Filtrer adresse IP sous Windows
Terdef
Messages postés
1034
Statut
Contributeur sécurité
-
mehdi43 -
mehdi43 -
Bonjour
Avec hosts on arrive à filtrer des sites par leur nom de domaine (normal, c'est un dns local et on renvoi sur moi-même) mais quid des sites qui se nomment directement sous leur adresse IP ? Comment les bloquer sous Windows?
Terdef
Avec hosts on arrive à filtrer des sites par leur nom de domaine (normal, c'est un dns local et on renvoi sur moi-même) mais quid des sites qui se nomment directement sous leur adresse IP ? Comment les bloquer sous Windows?
Terdef
A voir également:
- Filtrer adresse IP sous Windows
- Ethernet n'a pas de configuration ip valide - Guide
- Comment connaître son adresse ip - Guide
- Adresse mac - Guide
- Adresse ip - Guide
- Adresse ip locale - Guide
40 réponses
Bonjour Bejaia
La réponse était dans le mode d'emploi (Help) :
If you are having trouble getting SpyBlocker to work, here are
some suggestions:
SpyBlocker requires the use of Port 80, therefore running
an IIS or FrontPage Server with SpyBlocker will not
work. Turn off any Web Server that uses Port 80.
Make sure if you run a Firewall to allow SpyBlocker to act
as a Server. Also, if you use "Safe Loading" you must
allow SpyBlocker to access the Internet.
If you're running SpyBlocker on a computer that you
aren't the System Administrator of, you must check
"Use Limited Account".
Terdef
La réponse était dans le mode d'emploi (Help) :
If you are having trouble getting SpyBlocker to work, here are
some suggestions:
SpyBlocker requires the use of Port 80, therefore running
an IIS or FrontPage Server with SpyBlocker will not
work. Turn off any Web Server that uses Port 80.
Make sure if you run a Firewall to allow SpyBlocker to act
as a Server. Also, if you use "Safe Loading" you must
allow SpyBlocker to access the Internet.
If you're running SpyBlocker on a computer that you
aren't the System Administrator of, you must check
"Use Limited Account".
Terdef
salut,
excellent comme outil (je parle du fichier "Host"), je n'avais jamais pensé m'en servir de cette façon!
Mais bon, mon cher IPTABLES gère IP et nom de domaine à la volée, qu'ils soient dans une liste ou non. Suffit d'avoir le bon script avec.
++
Sauce piquante
excellent comme outil (je parle du fichier "Host"), je n'avais jamais pensé m'en servir de cette façon!
Mais bon, mon cher IPTABLES gère IP et nom de domaine à la volée, qu'ils soient dans une liste ou non. Suffit d'avoir le bon script avec.
++
Sauce piquante
Bonjour chipsocrevettes
Euh... au risque de paraître idiot, c'est quoi IpTables dans le monde Windows ?
Terdef
Euh... au risque de paraître idiot, c'est quoi IpTables dans le monde Windows ?
Terdef
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Oui, c'est vrai, quoi ?? C'est quoi IPTABLES
J'ai déjà vu ce terme passer plusieurs fois sans rien comprendre.
Ce ne serait pas la solution que je cherche ?
Terdef
J'ai déjà vu ce terme passer plusieurs fois sans rien comprendre.
Ce ne serait pas la solution que je cherche ?
Terdef
salut,
désolé d'avoir jeté le trouble dans la discussion, mais c'est une faute d'orthographe qui en est coupable: en effet c'est iptable, sans S que j'évoquais (l'erreur s'est glissée car en tapant le mot, je me suis souvenu avec une certaine mélancolie à son papa, ipchains, avec le S cette fois)
Mais c'est un code emprunté à BSD puis réécrit, donc c'est pas pour Windows ;) : iptable permet pour les noyaux Linux 2.4.x de faire de l'administration de paquets IP. Bref, on fait ce qu'on veut avec.
