Aller au contenu


Comodo Firewall Pro (CFP) V2


  • Sujet fermé Ce sujet est fermé
4 replies to this topic

#1 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 20 juin 2007 - 17:16






Comodo Firewall Pro






Menu ...
…\…

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#2 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 20 juin 2007 - 17:22

.../...


Comodo P.F au plus simple


(par « Nordic nature » - texte anglais)


Etablir une liste des logiciels qui vont avoir accès à Internet.

Entrer dans [SECURITE] (Security) et choisir [Rechercher les Applications] (Scan for known applications) >> [Tâches] (Tasks)
... ... ...

Comodo procède alors à un recherche des applications connues présentes dans le PC (Explorer Windows, Firefox, Internet Explorer, Skype etc.) et crée automatiquement des règles standard qui autorisent [Autoriser] (Allow) leur accès à Internet.


Les règles générées ... Applications ...
La liste obtenue est visible en choisissant [SECURITE] (Security) >> [Gestion des Applications] (Application Monitor). Cliquer sur une des entrées dans la tableau permet d'obtenir en bas de la fenêtre des précisions sur le logiciel autorisé et les caractéristiques de la règle standard.

Cette liste est relativement longue car Comodo essaie d'établir une règle pour chaque fonction particulière de chaque logiciel trouvé du moment qu'il y a plusieurs méthodes ou raison d'accéder à Internet. Par exemple, une règle est créée pour le fonctionnement ordinaire d'un logiciel et une autre pour sa mise à jour.
(*) Un « logiciel parent » ou « logiciel d'origine » lance un (des) programme(s) secondaire(s) généralement une (des) option(s) ou extension(s) comme par exemple la recherche de mise à jour de ce logiciel. Dans l'image présentée ci-dessus, on peut voir que le programme autorisé cpfupdat.exe a comme parent le programme principal cpf.exe de Comodo.


Règles non générées ou imprécises.
Toutes les règles possibles pour toutes les options des logiciels ne sont cependant pas générées et certaines des existantes pourraient prévoit une autorisation conditionnelle, liée à l'approbation de l'utilisateur. En cas d'activation d'une de ces options particulières une fenêtre s'ouvre pour demander l'autorisation d'accès.
Afin d'être débarrassé du problème il faut alors penser à cocher [X] la case [Sauvegarder ma réponse] (Remenber my action for this application) avant de choisir si on autorise [Autoriser] (Allow) ou refuse [Bloquer] (Deny) la communication vers Internet.



Blocage d'une application
Il est possible de changer une des règles, en particulier quand le scan effectué par Comodo a trouvé et autorisé un logiciel dont l'accès à Internet n'est pas souhaité par l'utilisateur. Dans le cas décrit ci-dessous, Comodo montre que le programme msimn.exe est un des programmes utilisés par le logiciel de messagerie Outlook Express de Microsoft. Si celui-ci n'est pas utilisé (Thunderbird ou un autre lui est préféré), il peut être neutralisé.
Dans la section [SECURITE] (Security) >> [Gestion des Applications] (Application Monitor), un « click droit » sur l'entrée provoque l'ouverture d'une petite fenêtre ou on peut sélectionner l'option [Modifier] (Edit) qui ouvre à son tour une fenêtre où s'affichent les paramètres de filtrage à corriger ... Choisir [Bloquer] (Block) ...
... ... ... ... ... ...


Suppression de règles ...
Il est aussi possible de supprimer des règles, quand on est certain qu'elle correspondent à des logiciels qui ne doivent pas avoir accès à Internet ou quand on veut les reconstituer à partir de zéro. Deux solutions simples pour « bannir » une application ...
  • Passer directement par [SECURITE] (Security) >> [Tâches] (Tasks) et choisir [Définir une nouvelle application bloquée] ( Define a New Banned Application) qui ouvre une fenêtre dans laquelle les paramètres du logiciel à interdire devront être rentrées ...
    [Péciser] (Specify Application) >> [Rechercher] (Browse) ... pour indiquer le chemin du programme. Pour la notion de « application d'origine » (parent application), voir ci dessus (*).
  • Dans [SECURITE] (Security) >> [Gestion des Applications] (Application Monitor), sur la ligne du logiciel à supprimer de la liste (ex: msimn.exe), faire un « click droit » et choisir [Supprimer] (Remove) pour l'enlever de la liste des logiciels autorisés.
Ajout de règles
Si un logiciel de confiance a échappé à Comodo ou si l'utilisateur en installe un nouveau, il est possible de rajouter « manuellement » une règle.
Le plus simple est de passer par [SECURITE] (Security) >> [Définir une nouvelle application de confiance] (Define a new Trusted Application) qui ouvre une fenêtre dans laquelle les paramètres du logiciel à autoriser devront être rentrées ...
[Péciser] (Specify Application) >> [Rechercher] (Browse) ... pour indiquer le chemin du programme. Pour la notion de « application d'origine » (parent application), voir ci dessus (*).

Il faut noter que, dans ce cas, la règle générée est « brutale ». Elle donne au logiciel toutes les autorisations possibles sur tous les ports, dans les deux sens et pour toutes les IP existantes.
A n'utiliser donc que pour les logiciels de grande confiance.


