP : cadlock Port 770 en UDP : cadlock Port 771 en TCP : rtip Port 771 en UDP : rtip Port 772 en TCP : cycleserv2 Port 772 en UDP : cycleserv2 Port 773 en TCP : submit Port 773 en UDP : notify Port 774 en TCP : rpassword Port 774 en UDP : acmaint_dbd Port 775 en TCP : entomb Port 775 en UDP : acmaint_transd Port 776 en TCP : wpages Port 776 en UDP : wpages Port 780 en TCP : wpgs Port 780 en UDP : wpgs Port 786 en TCP : Concert Port 786 en UDP : Concert Port 800 en TCP : mdbs_daemon Port 800 en UDP : mdbs_daemon Port 801 en TCP : device Port 801 en UDP : device Port 888 en TCP : AccessBuilder

Service Port 1512 en UDP : Microsoft s Windows Internet Name Service Port 1513 en TCP : Fujitsu DTC Port 1513 en UDP : Fujitsu DTC Port 1514 en TCP : Fujitsu DTCNS Port 1514 en UDP : Fujitsu DTCNS Port 1515 en TCP : ifor-protocol Port 1515 en UDP : ifor-protocol Port 1516 en TCP : Virtual Places Audio data Port 1516 en UDP : Virtual Places Audio data Port 1517 en TCP : Virtual Places Audio control Port 1517 en UDP : Virtual Places Audio control Port 1518 en TCP : Virtual Places Video data Port 1518 en UDP : Virtual Places Video data Port 1519 en TCP : Virtual Places Video control Port 1519 en UDP : Virtual Places Video control Port 1520 en TCP : atm zip office Port 1520 en UDP : atm zip office Port 1521 en TCP : nCube License Manager Port 1521 en UDP : nCube License Manager Port 1522 en TCP : Ricardo North America License Manager Port 1522 en UDP : Ricardo North America License Manager Port 1523 en TCP : cichild Port 1523 en UDP : cichild Port 1524 en TCP : ingres Port 1524 en UDP : ingres Port 1525 en TCP : oracle-orasrv Port 1525 en UDP : oracle-orasrv Port 1525 en TCP : Prospero Directory Service non-priv Port 1526 en TCP : Prospero Data Access Prot non-priv Port 1527 en TCP : oracle-tlisrv Port 1527 en UDP : oracle-tlisrv Port 1528 en TCP : mciautoreg Port 1528 en UDP : mciautoreg Port 1529 en TCP : oracle-coauthor Port 1529 en UDP : oracle-coauthor Port 1530 en TCP : rap-service Port 1530 en UDP : rap-service Port 1531 en TCP : rap-listen Port 1531 en UDP : rap-listen Port 1532 en TCP : miroconnect Port 1532 en UDP : miroconnect Port 1533 en TCP : Virtual Places Software Port 1533 en UDP : Virtual Places Software Port 1534 en TCP : micromuse-lm Port 1534 en UDP : micromuse-lm Port 1535 en TCP : ampr-info Port 1535 en UDP : ampr-info Port 1536 en TCP : ampr-inter Port 1536 en UDP : ampr-inter Port 1537 en TCP : isi-lm Port 1537 en UDP : isi-lm Port 1538 en TCP : 3ds-lm Port 1538 en UDP : 3ds-lm Port 1539 en TCP : Intellistor License Manager Port 1539 en UDP : Intellistor License Manager Port 1540 en TCP : rds Port 1540 en UDP : rds Port 1541 en TCP : PortMaster for SSL Port 1541 en TCP : rds2 Port 1541 en UDP : rds2 Port 1542 en TCP : gridgen-elmd Port 1542 en UDP : gridgen-elmd Port 1543 en TCP : simba-cs Port 1543 en UDP : simba-cs Port 1544 en TCP : aspeclmd Port 1544 en UDP : aspeclmd Port 1545 en TCP : vistium-share Port 1545 en UDP : vistium-share Port 1600 en TCP : issd Port 1600 en UDP : issd Port 1650 en TCP : nkd Port 1650 en UDP : nkd Port 1651 en TCP : shiva_confsrvr Port 1651 en UDP : shiva_confsrvr Port 1652 en TCP : xnmp Port 1652 en UDP : xnmp Port 1661 en TCP : netview-aix-1 Port 1661 en UDP : netview-aix-1 Port 1662 en TCP : netview-aix-2 Port 1662 en UDP : netview-aix-2 Port 1663 en TCP : netview-aix-3 Port 1663 en UDP : netview-aix-3 Port 1664 en TCP : netview-aix-4 Port 1664 en UDP : netview-aix-4 Port 1665 en TCP : netview-aix-5 Port 1665 en UDP : netview-aix-5 Port 1666 en TCP : netview-aix-6 Port 1666 en UDP : netview-aix-6 Port 1667 en TCP : netview-aix-7 Port 1667 en UDP : netview-aix-7 Port 1668 en TCP : netview-aix-8 Port 1668 en UDP : netview-aix-8 Port 1669 en TCP : netview-aix-9 Port 1669 en UDP : netview-aix-9 Port 1670 en TCP : netview-aix-10 Port 1670 en UDP : netview-aix-10 Port 1671 en TCP : netview-aix-11 Port 1671 en UDP : netview-aix-11 Port 1672 en TCP : netview-aix-12