Donc, dans le monde Linux, on peut mettre en oeuvre facilement le filtrage évoqué par Terdef ;)
++
Sauce piquante
désolé d'avoir jeté le trouble dans la discussion, mais c'est une faute d'orthographe qui en est coupable: en effet c'est iptable, sans S que j'évoquais (l'erreur s'est glissée car en tapant le mot, je me suis souvenu avec une certaine mélancolie à son papa, ipchains, avec le S cette fois)
Mais c'est un code emprunté à BSD puis réécrit, donc c'est pas pour Windows ;) : iptable permet pour les noyaux Linux 2.4.x de faire de l'administration de paquets IP. Bref, on fait ce qu'on veut avec.
Donc, dans le monde Linux, on peut mettre en oeuvre facilement le filtrage évoqué par Terdef ;)
++
Sauce piquante
J'ai vraiment peur d'etre lourd alors promis, c'est la derniere fois que je vous en parle
Il existe sous win un service de filtrage de packets ip... qui peut se configurer par mode graphique, en ligne de commande ou par script
Cela ne vous convient pas ?
Il existe sous win un service de filtrage de packets ip... qui peut se configurer par mode graphique, en ligne de commande ou par script
Cela ne vous convient pas ?
Chuis quand meme content que tu t'y interesses parce que si tu relis mes posts, j'en ai deja parlé 2 ou 3 fois mais personne n'a semblé le voir...
Bref, dans les outils d'administration (sous 2k chez moi mais à verifier ailleurs), il y a un outil qui s'appelle "Routage et acces distant"
Une fois le service lancé, on peut le configurer.
Dans la section Routage IP> Géneral, on peut configurer les interfaces.
Sur la ou les interfaces d'acces reseau local, on peut definir les regles de filtrage ip en entree et en sortie par réseau source, destination, adresse ip, masque, protocole, port...
Tout ceci est aussi configurable en ligne de commande via la commande netsh qui fait basculer dans le shell de config
De plus, on peut passer à ce shell un script de config qui permet d'automatiser le tout
Voala
Bref, dans les outils d'administration (sous 2k chez moi mais à verifier ailleurs), il y a un outil qui s'appelle "Routage et acces distant"
Une fois le service lancé, on peut le configurer.
Dans la section Routage IP> Géneral, on peut configurer les interfaces.
Sur la ou les interfaces d'acces reseau local, on peut definir les regles de filtrage ip en entree et en sortie par réseau source, destination, adresse ip, masque, protocole, port...
Tout ceci est aussi configurable en ligne de commande via la commande netsh qui fait basculer dans le shell de config
De plus, on peut passer à ce shell un script de config qui permet d'automatiser le tout
Voala
salut,
merci wAx, je viens de regarder, par contre c'est une fonctionnalité serveur.
Ca m'a l'air pas mal en tout cas, je suis content, ça me fait découvrir des fonctionnalités insoupçonnés de windows.
++
Sauce piquante
merci wAx, je viens de regarder, par contre c'est une fonctionnalité serveur.
Ca m'a l'air pas mal en tout cas, je suis content, ça me fait découvrir des fonctionnalités insoupçonnés de windows.
++
Sauce piquante
Bonjour,
Je sais wAx, je deviens collant ;o)
mais si tu pouvais ajouter un peu de wAx dans mes rouages
Bon, sachant que le site www.je.tespionne.com a une adresse ip 62.61.60.59 :
je sais ajouter
127.0.0.1 www.je.tespionne.com
127.0.0.1 je.tespionne.com
dans host
donc si je visite un site dans lequel un web bug est
<a href="http://www.je.tespionne.com/ici/ou/la.gif>
ce web bug sera bloqué
mais comment je fais pour bloquer, sous windows, durant ma navigation, des tag comme ça ?
<a href="http://62.61.60.59/ici/ou/la.gif>
Terdef
Je sais wAx, je deviens collant ;o)
mais si tu pouvais ajouter un peu de wAx dans mes rouages
Bon, sachant que le site www.je.tespionne.com a une adresse ip 62.61.60.59 :
je sais ajouter
127.0.0.1 www.je.tespionne.com
127.0.0.1 je.tespionne.com
dans host
donc si je visite un site dans lequel un web bug est
<a href="http://www.je.tespionne.com/ici/ou/la.gif>
ce web bug sera bloqué
mais comment je fais pour bloquer, sous windows, durant ma navigation, des tag comme ça ?
