Ports de communication sous Windows

Pirates et Ports de communication sous Windows

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
 
 



Avoir un pare-feu (firewall) - (surtout pas celui de Microsoft, y compris celui de la SP2 de Windows XP) ne suffit pas car si un composant système demande l'ouverture d'un port, cette demande sera considérée comme légitime et le port sera ouvert tant que le service qui le demande est activé. Voir la liste des services de Windows XP et nos recommandations à leur sujet.

Windows possède 65536 Ports... Par défaut tous les ports sont ouverts, permettant à des personnes (Entreprises de marketing/publicité, entreprises de profiling des personnes, majors du monde du multimédia surveillant le piratage d'œuvres, sectes, services de polices, services d'espionnage et de contre espionnage (militaires, civils, industriels et commercial, terroriste, idéologique...), concurrents, détectives, voisins ou amants, pirates et hackers...) d'entrer sans frapper et d'installer les composants de leur choix sans que nous en ayons connaissance et sans que nous sachions ce qu'ils font ni pouvoir nous y opposer. En ce qui concerne Microsoft lui même, avec les milliers de composants déjà installés (Windows, Internet Explorer, Messenger, Windows Media Player etc. ...), il entre et sort déjà à sa guise afin de transmettre vos données personnelles et la présence de documents numériques (programmes, musiques, films, documents etc. ...) depuis votre ordinateur.

Ces ports ouverts permettent les messages publicitaires de type Messenger Spam, la Faille UPnP, l'installation de relais à spam, ...

Pour fermer ces ports il faut d'abord installer un pare-feu (pas celui de Microsoft). Il y a un vaste choix mais nous le resserrerons autour des produits les plus solides soit : Outpost Pro ou Look'n'Stop.

Après installation du firewall, il va falloir fermer plusieurs ports et services pour mettre un PC sous Windows dans un environnement un peu plus confidentiel et sûr. Pour cela, au moins 3 utilitaires doivent être utilisés (ils se complètent l'un l'autre) et vont vous aider : Zeb Protect (ZebProtect), SafeXP et XPantispy.

Une fois ces 3 utilitaires exécutés, qui vous ont déjà permis de fermer plusieurs ports et de désactiver plusieurs services dangereux et dont l'activation par défaut est scandaleuse, voire criminelle, faites Démarrer > Exécuter > Saisir Services.msc > Ok > double clic sur chacun des services suivants et, pour chacun d'eux :
Remarque : Irié signale, sur nos forums, que pour les utilisateurs de Norton Internet Security 2005 qui tournent sous Windows 2000 (non vérifié sous XP), il ne faut pas modifier le mode de démarrage de "Client DHCP" et "Journal des événements" (à laisser sur automatique), sous peine de voir planter Norton ainsi que votre navigateur.

Mettre ces services en mode de démarrage "désactivé"
  • Accès à distance au registre
  • Aide et support
  • Assistant TCP/IP NetBIOS
  • Avertissement
  • Client DHCP (serait à laisser en automatique pour Norton Internet Security 2005 qui, dans son pare-feu, y ferait appel)
  • Connexion secondaire
  • DSDM DDE réseau
  • Gestionnaire de l'album
  • Gestionnaire de session d'aide sur le Bureau à distance
  • Journaux et alertes de performance
  • Machine Debug Manager
  • Mise à jour automatique
  • Notification d'événement système
  • Ouverture de session réseau
  • Partage de bureau à distance NetMeeting
  • Routage et accès distant
  • Service de rapport d'erreur
  • Service Terminal Server
  • Telnet
  • Web client

Mettre ces services en mode de démarrage "manuel"
  • Application système COM+
  • Connexion réseau
  • DDE réseau
  • Emplacement protégé
  • Explorateur d'ordinateur
  • Fournisseur de la prise en charge de sécurité LM NT
  • Journal des événements (serait à laisser en automatique pour Norton Internet Security 2005)
  • Localisateur d'appel de procédure distante (RPC)
  • MS Software Shadow Copy Provider
  • NLA (Network Location Awareness)
  • QoS RSVP
  • Service de la passerelle de la couche Application
  • Système d'évènement Com+
  • Windows Installer