Port 136 en TCP : PROFILE Naming System Port 137 en TCP : NETBIOS Name Service Port 137 en UDP : NETBIOS Name Service Port 138 en TCP : NETBIOS Datagram Service Port 138 en UDP : NETBIOS Datagram Service Port 139 en TCP : NETBIOS Session Service Port 139 en UDP : NETBIOS Session Service Port 140 en TCP : EMFIS Data Service Port 140 en UDP : EMFIS Data Service Port 141 en TCP : EMFIS Control Service Port 141 en UDP : EMFIS Control Service Port 142 en TCP : Britton-Lee IDM Port 142 en UDP : Britton-Lee IDM Port 143 en TCP : Interactive Mail Access Protocol v2 Port 144 en TCP : NewS Port 144 en UDP : NewS Port 145 en TCP : UAAC Protocol Port 145 en UDP : UAAC Protocol Port 146 en TCP : ISO-IP0 Port 146 en UDP : ISO-IP0 Port 147 en TCP : ISO-IP Port 147 en UDP : ISO-IP Port 148 en TCP : CRONUS-SUPPORT Port 148 en UDP : CRONUS-SUPPORT Port 149 en TCP : AED 512 Emulation Service Port 149 en UDP : AED 512 Emulation Service Port 150 en TCP : SQL-NET Port 150 en UDP : SQL-NET Port 151 en TCP : HEMS Port 152 en TCP : Background File Transfer Program Port 152 en UDP : Background File Transfer Program Port 153 en TCP : SGMP Port 153 en UDP : SGMP Port 154 en TCP : NETSC Port 154 en UDP : NETSC Port 155 en TCP : NETSC Port 155 en UDP : NETSC Port 156 en TCP : SQL Service Port 157 en TCP : KNET/VM Command/Message Protocol Port 158 en TCP : PCMail Server Port 159 en TCP : NSS-Routing Port 159 en UDP : NSS-Routing Port 160 en TCP : SGMP-TRAPS Port 160 en UDP : SGMP-TRAPS Port 161 en UDP : SNMP Port 162 en UDP : SNMPTRAP Port 163 en TCP : CMIP Port 163 en UDP : CMIP Port 164 en TCP : CMIP Port 164 en UDP : CMIP Port 165 en TCP : Xerox Port 165 en UDP : Xerox Port 166 en TCP : Sirius Systems Port 166 en UDP : Sirius Systems Port 167 en TCP : NAMP Port 167 en UDP : NAMP Port 168 en TCP : RSVD Port 168 en UDP : RSVD 169 Port 170 en TCP : Network PostScript Port 170 en UDP : Network PostScript Port 171 en TCP : Network Innovations Multiplex Port 171 en UDP : Network Innovations Multiplex Port 172 en TCP : Network Innovations CL/1 Port 172 en UDP : Network Innovations CL/1 Port 173 en TCP : Xyplex Port 173 en UDP : Xyplex Port 174 en TCP : MAILQ Port 174 en UDP : MAILQ Port 175 en TCP : VMNET Port 175 en UDP : VMNET Port 176 en TCP : GENRAD-MUX Port 176 en UDP : GENRAD-MUX Port 177 en UDP : X Display Manager Control Protocol Port 178 en TCP : NextStep Window Server Port 178 en UDP : NextStep Window Server Port 179 en TCP : Border Gateway Protocol Port 180 en TCP : Intergraph Port 180 en UDP : Intergraph Port 181 en TCP : Unify Port 181 en UDP : Unify Port 182 en TCP : Unisys Audit SITP Port 182 en UDP : Unisys Audit SITP Port 183 en TCP : OCBinder Port 183 en UDP : OCBinder Port 184 en TCP : OCServer Port 184 en UDP : OCServer Port 185 en TCP : Remote-KIS Port 185 en UDP : Remote-KIS Port 186 en TCP : KIS Protocol Port 186 en UDP : KIS Protocol Port 187 en TCP : Application Communication Interface Port 187 en UDP : Application Communication Interface Port 188 en TCP : Plus Five s MUMPS Port 188 en UDP : Plus Five s MUMPS Port 189 en TCP : Queued File Transport Port 190 en TCP : Gateway Access Control Protocol Port 190 en UDP : Gateway Access Control Protocol Port 191 en TCP : Prospero Directory Service Port 192 en TCP : OSU Network Monitoring System Port 192 en UDP : OSU Network Monitoring System Port 193 en TCP : Spider Remote Monitoring Protocol

Port 888 en UDP : AccessBuilder Port 996 en TCP : Central Point Software-xtreelic Port 996 en UDP : Central Point Software-xtreelic Port 997 en TCP : maitrd Port 997 en UDP : maitrd Port 998 en TCP : busboy Port 998 en UDP : puparp Port 999 en TCP : garcon Port 999 en UDP : Applix ac Port 999 en TCP : puprouter Port 999 en UDP : puprouter Port 1000 en TCP : cadlock Port 1000 en UDP : cadlock Port 1023 en TCP : Reserved Port 1024 en UDP : Reserved Port 1024 en TCP : Reserved Port 1024 en UDP : Reserved Port 1025 en TCP : network blackjack Port 1025 en UDP : network blackjack Port 1030 en TCP : BBN IAD Port 1030 en UDP : BBN IAD Port 1031 en TCP : BBN IAD Port 1031 en UDP : BBN IAD Port 1032 en TCP : BBN IAD Port 1032 en UDP : BBN IAD Port 1058 en TCP : nim Port 1058 en UDP : nim Port 1059 en TCP : nimreg Port 1059 en UDP : nimreg Port 1067 en TCP : Installation Bootstrap Proto. Serv. Port 1067 en UDP : Installation Bootstrap Proto. Serv. Port 1068 en TCP : Installation Bootstrap Proto. Cli. Port 1068 en UDP : Installation Bootstrap Proto. Cli. Port 1080 en TCP : Socks Port 1080 en UDP : Socks Port 1083 en TCP : Anasoft License Manager Port 1083 en UDP : Anasoft License Manager Port 1084 en TCP : Anasoft License Manager Port 1084 en UDP : Anasoft License Manager Port 1110 en TCP : Cluster status info Port 1110 en UDP : Client status info-nfsd-keepalive Port 1155 en TCP : Network File Access Port 1155 en UDP : Network File Access Port 1212 en TCP : lupa Port 1212 en UDP : lupa Port 1222 en TCP : SNI R&D network Port 1222 en UDP : SNI R&D network Port 1248 en TCP : hermes Port 1248 en UDP : hermes Port 1346 en TCP : Alta Analytics License Manager Port 1346 en UDP : Alta Analytics License Manager Port 1347 en TCP : multi media conferencing Port 1347 en UDP : multi media conferencing Port 1348 en TCP : multi media conferencing Port 1348 en UDP : multi media conferencing Port 1349 en TCP : Registration Network Protocol-sbook Port 1349 en UDP : Registration Network Protocol-sbook Port 1350 en TCP : Registration Network Protocol-editbench Port 1350 en UDP : Registration Network Protocol-editbench Port 1351 en TCP : Digital Tool Works (MIT)-equationbuilder Port 1351 en UDP : Digital Tool Works (MIT)-equationbuilder Port 1352 en TCP : Lotus Note Port 1353 en TCP : Relief Consulting Port 1353 en UDP : Relief Consulting Port 1354 en TCP : RightBrain Software Port 1354 en UDP : RightBrain Software Port 1355 en TCP : Intuitive Edge Port 1355 en UDP : Intuitive Edge Port 1356 en TCP : CuillaMartin Company Port 1356 en UDP : CuillaMartin Company Port 1357 en TCP : Electronic PegBoard Port 1357 en UDP : Electronic PegBoard Port 1358 en TCP : CONNLCLI Port 1358 en UDP : CONNLCLI Port 1359 en TCP : FTSRV Port 1359 en UDP : FTSRV Port 1360 en TCP : MIMER Port 1360 en UDP : MIMER Port 1361 en TCP : LinX Port 1361 en UDP : LinX Port 1362 en TCP : TimeFlies Port 1362 en UDP : TimeFlies Port 1363 en TCP : Network DataMover Requester-ndm-requester Port 1363 en UDP : Network DataMover Requester-ndm-requester Port 1364 en TCP : Network DataMover Server-ndm-server Port 1364 en UDP : Network DataMover Server-ndm-server Port 1365 en TCP : Network Software Associates-sna Port 1365 en UDP : Network Software Associates-sna Port 1366 en TCP : Novell NetWare Comm Service Platform Port 1366 en UDP : Novell NetWare Comm Service Platform Port 1367 en TCP : DCS Port 1367 en UDP : DCS Port 1368 en TCP : ScreenCast Port 1368 en UDP : ScreenCast Port 1369 en TCP : GlobalView to Unix Shell Port 1369 en UDP : GlobalView to Unix Shell Port 1370 en TCP : Unix Shell to GlobalView Port 1370 en UDP : Unix Shell to GlobalView Port 1371 en TCP : Fujitsu Config Protocol

Port 1672 en UDP : netview-aix-12 Port 1986 en TCP : cisco license management Port 1986 en UDP : cisco license management Port 1987 en TCP : cisco RSRB Priority 1 port Port 1987 en UDP : cisco RSRB Priority 1 port Port 1988 en TCP : cisco RSRB Priority 2 port Port 1988 en UDP : cisco RSRB Priority 2 port Port 1989 en TCP : cisco RSRB Priority 3 port Port 1989 en UDP : cisco RSRB Priority 3 port Port 1989 en TCP : MHSnet system Port 1989 en UDP : MHSnet system Port 1990 en TCP : cisco STUN Priority 1 port Port 1990 en UDP : cisco STUN Priority 1 port Port 1991 en TCP : cisco STUN Priority 2 port Port 1991 en UDP : cisco STUN Priority 2 port Port 1992 en TCP : cisco STUN Priority 3 port Port 1992 en UDP : cisco STUN Priority 3 port Port 1992 en TCP : IPsendmsg Port 1992 en UDP : IPsendmsg Port 1993 en TCP : cisco SNMP TCP port Port 1993 en UDP : cisco SNMP TCP port Port 1994 en TCP : cisco serial tunnel port Port 1994 en UDP : cisco serial tunnel port Port 1995 en TCP : cisco perf port Port 1995 en UDP : cisco perf port Port 1996 en TCP : cisco Remote SRB port Port 1996 en UDP : cisco Remote SRB port Port 1997 en TCP : cisco Gateway Discovery Protocol Port 1997 en UDP : cisco Gateway Discovery Protocol Port 1998 en TCP : cisco X.25 service (XOT) Port 1998 en UDP : cisco X.25 service (XOT) Port 1999 en TCP : cisco identification port Port 1999 en UDP : cisco identification port Port 2000 en TCP : callbook Port 2000 en UDP : callbook Port 2001 en TCP : dc Port 2001 en UDP : curry-wizard Port 2002 en TCP : globe Port 2002 en UDP : globe Port 2004 en TCP : mailbox Port 2004 en UDP : CCWS mm conf Port 2005 en TCP : berknet Port 2005 en UDP : oracle Port 2006 en TCP : invokator Port 2006 en UDP : raidcc Port 2007 en TCP : dectalk Port 2007 en UDP : raid-am Port 2008 en TCP : conf Port 2008 en UDP : terminaldb Port 2009 en TCP : news Port 2009 en UDP : whosockami Port 2010 en TCP : search Port 2010 en UDP : pipe_server Port 2011 en TCP : raid-cc Port 2011 en UDP : servserv Port 2012 en TCP : ttyinfo Port 2012 en UDP : raid-ac Port 2013 en TCP : raid-am Port 2013 en UDP : raid-cd Port 2014 en TCP : troff Port 2014 en UDP : raid-sf Port 2015 en TCP : cypress Port 2015 en UDP : raid-cs Port 2016 en TCP : bootserver Port 2016 en UDP : bootserver