<a href="http://62.61.60.59/ici/ou/la.gif>
Terdef
Oui Seb,
Je suis sous Moz et je bloque les images hors domaine d'origine, mais le tag peut être un .js, un autre script, une page html, n'importe quoi.
Je ne cherche pas une astuce locale, je cherche une règle générale, un outil qui permet de bloquer des adresses IP et un outil qui permet de manipuler cette liste aussi simplement qu'une liste hosts avec Hostess par exemple ou SpyBlocker.
Je ne la cherche pas pour moi, je cherche quelque chose à communiquer et, à priori j'ai raison car ça n'a pas l'air de couler de source.
Merci à toi
Terdef
Je suis sous Moz et je bloque les images hors domaine d'origine, mais le tag peut être un .js, un autre script, une page html, n'importe quoi.
Je ne cherche pas une astuce locale, je cherche une règle générale, un outil qui permet de bloquer des adresses IP et un outil qui permet de manipuler cette liste aussi simplement qu'une liste hosts avec Hostess par exemple ou SpyBlocker.
Je ne la cherche pas pour moi, je cherche quelque chose à communiquer et, à priori j'ai raison car ça n'a pas l'air de couler de source.
Merci à toi
Terdef
Je t'invite à relire mon post de 17h.
Sous XP, j'ai pas trouvé l'outil graphique (je cherche, je cherche) mais dans les services, tu peux demarrer le service routage et acces distant
et tu peux utiliser la commande netsh
fais une recherche de netsh dans l'aide de windows le tps que je trouve des details plus precis
Sous XP, j'ai pas trouvé l'outil graphique (je cherche, je cherche) mais dans les services, tu peux demarrer le service routage et acces distant
et tu peux utiliser la commande netsh
fais une recherche de netsh dans l'aide de windows le tps que je trouve des details plus precis
Ben oui wAx, j'y suis allé, j'ai vu et j'ai été vaincu !
mais bien, alors !!! à plates coutures !!!
_____________________________________________________
première étape :
netsh>?
Les commandes suivantes sont disponibles :
Commandes dans ce contexte :
.. - Monte d'un niveau de contexte.
? - Affiche une liste de commandes.
abort - Rejète les changements effectués en mode déconnecté.
add - Ajoute une entrée de configuration à une liste d'entrées.
alias - Ajoute un alias.
bridge - Modifications pour le contexte `netsh bridge'.
bye - Quitte le programme.
commit - Valide les changements effectués en mode déconnecté.
delete - Supprime une entrée de configuration d'une liste d'entrées.
diag - Modifications pour le contexte `netsh diag'.
dump - Affiche un script de configuration.
exec - Exécute un fichier script.
exit - Quitte le programme.
help - Affiche une liste de commandes.
interface - Modifications pour le contexte `netsh interface'.
offline - Définit le mode courant comme non connecté.
online - Définit le mode courant comme connecté.
popd - Retire un contexte de la pile.
pushd - Émet le contexte actuel sur la pile.
quit - Quitte le programme.
ras - Modifications pour le contexte `netsh ras'.
routing - Modifications pour le contexte `netsh routing'.
set - Met à jour les paramètres de configuration.
show - Affiche les informations.
unalias - Supprime un alias.
Les sous-contextes suivants sont disponibles :
bridge diag interface ras routing
______________________________________________________
2nd étape
netsh>routing ?
Les commandes suivantes sont disponibles :
Commandes dans ce contexte :
? - Affiche une liste de commandes.
dump - Affiche un script de configuration.
help - Affiche une liste de commandes.
ip - Modifications pour le contexte `netsh routing ip'.
ipx - Modifications pour le contexte `netsh routing ipx'.
reset - Réinitialise le routage IP à un état propre.
Les sous-contextes suivants sont disponibles :
ip ipx
______________________________________________________
Troisième étape
netsh>routing ip ?
