Bloquer le scan de port [Résolu/Fermé]

Signaler
Messages postés
554
Date d'inscription
mercredi 5 janvier 2011
Statut
Membre
Dernière intervention
21 janvier 2015
-
Messages postés
3862
Date d'inscription
samedi 23 février 2013
Statut
Membre
Dernière intervention
8 juillet 2017
-
Bonjour tout le monde !!!

Alors voila, je cherche a bloqué les scan de port sur une machine windows server (2k8r2) mais je ne trouve rien, je sais le faire sous nunux mais windows...

Une recherche linux "linux bloquer le scan de port" = 1er lien: portsentry fail2ban

la meme recherche pour windows = windows demarre mais bloqué que faire? (MOUHAHAHA)

donc bon c'est marrant mais pas quand on en a réellement besoin.

Donc première chose, est ce tout simplement faisable chez microsoft ou de l'utopie?

Si oui, ou vers quel soft m'orienter ?

Merci d'avance ( :

5 réponses

Messages postés
3862
Date d'inscription
samedi 23 février 2013
Statut
Membre
Dernière intervention
8 juillet 2017
1 317
Bonjour,

Je ne comprends pas trop ta question. Sous Windows, les ports réseau sont fermés par défaut et ouverts par une application comme un serveur HTTP par exemple. Un port ne sera donc ouvert que s'il est utilisé.
Est-ce que tu veux lister les ports ouverts ? (netstat -a)
Messages postés
16
Date d'inscription
dimanche 12 mai 2013
Statut
Membre
Dernière intervention
8 septembre 2013
8
Bonjour.

Si tu possède des virus évidements, il arrive qu'il laisse des ports ouvert pour télécharger des truques....
Messages postés
554
Date d'inscription
mercredi 5 janvier 2011
Statut
Membre
Dernière intervention
21 janvier 2015
11
non non la question est:

Comment bloquer le scan des ports OUVERT sur une machine windows, a la manière de portsentry sous linux par exemple ^^

Merci ( :
Messages postés
3862
Date d'inscription
samedi 23 février 2013
Statut
Membre
Dernière intervention
8 juillet 2017
1 317
Je ne connais pas d'équivalent à Portsentry sous Windows.
Perso, je trouve que le mode de fonctionnement de Portsentry (laisser des ports inutilisés ouverts pour détecter un scan) est loin d'être une sécurité. Plus tu as de ports ouverts, plus tu as de failles possibles. Le principe de portsentry est franchement pas top selon moi. Il vaut mieux gérer le trafic sur les ports dont on a besoin que d'ouvrir des ports dont on n'a pas besoin pour détecter un scan.
En plus, il faut avoir conscience qu'un scan n'est pas dangereux en soi. C'est ce qu'il se passera sur les ports qui peut l'être... Bloquer un scan motivera juste d'autant plus, ceux qui l'ont lancé, à trouver la faille...

Encore une fois, ce n'est que mon avis perso et désolé de ne pas connaître d'équivalent à Portsentry.
Messages postés
554
Date d'inscription
mercredi 5 janvier 2011
Statut
Membre
Dernière intervention
21 janvier 2015
11
Aucun soucis, tu viens de m'apprendre qqch, je ne savais pas que posrtsentry laissais des ports ouverts.

Enuiste je le trouve pas mal (a part ce que tu viens de me dire que je vais vérifier) parce que tu peux le paramétré pour bannir l'ip qui te scan avec "route" donc niveau sécu c'est pas mal, une fois banni tu n'as plus accès au serveur par aucun protocole. (je suis bien conscient qu'une fois que le pirate s'en rend compte il change d'ip mais c'est deja une petite barrière)

Et pas étonnant que tu ne connaisse pas d"équivalent a portsentry sous win, je pense que ca n'existe pas. pour remédier à ca je place une machine linux avec un iptables devant la machine win ^^

Merci encore et bonne journée ( ;
Messages postés
3862
Date d'inscription
samedi 23 février 2013
Statut
Membre
Dernière intervention
8 juillet 2017
1 317
En fait, pour les ports, c'est ce que j'ai compris sur cette page : https://wiki.debian-fr.xyz/Portsentry

Choisissez ici le niveau de surveillance. Laissez l'option par défaut, elle couvre un nombre de ports raisonnables. Ne choisissez que des ports inutilisés, jusqu'à 64.

Si vous choisissez le mode atcp et audp dans /etc/defaults/portsentry, inutile de préciser les ports; Portsentry va vérifier les ports utilisés et automatiquement "lier" les ports disponibles. C'est l'options la plus efficace ("a" signifie avancé). Avec cette options, portsentry établit une liste des ports d'écoute, TCP et UDP, et bloque l'hôte se connectant sur ces ports, sauf s'il est présent dans le fichier portsentry.ignore.


En gros, tu as des ports inutilisés qui restent ouverts et si quelqu'un s'y connecte, il est bloqué...

De plus, il est inutile face à un scan de ports sur plusieurs jours avec plusieurs IP... Je pense qu'il est juste aussi efficace qu'un pare-feu en fait :-)
Messages postés
554
Date d'inscription
mercredi 5 janvier 2011
Statut
Membre
Dernière intervention
21 janvier 2015
11
il bloque n'importe quelle ip qui scan donc meme en changeant d'ip elle son banni donc je ne vois pas pourquoi inutile pour le scan de port sur plusieurs jour en changeant d'ip

ha oui oui c'est pas un prog de ouf malade hein ^^ c'est juste une petit barrière qui peut en cacher une autre ^^ mais c'est effectivement au meme niveau qu'un petit firewall
Messages postés
3862
Date d'inscription
samedi 23 février 2013
Statut
Membre
Dernière intervention
8 juillet 2017
1 317
Regarde toutes les possibilités qu'offre un scanner comme Nmap et tu verras pourquoi il passera Portsentry et pourquoi Portsentry ne peut bloquer que des scans à la bourrin ;-)
Je pense que ce prog devait être efficace... il y a 10 ou 15 ans.
Messages postés
3862
Date d'inscription
samedi 23 février 2013
Statut
Membre
Dernière intervention
8 juillet 2017
1 317
Et je ne suis pas d'accord quand tu dis qu'il bloque toutes les IP qui scannent.
Il ne bloque que les IP qui se connectent à un port lié à Portsentry. Si tu changes d'IP à chaque port, tu auras bien ta liste de ports utilisés...