Les règles générées ... Extensions ...
Pour leur fonctionnement, les applications qui accèdent à Internet peuvent utiliser des « bibliothèques » (.dll) et autres types de fonctions spécialisées qui sont listées dans la section [SECURITE] (Security) >> [Gestion des Composants] (Component Monitor). En cas de scan automatique des applications, on y retrouve toutes ces extensions qui sont logiquement autorisées [Allow].

L'accès à Internet n'est peut-être pas souhaitable pour toutes, mais avant d'interdire cet accès [Bloquer] (Block) ou d'en supprimer une de la liste (« click droit » >> [Supprimer] (Remove)), encore faut-il avoir une certitude sur les incidences de ce type d'action (éventuellement voir >>quelques contrôles).
Pour les débutants, les paresseux et les pressés, c'est fastidieux. Les laisser en l'état ne devrait pas avoir de conséquence grave, sauf si une fonction est utilisée par un « malware » mais dans ce cas l'antivirus et/ou l'antirootkit devraient agir.

…\…

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#3 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 20 juin 2007 - 17:26

.../...

Quelques notes en passant.



Changement de version
Le remplacement d'une version de Comodo Firewall Pro (CFP) requiert une désinstallation complète de l'ancienne. Les paramètres personnels sont alors effacés.
Pour éviter de perdre tout le travail effectué, thefly42 propose la solution suivante ...
  • Avant l'opération de remplacement de version, effectuer une sauvegarde de la clé de Registre Windows (et des sous clé et valeurs) HKEY_LOCAL_MACHINE\SYSTEM\Software\Comodo\Personal Firewall ...
  • Désinstaller CFP et réinstaller la nouvelle version ...
  • Réinstaller dans la Registre la clé sauvegardée.


F.A.Q
La F.A.Q de CFP est très riche en tutoriaux, surtout en langue anglaise bien entendu.
A lire tout particulièrement celles faites par les modérateurs et qui concernent les règles du Network Monitor... (english) ... Voir aussi ...

Ordre de préséance des règles.
Le traitement des règles du Network Monitor se fait dans l'ordre de numérotation (et d'affichage) avec une priorité à la règle de plus haut niveau ... 0, puis 1, puis 2 etc. Il est donc impératif lorsqu'on crée des règles particulières, pour le P2P par exemple, de faire « monter » ces nouvelles règles [Vers le haut] (Move Up) au dessus des règles générales afin qu'elles soient privilégiées. Un redémarrage du système est considéré comme nécessaire pour que la nouvelle configuration soit correctement prises en compte.

Récapitulatif des deux règles pour eMule dans [Gestion du réseau] ...

TCP

[IP source] >>> ... ... ... <<< [Port de destination]

Les paramètres pour [IP de destination] et [Port Source] doivent également être = [Tous]

UDP

[IP source] >>> ... ... ... <<< [Port de destination]

Les paramètres pour [IP de destination] et [Port Source] doivent également être = [Tous]

Ne pas oublier de faire monter ces deux nouvelles règles au dessus des règles générales gérant les connexions IP.

…\…

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#4 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 20 juin 2007 - 17:33

.../...

Quelques notes en passant.



« Application Component Authentication »
Depuis la version 2.3, CFP est équipé d'une « Application Component Authentication ». Tous les composants d'une application sont « validés » avant que l'autorisation d'accès à Internet soit donnée. Comme tous les modules d'un même logiciel ne sont pas toujours activés dès le lancement, il se peut que des demandes de validation pour un logiciel déjà partiellement approuvé soient faites bien après la première utilisation.
La prise en charge effective de nouveaux composants peut ne devenir définitive qu'après un redémarrage du système.



Techniques d'analyse comportementale
(dans le cadre de la prévention contre les intrusions)


…\…

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)


#5 Txon

Txon

    AïoligaToR

  • Administrateur
  • PipPipPipPipPipPipPipPipPip
  • 10 854 Messages :
  • Gender:Male

Posté 20 juin 2007 - 17:34

.../...


Comodo Flora 2.4 vu par les autres



Démarrage du système ... CPF.exe / background


Processus ... cpf.exe et cmdagent.exe ... Appréciez la consommation en ressource mémoire.
... ... ...

Driver et « crochetages » de la SSDT.
... ... ...

Protection contre les attaques en mode utilisateur (user mode) ring3 ...
Au même titre (mais pas forcément au même degré) que IceSword et RkUnhooker.



*-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-* *-*-*-*-*-*-*


Fin provisoire ...
Ce dossier sera complété en fonction de vos demandes de précisons ou de l'évolution des logiciels disponibles gratuitement. En cas de doute en ce qui concerne la signification d'un mot ou d'une expression, vérifiez s'il existe une explication dans le lexique des mots et expressions utilisés dans l'environnement des rootkits et des ARKs.

Veuillez faire part de vos réflexions et poser vos questions dans le sujet réservé à cet effet ...
>>> ICI <<<


@+

"They who can give up essential liberty to obtain a little temporary safety, deserve neither liberty nor safety."(Benjamin Franklin)




0 utilisateur(s) en train de lire ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)