Le mercredi 30 juin 2010 à 14:48 +0200, Jean-Michel OLTRA a écrit : > Bonjour, Bonjour,
> > > Le mercredi 30 juin 2010, Christophe a écrit... > > > > > C'est très, très dur de controller ce genre de chose. Ou > > > alors il faut bloquer le port 443. > > > > > Ce machin tente un peu tout : > > https://logmeinsupport.com/kblive/crm/selfservice/displaywh.jsp?DocId=670 > > A) TCP 12975, 32976, voire 443 en sortant pour contacter les serveurs, > > puis, une fois les serveurs contactés, > > B) UDP (numéro de port imprévisible) vers les pairs si possible, sinon > > UDP 17771 ou TCP 443 vers des serveurs relais. > > > Il faudrait bloquer les 3 ports (A) en sortie hormis pour les PCs > > autorisés, mais il n'aurait plus d'accès aux sites en HTTPS (surveiller > > Windows Update entre autres !). Tu peux aussi construire une liste > > d'adresses de destination autorisées pour le 443, mais bon courage > > alors... > > N'y a t-il pas des modules iptables qui permettent d'attaquer/filtrer la > couche applicative ? Si, il y a bien xtables-addons et son module ipp2p, et layer7. Mais je ne crois pas qu'ils connaissent hamachi. On peut toujours écrire ses propres règles de détection pour layer7, ceci dit ! Mais il faut encore trouver quoi mettre dedans... Christophe -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/fr/FrenchLists Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe" vers [email protected] En cas de soucis, contactez EN ANGLAIS [email protected] Archive: http://lists.debian.org/[email protected]