Port 2017 en TCP : cypress-stat Port 2017 en UDP : bootclient Port 2018 en TCP : terminaldb Port 2018 en UDP : rellpack Port 2019 en TCP : whosockami Port 2019 en UDP : about Port 2020 en TCP : xinupageserver Port 2020 en UDP : xinupageserver Port 2021 en TCP : servexec Port 2021 en UDP : xinuexpansion1 Port 2022 en TCP : down Port 2022 en UDP : xinuexpansion2 Port 2023 en TCP : xinuexpansion3 Port 2023 en UDP : xinuexpansion3 Port 2024 en TCP : xinuexpansion4 Port 2024 en UDP : xinuexpansion4 Port 2025 en TCP : ellpack Port 2025 en UDP : xribs Port 2026 en TCP : scrabble Port 2026 en UDP : scrabble Port 2027 en TCP : shadowserver Port 2027 en UDP : shadowserver Port 2028 en TCP : submitserver Port 2028 en UDP : submitserver Port 2030 en TCP : device2 Port 2030 en UDP : device2 Port 2032 en TCP : blackboard Port 2032 en UDP : blackboard Port 2033 en TCP : glogger Port 2033 en UDP : glogger Port 2034 en TCP : scoremgr Port 2034 en UDP : scoremgr Port 2035 en TCP : imsldoc Port 2035 en UDP : imsldoc Port 2038 en TCP : objectmanager Port 2038 en UDP : objectmanager

Port 193 en UDP : Spider Remote Monitoring Protocol Port 194 en UDP : Internet Relay Chat Protocol Port 195 en TCP : DNSIX Network Level Module Audit Port 196 en TCP : DNSIX Session Mgt Module Audit Redir Port 197 en TCP : Directory Location Service Port 197 en UDP : Directory Location Service Port 198 en TCP : Directory Location Service Monitor Port 198 en UDP : Directory Location Service Monitor Port 199 en TCP : SMUX Port 199 en UDP : SMUX Port 200 en TCP : IBM System Resource Controller Port 200 en UDP : IBM System Resource Controller Port 201 en TCP : AppleTalk Routing Maintenance Port 201 en UDP : AppleTalk Routing Maintenance Port 202 en TCP : AppleTalk Name Binding Port 202 en UDP : AppleTalk Name Binding Port 203 en TCP : AppleTalk Unused Port 203 en UDP : AppleTalk Unused Port 204 en TCP : AppleTalk Echo Port 204 en UDP : AppleTalk Echo Port 205 en TCP : AppleTalk Unused Port 205 en UDP : AppleTalk Unused Port 206 en TCP : AppleTalk Zone Information Port 206 en UDP : AppleTalk Zone Information Port 207 en TCP : AppleTalk Unused Port 207 en UDP : AppleTalk Unused Port 208 en TCP : AppleTalk Unused Port 208 en UDP : AppleTalk Unused Port 209 en TCP : Trivial Authenticated Mail Protocol Port 209 en UDP : Trivial Authenticated Mail Protocol Port 210 en TCP : ANSI Z39.50 Port 210 en UDP : ANSI Z39.50 Port 211 en TCP : Texas Instruments 914C/G Terminal Port 211 en UDP : Texas Instruments 914C/G Terminal 212 Port 213 en TCP : IPX Port 213 en UDP : IPX Port 214 en TCP : VM PWSCS Port 214 en UDP : VM PWSCS Port 215 en TCP : Insignia Solutions Port 215 en UDP : Insignia Solutions Port 216 en TCP : Access Technology License Server Port 217 en TCP : dBASE Unix Port 217 en UDP : dBASE Unix Port 218 en TCP : Netix Message Posting Protocol Port 218 en UDP : Netix Message Posting Protocol Port 219 en TCP : Unisys ARPs Port 219 en UDP : Unisys ARPs Port 220 en TCP : Interactive Mail Access Protocol v3 Port 221 en TCP : Berkeley rlogind with SPX auth Port 221 en UDP : Berkeley rlogind with SPX auth Port 222 en TCP : Berkeley rshd with SPX auth Port 222 en UDP : Berkeley rshd with SPX auth Port 223 en TCP : Certificate Distribution Center Port 223 en UDP : Certificate Distribution Center Port 243 en TCP : Survey Measurement Port 243 en UDP : Survey Measurement Port 245 en TCP : LINK Port 245 en UDP : LINK Port 246 en TCP : Display Systems Protocol 3270 Port 246 en UDP : Display Systems Protocol 3270 Port 344 en TCP : Prospero Data Access Protocol Port 345 en TCP : Perf Analysis Workbench Port 345 en UDP : Perf Analysis Workbench Port 346 en TCP : Zebra server Port 347 en TCP : Fatmen Server Port 348 en TCP : Cabletron Management Protocol Port 348 en UDP : Cabletron Management Protocol Port 371 en TCP : Clearcase Port 371 en UDP : Clearcase Port 372 en TCP : Unix Listserv Port 372 en UDP : Unix Listserv Port 373 en TCP : Legent Corporation Port 373 en UDP : Legent Corporation Port 374 en TCP : Legent Corporation Port 374 en UDP : Legent Corporation Port 375 en TCP : Hassle Port 375 en UDP : Hassle Port 376 en TCP : Amiga Envoy Network Inquiry Proto Port 376 en UDP : Amiga Envoy Network Inquiry Proto Port 377 en TCP : NEC Corporation Port 377 en UDP : NEC Corporation Port 378 en TCP : NEC Corporation Port 378 en UDP : NEC Corporation Port 379 en TCP : TIA/EIA/IS-99 modem client Port 380 en TCP : TIA/EIA/IS-99 