Les commandes suivantes sont disponibles :
Commandes dans ce contexte :
? - Affiche une liste de commandes.
add - Ajoute une entrée de configuration à une liste d'entrées.
autodhcp - Modifications pour le contexte `netsh routing ip autodhcp'.
delete - Supprime une entrée de configuration d'une liste d'entrées.
dnsproxy - Modifications pour le contexte `netsh routing ip dnsproxy'.
dump - Affiche un script de configuration.
help - Affiche une liste de commandes.
igmp - Modifications pour le contexte `netsh routing ip igmp'.
nat - Modifications pour le contexte `netsh routing ip nat'.
ospf - Modifications pour le contexte `netsh routing ip ospf'.
relay - Modifications pour le contexte `netsh routing ip relay'.
reset - Réinitialise le routage IP à un état propre.
rip - Modifications pour le contexte `netsh routing ip rip'.
routerdiscovery - Modifications pour le contexte `netsh routing ip routerdiscovery'.
set - Définit les informations de configuration.
show - Affiche les informations.
update - Met à jour les itinéraires auto-statiques sur une interface.
Les sous-contextes suivants sont disponibles :
autodhcp dnsproxy igmp nat ospf relay rip routerdiscovery
______________________________________________________
Etc. ...
sais plus où est l'aspirine, moi...
rien compris
totalement borné le Terdef
Terdef
mais bien, alors !!! à plates coutures !!!
_____________________________________________________
première étape :
netsh>?
Les commandes suivantes sont disponibles :
Commandes dans ce contexte :
.. - Monte d'un niveau de contexte.
? - Affiche une liste de commandes.
abort - Rejète les changements effectués en mode déconnecté.
add - Ajoute une entrée de configuration à une liste d'entrées.
alias - Ajoute un alias.
bridge - Modifications pour le contexte `netsh bridge'.
bye - Quitte le programme.
commit - Valide les changements effectués en mode déconnecté.
delete - Supprime une entrée de configuration d'une liste d'entrées.
diag - Modifications pour le contexte `netsh diag'.
dump - Affiche un script de configuration.
exec - Exécute un fichier script.
exit - Quitte le programme.
help - Affiche une liste de commandes.
interface - Modifications pour le contexte `netsh interface'.
offline - Définit le mode courant comme non connecté.
online - Définit le mode courant comme connecté.
popd - Retire un contexte de la pile.
pushd - Émet le contexte actuel sur la pile.
quit - Quitte le programme.
ras - Modifications pour le contexte `netsh ras'.
routing - Modifications pour le contexte `netsh routing'.
set - Met à jour les paramètres de configuration.
show - Affiche les informations.
unalias - Supprime un alias.
Les sous-contextes suivants sont disponibles :
bridge diag interface ras routing
______________________________________________________
2nd étape
netsh>routing ?
Les commandes suivantes sont disponibles :
Commandes dans ce contexte :
? - Affiche une liste de commandes.
dump - Affiche un script de configuration.
help - Affiche une liste de commandes.
ip - Modifications pour le contexte `netsh routing ip'.
ipx - Modifications pour le contexte `netsh routing ipx'.
reset - Réinitialise le routage IP à un état propre.
Les sous-contextes suivants sont disponibles :
ip ipx
______________________________________________________
Troisième étape
netsh>routing ip ?
Les commandes suivantes sont disponibles :
Commandes dans ce contexte :
? - Affiche une liste de commandes.
add - Ajoute une entrée de configuration à une liste d'entrées.
autodhcp - Modifications pour le contexte `netsh routing ip autodhcp'.
delete - Supprime une entrée de configuration d'une liste d'entrées.
dnsproxy - Modifications pour le contexte `netsh routing ip dnsproxy'.
dump - Affiche un script de configuration.
help - Affiche une liste de commandes.
igmp - Modifications pour le contexte `netsh routing ip igmp'.
nat - Modifications pour le contexte `netsh routing ip nat'.
ospf - Modifications pour le contexte `netsh routing ip ospf'.
relay - Modifications pour le contexte `netsh routing ip relay'.
reset - Réinitialise le routage IP à un état propre.
rip - Modifications pour le contexte `netsh routing ip rip'.
routerdiscovery - Modifications pour le contexte `netsh routing ip routerdiscovery'.
set - Définit les informations de configuration.
show - Affiche les informations.
update - Met à jour les itinéraires auto-statiques sur une interface.
Les sous-contextes suivants sont disponibles :
autodhcp dnsproxy igmp nat ospf relay rip routerdiscovery
______________________________________________________
Etc. ...
sais plus où est l'aspirine, moi...
rien compris
totalement borné le Terdef
Terdef
Ben vi, là tu fais mumuse avec des choses un peu poussées lol
alors, voici un exemple de script de config pour mettre en place des filtres ip
Si tu as du mal à le comprendre, dis le, je te le detaillerai un peu
alors, voici un exemple de script de config pour mettre en place des filtres ip
# Configuration du routage
pushd routing
reset
popd
#Configuration IP
pushd routing ip
reset
set loglevel error
add preferenceforprotocol proto=LOCAL preflevel=1
add preferenceforprotocol proto=STATIC preflevel=3
add preferenceforprotocol proto=NONDOD preflevel=5
add preferenceforprotocol proto=AUTOSTATIC preflevel=7
add preferenceforprotocol proto=NetMgmt preflevel=10
add preferenceforprotocol proto=OSPF preflevel=110
add preferenceforprotocol proto=RIP preflevel=120
add interface name="Boucle de rappel" state=enable
set filter name="Boucle de rappel" fragcheck=disable
add interface name="Interne" state=enable
set filter name="Interne" fragcheck=disable
add interface name="Connexion au r‚seau local" state=enable
set filter name="Connexion au r‚seau local" filtertype=input action=drop
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.201 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=80
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.7 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=53
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.7 dstmask=255.255.255.255 proto=UDP srcport=0 dstport=53
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.7 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=25
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.7 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=110
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.201 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=21
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=0 dstport=5900
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=192.168.1.2 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=25 dstport=0
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=192.168.1.2 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=110 dstport=0
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=192.168.1.2 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=8080 dstport=0
add filter name="Connexion au r‚seau local" filtertype=input srcaddr=192.168.1.13 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=445 dstport=0
set filter name="Connexion au r‚seau local" filtertype=output action=drop
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=192.168.1.201 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=80 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=192.168.1.7 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=53 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=192.168.1.7 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=UDP srcport=53 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=192.168.1.7 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=25 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=192.168.1.7 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=110 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=192.168.1.201 srcmask=255.255.255.255 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=21 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=0.0.0.0 dstmask=0.0.0.0 proto=TCP srcport=5900 dstport=0
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.2 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=25
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.2 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=110
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.2 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=8080
add filter name="Connexion au r‚seau local" filtertype=output srcaddr=0.0.0.0 srcmask=0.0.0.0 dstaddr=192.168.1.13 dstmask=255.255.255.255 proto=TCP srcport=0 dstport=445
set filter name="Connexion au r‚seau local" fragcheck=disable
popd
# Fin de la configuration IP
Si tu as du mal à le comprendre, dis le, je te le detaillerai un peu
Re
Oui, je sais, c'est écrit:
Gère la stratégie de sécurité IP et démarre les pilotes de gestion de sécurité IP et ISAKMP/Oakley (IKE).
Mais ça ne me dit rien, ça.
Terdef
Oui, je sais, c'est écrit:
Gère la stratégie de sécurité IP et démarre les pilotes de gestion de sécurité IP et ISAKMP/Oakley (IKE).
Mais ça ne me dit rien, ça.
Terdef
Bonjour Wax, Seb, IPL aussi car tu dois recevoir l'avis de vie de ce fil, et tous les autres
J'ai trouvé, je pense, une réponse simple à mon attente:
Regardez à
http://terroirs.denfrance.free.fr/p/p2p/peerguardian/presentation.html
Après quelques essais, il semble que ce soit exactement ce que je cherche, le pendant de hosts au niveau des adresses IP.
Ce truc est jeune et a besoin de mûrir un peu mais il semble stable (sous XP Pro)
Terdef
J'ai trouvé, je pense, une réponse simple à mon attente:
Regardez à
http://terroirs.denfrance.free.fr/p/p2p/peerguardian/presentation.html
Après quelques essais, il semble que ce soit exactement ce que je cherche, le pendant de hosts au niveau des adresses IP.
Ce truc est jeune et a besoin de mûrir un peu mais il semble stable (sous XP Pro)
Terdef