modem server Port 381 en TCP : hp performance data collector Port 381 en UDP : hp performance data collector Port 382 en TCP : hp performance data managed node Port 382 en UDP : hp performance data managed node Port 383 en TCP : hp performance data alarm manager Port 383 en UDP : hp performance data alarm manager Port 384 en TCP : A Remote Network Server System Port 384 en UDP : A Remote Network Server System Port 385 en TCP : IBM Application Port 385 en TCP : IBM Application Port 386 en TCP : ASA Message Router Object Def. Port 386 en UDP : ASA Message Router Object Def. Port 387 en TCP : Appletalk Update-Based Routing Pro. Port 387 en UDP : Appletalk Update-Based Routing Pro. Port 388 en TCP : Unidata LDM Version 4 Port 388 en UDP : Unidata LDM Version 4

Port 1371 en UDP : Fujitsu Config Protocol Port 1372 en TCP : Fujitsu Config Protocol Port 1372 en UDP : Fujitsu Config Protocol Port 1373 en TCP : Chromagrafx Port 1373 en UDP : Chromagrafx Port 1374 en TCP : EPI Software Systems-molly Port 1374 en UDP : EPI Software Systems-molly Port 1375 en TCP : Bytex Port 1375 en UDP : Bytex Port 1376 en TCP : IBM Person to Person Software Port 1376 en UDP : IBM Person to Person Software Port 1377 en TCP : Cichlid License Manager Port 1377 en UDP : Cichlid License Manager Port 1378 en TCP : Elan License Manager Port 1379 en TCP : Integrity Solutions-dbreporter Port 1379 en UDP : Integrity Solutions-dbreporter Port 1380 en TCP : Telesis Network License Manager Port 1380 en UDP : Telesis Network License Manager Port 1381 en TCP : Apple Network License Manager Port 1381 en UDP : Apple Network License Manager Port 1382 en TCP : udt_os Port 1382 en UDP : udt_os Port 1383 en TCP : GW Hannaway Network License Manager Port 1383 en UDP : GW Hannaway Network License Manager Port 1384 en TCP : Objective Solutions License Manager Port 1384 en UDP : Objective Solutions License Manager Port 1385 en TCP : Atex Publishing License Manager Port 1385 en UDP : Atex Publishing License Manager Port 1386 en TCP : CheckSum License Manager Port 1386 en UDP : CheckSum License Manager Port 1387 en TCP : Computer Aided Design Software Inc LM Port 1387 en UDP : Computer Aided Design Software Inc LM Port 1388 en TCP : Objective Solutions DataBase Cache Port 1388 en UDP : Objective Solutions DataBase Cache Port 1389 en TCP : Document Manager-iclpv-dm Port 1389 en UDP : Document Manager-iclpv-dm Port 1390 en TCP : Storage Controller-iclpv-sc Port 1390 en UDP : Storage Controller-iclpv-sc Port 1391 en TCP : Storage Access Server-iclpv-sas Port 1391 en UDP : Storage Access Server-iclpv-sas Port 1392 en TCP : Print Manager-iclpv-pm Port 1392 en UDP : Print Manager-iclpv-pm Port 1393 en TCP : Network Log Server-iclpv-nls Port 1393 en UDP : Network Log Server-iclpv-nls Port 1394 en TCP : Network Log Client-iclpv-nlc Port 1394 en UDP : Network Log Client-iclpv-nlc Port 1395 en TCP : PC Workstation Manager software-iclpv-wsm Port 1395 en UDP : PC Workstation Manager software-iclpv-wsm Port 1396 en TCP : DVL Active Mail Port 1396 en UDP : DVL Active Mail Port 1397 en TCP : Audio Active Mail Port 1397 en UDP : Audio Active Mail Port 1398 en TCP : Video Active Mail Port 1398 en UDP : Video Active Mail Port 1399 en TCP : Cadkey License Manager Port 1399 en UDP : Cadkey License Manager Port 1400 en TCP : Cadkey Tablet Daemon Port 1400 en UDP : Cadkey Tablet Daemon Port 1401 en TCP : Goldleaf License Manager Port 1401 en UDP : Goldleaf License Manager Port 1402 en TCP : Prospero Resource Manager Port 1403 en TCP : Prospero Resource Manager Port 1404 en TCP : Infinite Graphics License Manager Port 1404 en UDP : Infinite Graphics License Manager Port 1405 en TCP : IBM Remote Execution Starter Port 1405 en UDP : IBM Remote Execution Starter Port 1406 en TCP : NetLabs License Manager Port 1406 en UDP : NetLabs License Manager Port 1407 en TCP : DBSA License Manager Port 1407 en UDP : DBSA License Manager Port 1408 en TCP : Sophia License Manager Port 1408 en UDP : Sophia License Manager Port 1409 en TCP : Here License Manager Port 1409 en UDP : Here License Manager Port 1410 en TCP : HiQ License Manager Port 1410 en UDP : HiQ License Manager Port 1411 en TCP : AudioFile Port 1411 en UDP : AudioFile Port 1412 en TCP : InnoSys Port 1412 en UDP : InnoSys Port 1413 en TCP : Innosys-ACL Port 1413 en UDP : Innosys-ACL Port 1414 en TCP : IBM MQSeries Port 1414 en UDP : IBM MQSeries Port 1415 en TCP : DBStar Port 1415 en UDP : DBStar Port 1416 en TCP : Novell LU6.2 Port 1416 en UDP : Novell LU6.2 Port 1417 en TCP : Timbuktu Service 1 Port Port 1418 en TCP : Timbuktu Service 2 Port Port 1419 en TCP : Timbuktu Service 3 Port Port 1420 en TCP : Timbuktu Service 4 Port Port 1421 en TCP : Gandalf License Manager Port 1421 en UDP : Gandalf License Manager Port 1422 en TCP : Autodesk License Manager Port 1422 en UDP : Autodesk License Manager Port 1423 en TCP : Essbase Arbor Software Port 1423 en UDP : Essbase Arbor Software Port 1424 en TCP : Hybrid Encryption Protocol

Port 2040 en TCP : lam Port 2040 en UDP : lam Port 2041 en TCP : interbase Port 2041 en UDP : interbase Port 2042 en TCP : isis Port 2042 en UDP : isis Port 2043 en TCP : isis-bcast Port 2043 en UDP : isis-bcast Port 2044 en TCP : rimsl Port 2044 en UDP : rimsl Port 2045 en TCP : cdfunc Port 2045 en UDP : cdfunc Port 2046 en TCP : sdfunc Port 2046 en UDP : sdfunc Port 2047 en TCP : dls Port 2047 en UDP : dls Port 2048 en TCP : dls-monitor Port 2048 en UDP : dls-monitor Port 2049 en TCP : shilp Port 2049 en UDP : shilp Port 2065 en TCP : Data Link Switch Read Port Number Port 2067 en TCP : Data Link Switch Write Port Number Port 2201 en TCP : Advanced Training System Program Port 2201 en UDP : Advanced Training System Program Port 2232 en TCP : IVS Video default Port 2232 en UDP : IVS Video default Port 2241 en TCP : IVS Daemon Port 2241 en UDP : IVS Daemon Port 2500 en TCP : Resource Tracking system server Port 2500 en UDP : Resource Tracking system server Port 2501 en TCP : Resource Tracking system client Port 2501 en UDP : Resource Tracking system client Port 2564 en TCP : HP 3000 NS/VT block mode telnet Port 2784 en TCP : world wide web - development Port 2784 en UDP : world wide web - development Port 3049 en TCP : NSWS Port 3049 en UDP : NSWS Port 3141 en TCP : VMODEM Port 3141 en UDP : VMODEM Port 3264 en TCP : cc:mail/lotus Port 3264 en UDP : cc:mail/lotus Port 3333 en TCP : DEC Notes Port 3333 en UDP : DEC Notes Port 3984 en TCP : MAPPER network node manager Port 3984 en UDP : MAPPER network node manager Port 3985 en TCP : MAPPER TCP/IP server Port 3985 en UDP : MAPPER TCP/IP server Port 3986 en TCP : MAPPER workstation server Port 3986 en UDP : MAPPER workstation server Port 3421 en TCP : Bull Apprise portmapper Port 3421 en UDP : Bull Apprise portmapper Port 3455 en TCP : RSVP Port Port 3455 en UDP : RSVP Port Port 3456 en TCP : VAT default data Port 3456 en UDP : VAT default data Port 3457 en TCP : VAT default control Port 3457 en UDP : VAT default control Port 3900 en TCP : Unidata UDT OS Port 3900 en UDP : Unidata UDT OS Port 4008 en TCP : NetCheque accounting Port 4008 en UDP : NetCheque accounting Port 4132 en TCP : NUTS Daemon Port 4132 en UDP : NUTS Daemon Port 4133 en TCP : NUTS Bootp Server Port 4133 en UDP : NUTS Bootp Server Port 4343 en TCP : UNICALL Port 4343 en UDP : UNICALL Port 4444 en TCP : KRB524 Port 4444 en UDP : KRB524 Port 4444 en TCP : NV Video default Port 4444 en UDP : NV Video default Port 4672 en TCP : remote file access server Port 4672 en UDP : remote file access server Port 5000 en TCP : commplex-main Port 5000 en UDP : commplex-main Port 5001 en TCP : commplex-link Port 5001 en UDP : commplex-link Port 5002 en TCP : radio free ethernet Port 5002 en UDP : radio free ethernet Port 5010 en TCP : TelepathStart Port 5010 en UDP : TelepathStart Port 5011 en TCP : TelepathAttack Port 5011 en UDP : TelepathAttack Port 5050 en TCP : multimedia conference control tool Port 5050 en UDP : multimedia conference control tool Port 5145 en TCP : rmonitor_secure Port 5145 en UDP : rmonitor_secure Port 5190 en TCP : America-Online Port 5190 en UDP : America-Online Port 5191 en TCP : AmericaOnline1 Port 5191 en UDP : AmericaOnline1 Port 5192 en TCP : AmericaOnline2 Port 5192 en UDP : AmericaOnline2 Port 5193 en TCP : AmericaOnline3 Port 5193 en UDP : AmericaOnline3 Port 5236 en TCP : padl2sim Port 5236 en UDP : padl2sim Port 5304 en TCP : hacl-local Port 5304 en UDP : hacl-local Port 5305 en TCP : hacl-test Port 5305 en UDP : hacl-test

Port 389 en TCP : Lightweight Directory Access Protocol Port 390 en TCP : UIS Port 390 en UDP : UIS Port 391 en TCP : SynOptics SNMP Relay Port Port 391 en UDP : SynOptics SNMP Relay Port Port 392 en TCP : SynOptics Port Broker Port Port 392 en UDP : SynOptics Port Broker Port Port 393 en TCP : Data Interpretation System Port 393 en UDP : Data Interpretation System Port 394 en TCP : EMBL Nucleic Data Transfer Port 394 en UDP : EMBL Nucleic Data Transfer Port 395 en TCP : NETscout Control Protocol Port 395 en UDP : NETscout Control Protocol Port 396 en TCP : Novell Netware over IP Port 396 en UDP : Novell Netware over IP Port 397 en TCP : Multi Protocol Trans. Net. Port 397 en UDP : Multi Protocol Trans. Net. Port 398 en TCP : Kryptolan Port 398 en UDP : Kryptolan Port 399 en TCP : ISO-TSAP Class 2 Port 399 en UDP : ISO-TSAP Class 2 Port 400 en TCP : Workstation Solutions Port 400 en UDP : Workstation Solutions Port 401 en UDP : Uninterruptible Power Supply Port 402 en TCP : Genie Protocol Port 402 en UDP : Genie Protocol Port 403 en TCP : decap Port 403 en UDP : decap Port 404 en TCP : nced Port 404 en UDP : nced Port 405 en TCP : ncld Port 405 en UDP : ncld Port 406 en TCP : Interactive Mail Support Protocol Port 406 en UDP : Interactive Mail Support Protocol Port 407 en TCP : Timbuktu Port 408 en TCP : Prospero Resource Manager Sys. Man. Port 409 en TCP : Prospero Resource Manager Node Man. Port 410 en UDP : DECLadebug Remote Debug Protocol Port 411 en TCP : Remote MT Protocol Port 411 en UDP : Remote MT Protocol Port 412 en TCP : Trap Convention Port Port 412 en UDP : Trap Convention Port Port 413 en TCP : SMSP Port 413 en UDP : SMSP Port 414 en TCP : InfoSeek Port 414 en UDP : InfoSeek Port 415 en TCP : BNet Port 415 en UDP : BNet Port 416 en TCP : Silverplatter Port 416 en UDP : Silverplatter Port 417 en TCP : Onmux Port 417 en UDP : Onmux Port 418 en TCP : Hyper-G Port 419 en TCP : Ariel Port 420 en UDP : SMPTE Port 421 en TCP : Ariel Port 422 en TCP : Ariel Port 423 en TCP : IBM Operations Planning and Control Start Port 424 en TCP : IBM Operations Planning and Control Track Port 425 en TCP : ICAD Port 426 en TCP : smartsdp Port 426 en UDP : smartsdp Port 427 en TCP : Server Location Port 427 en UDP : Server Location Port 428 en TCP : OCS_CMU Port 428 en UDP : OCS_CMU Port 429 en TCP : OCS_AMU Port 429 en UDP : OCS_AMU Port 430 en TCP : UTMPSD Port 430 en UDP : UTMPSD Port 431 en TCP : UTMPCD Port 431 en UDP : UTMPCD Port 432 en TCP : IASD Port 432 en UDP : IASD Port 433 en TCP : NNSP

Port 1424 en UDP : Hybrid Encryption Protocol Port 1425 en TCP : Zion Software License Manager Port 1425 en UDP : Zion Software License Manager Port 1426 en TCP : Satellite-data Acquisition System 1 Port 1426 en UDP : Satellite-data Acquisition System 1 Port 1427 en TCP : mloadd monitoring tool Port 1427 en UDP : mloadd monitoring tool Port 1428 en TCP : Informatik License Manager Port 1428 en UDP : Informatik License Manager Port 1429 en TCP : Hypercom NMS Port 1429 en UDP : Hypercom NMS Port 1430 en TCP : Hypercom TPDU Port 1430 en UDP : Hypercom TPDU Port 1431 en TCP : Reverse Gossip Transport Port 1431 en UDP : Reverse Gossip Transport Port 1432 en TCP : Blueberry Software License Manager Port 1432 en UDP : Blueberry Software License Manager Port 1433 en TCP : Microsoft-SQL-Server Port 1434 en TCP : Microsoft-SQL-Monitor Port 1434 en UDP : Microsoft-SQL-Monitor Port 1435 en TCP : IBM CISC Port 1435 en UDP : IBM CISC Port 1436 en TCP : Satellite-data Acquisition System 2 Port 1436 en UDP : Satellite-data Acquisition System 2 Port 1437 en TCP : Tabula Port 1437 en UDP : Tabula Port 1438 en TCP : Eicon Security Agent/Server Port 1438 en UDP : Eicon Security Agent/Server Port 1439 en TCP : Eicon X25/SNA Gateway Port 1439 en UDP : Eicon X25/SNA Gateway Port 1440 en TCP : Eicon Service Location Protocol Port 1440 en UDP : Eicon Service Location Protocol Port 1441 en TCP : Cadis License Management Port 1441 en UDP : Cadis License Management Port 1442 en TCP : Cadis License Management Port 1442 en UDP : Cadis License Management Port 1443 en TCP : Integrated Engineering Software Port 1443 en UDP : Integrated Engineering Software Port 1444 en TCP : Marcam License Management Port 1444 en UDP : Marcam License Management Port 1445 en TCP : Proxima License Manager Port 1445 en UDP : Proxima License Manager Port 1446 en TCP : Optical Research Associates License Manager Port 1446 en UDP : Optical Research Associates License Manager Port 1447 en TCP : Applied Parallel Research LM Port 1447 en UDP : Applied Parallel Research LM Port 1448 en TCP : OpenConnect License Manager Port 1448 en UDP : OpenConnect License Manager Port 1449 en TCP : PEport Port 1449 en UDP : PEport Port 1450 en TCP : Tandem Distributed Workbench Facility Port 1450 en UDP : Tandem Distributed Workbench Facility Port 1451 en TCP : IBM Information Management Port 1451 en UDP : IBM Information Management Port 1452 en TCP : GTE Government Systems License Man Port 1452 en UDP : GTE Government Systems License Man Port 1453 en TCP : Genie License Manager Port 1453 en UDP : Genie License Manager Port 1454 en TCP : interHDL License Manager Port 1454 en TCP : interHDL License Manager Port 1455 en TCP : ESL License Manager Port 1455 en UDP : ESL License Manager Port 1456 en TCP : DCA Port 1456 en UDP : DCA Port 1457 en TCP : Valisys License Manager Port 1457 en UDP : Valisys License Manager Port 1458 en TCP : Nichols Research Corp. Port 1458 en UDP : Nichols Research Corp. Port 1459 en TCP : Proshare Notebook Application Port 1459 en UDP : Proshare Notebook Application Port 1460 en TCP : Proshare Notebook Application Port 1460 en UDP : Proshare Notebook Application Port 1461 en TCP : IBM Wireless LAN Port 1461 en UDP : IBM Wireless LAN Port 1462 en TCP : World License Manager Port 1462 en UDP : World License Manager Port 1463 en TCP : Nucleus Port 1463 en UDP : Nucleus Port 1464 en TCP : MSL License Manager Port 1464 en UDP : MSL License Manager

Port 5713 en TCP : proshare conf audio Port 5713 en UDP : proshare conf audio Port 5714 en TCP : proshare conf video Port 5714 en UDP : proshare conf video Port 5715 en TCP : proshare conf data Port 5715 en UDP : proshare conf data Port 5716 en TCP : proshare conf request Port 5716 en UDP : proshare conf request Port 5717 en TCP : proshare conf notify Port 5717 en UDP : proshare conf notify Port 6000-6063 en TCP : X Window System Port 6000-6063 en UDP : X Window System Port 6110 en TCP : HP SoftBench CM Port 6110 en UDP : HP SoftBench CM Port 6111 en TCP : HP SoftBench Sub-Process Control Port 6111 en UDP : HP SoftBench Sub-Process Control Port 6141 en TCP : Meta Corporation License Manager Port 6141 en UDP : Meta Corporation License Manager Port 6142 en TCP : Aspen Technology License Manager Port 6142 en UDP : Aspen Technology License Manager Port 6143 en TCP : Watershed License Manager Port 6143 en UDP : Watershed License Manager Port 6144 en TCP : StatSci License Manager - 1 Port 6144 en UDP : StatSci License Manager - 1 Port 6145 en TCP : StatSci License Manager - 2 Port 6145 en UDP : StatSci License Manager - 2 Port 6146 en TCP : Lone Wolf Systems License Manager Port 6146 en UDP : Lone Wolf Systems License Manager Port 6147 en TCP : Montage License Manager Port 6147 en UDP : Montage License Manager Port 6148 en TCP : Ricardo North America License Manager Port 6148 en UDP : Ricardo North America License Manager Port 6558 en TCP : xdsxdm Port 6558 en UDP : xdsxdm Port 6969 en TCP : acmsoda Port 6969 en UDP : acmsoda Port 7000 en TCP : file server itself-afs3 Port 7000 en UDP : file server itself-afs3 Port 7001 en TCP : callbacks to cache managers-afs3 Port 7001 en UDP : callbacks to cache managers-afs3 Port 7002 en TCP : users & groups database-afs3 Port 7002 en UDP : users & groups database-afs3 Port 7003 en TCP : volume location database-afs3 Port 7003 en UDP : volume location database-afs3 Port 7004 en TCP : AFS/Kerberos authentication service-afs3 Port 7004 en UDP : AFS/Kerberos authentication service-afs3 Port 7005 en TCP : volume managment server-afs3 Port 7005 en UDP : volume managment server-afs3 Port 7006 en TCP : error interpretation service-afs3 Port 7006 en UDP : error interpretation service-afs3 Port 7007 en TCP : basic overseer process-afs3 Port 7007 en UDP : basic overseer process-afs3 Port 7008 en TCP : server-to-server updater-afs3 Port 7008 en UDP : server-to-server updater-afs3 Port 7009 en TCP : remote cache manager service-afs3 Port 7009 en UDP : remote cache manager service-afs3 Port 7010 en TCP : onlinet uninterruptable power supplies Port 7010 en UDP : onlinet uninterruptable power supplies Port 7100 en TCP : X Font Service Port 7100 en UDP : X Font Service Port 7200 en TCP : FODMS FLIP Port 7200 en UDP : FODMS FLIP Port 9535 en TCP : man Port 9535 en UDP : man Port 9876 en TCP : Session Director Port 9876 en UDP : Session Director Port 17007 en TCP : isode-dua Port 17007 en UDP : isode-dua Port 18000 en TCP : Beckman Instruments Port 18000 en UDP : Beckman Instruments Port 47557 en TCP : Databeam Corporation Port 47557 en UDP : Databeam Corporation Port 31337 en TCP : BackOrifice Port 31337 en UDP : BackOrifice Port 5000 en TCP : VNC Port 5000 en UDP : VNC