Parmi les 65.536 ports de Windows, les ports utilisés "normalement" sont, essentiellement :
  • 20 FTP File Transfert Protocol - téléchargement et télédéchargement de fichiers - données - (protocole de transport TCP)
  • 21 FTP File Transfert Protocol - téléchargement et télédéchargement de fichiers - contrôle - (protocole de transport TCP)
  • 22 SSH. Une connexion avec le protocole TCP sur ce port peut indiquer une recherche de caractéristiques exploitables SSH. SSH remplace, de manière sécurisée, Telnet. L'usage le plus courant de SSH est le log et la copie sécurisés de fichiers depuis un serveur.
  • 23 TELNET - (protocole de transport TCP)
  • 25 SMTP Simple Mail Transfert Protocol - envoi de courrier - (protocole de transport TCP) ce port est utilisé lorsque vous envoyez du courrier vers votre FAI.
  • 42 NAMESERVER Host Name Server (protocole de transport TCP)
  • 42 NAMESERVER Host Name Server (protocole de transport UDP)
  • 43 NICNAME - Whois - (protocole de transport TCP)
  • 53 Port utilisé pour les requêtes DNS (Domain Name Server) afin de déterminer quelle est l'adresse (type 255.255.255.255) correspondante au site (type http://www.unsite.com) que vous cherchez à atteindre. (protocole de transport TCP)
  • 53 Port utilisé pour les requêtes DNS (Domain Name Server) afin de déterminer quelle est l'adresse (type 255.255.255.255) correspondante au site (type http://www.unsite.com) que vous cherchez à atteindre. (protocole de transport UDP)
  • 69 TFTP (Trivial File Transfert Protocol) - (protocole de transport UDP)
  • 79 FINGER - (protocole de transport TCP) - Finger est un utilitaire Internet qui permet à quelqu'un d'obtenir des informations sur vous, y compris votre nom complet, votre login et autres informations de profilage.
  • 80 HTTP navigateur Internet - (protocoles de transport TCP sur le WWW) - (HyperText Transfer Protocol). Un protocole servant à transmettre des messages du client vers le serveur et inversement. Ce port est donc utilisé durant le surf sur le Net.
  • 110 POP3 - Post Office Protocol - Version 3 - réception de courrier - téléchargement de votre courrier depuis votre FAI - (protocole de transport TCP)
  • 113 IDENT request - Authentication Service - (protocole de transport TCP)
  • 119 NNTP - Network News Transfer Protocol - forums de discussion Usenet - (protocole de transport TCP)
  • 135 RPC - Location Service - (protocoles de transport TCP et UDP)
  • 139 NETBIOS - Netbios Session Service - (protocoles de transport TCP et UDP)
  • 143 IMAP - Interactive Mail Access Protocol v2 - réception de courrier - téléchargement de votre courrier depuis votre FAI - (protocole de transport TCP)
  • 213 IPX over IP - (protocole de transport UDP)
  • 443 HTTPS - Https MCom (http sécurisé par portions de SSL) - (protocole de transport TCP)
  • 445 MSFT DS - Microsoft-DS - (protocole de transport UDP)
  • 513 Remote Login - (protocole de transport TCP)
  • 1080 SOCKS - ce protocole permet à un ordinateur d'accéder à Internet à travers un FireWall. Il est utilisé lorsqu'une adresse IP est partagée entre plusieurs ordinateurs. Généralement, ce protocole n'autorise que des accès sortant (vers Internet), toutefois, il est souvent mal configuré, autorisant ainsi des pirates à initier un trafic entrant, même à travers un FireWall.
  • 1512 WINS (Microsoft Windows Internet Name Service) - (protocole de transport TCP)
  • 1512 WINS (Microsoft Windows Internet Name Service) - (protocole de transport UDP)
  • 1723 PPTP (Point-to-Point Tunneling Protocol).
  • 1900 UPnP - (protocole de transport UDP)
  • 5000 UPnP - commplex-main - VNC (protocoles de transport TCP et UDP) - La norme UPnP (Universal Plug and Play - reconnaissance automatique des composants de l'ordinateur) est un ensemble de protocoles devant permettre à des systèmes et des équipements d'être mis en réseaux et de collaborer, sans configuration préalable (faites votre réseau à la maison sans rien y connaître). Cette norme (Windows XP au départ) affecte tous les systèmes Windows depuis 98, 98se, 2000, ME, XP et ultérieurs, par le biais des mises à jour (update) sous la forme d'un service nommé SSDP Discovery Service. Il écoute sur le port TCP 5000 et le port UDP 1900. Ce dispositif comporte de très nombreuses failles de sécurité et doit être désactivé (outil disponible sur le site de Steve Gibson https://grc.com/).
  • 5190 Aol - America OnLine - (protocoles de transport TCP et UDP)
  • 5191 Aol - America OnLine 1 - (protocoles de transport TCP et UDP)
  • 5192 Aol - America OnLine 2 - (protocoles de transport TCP et UDP)
  • 5193 Aol - America OnLine 3 - (protocoles de transport TCP et UDP)
  • 5631 pcAnywhere. Ce port est utilisé par le très célèbre et répandu utilitaire de Symantec (Norton), permettant la télémaintenance, le télédiagnostic, la téléadministration et autres prises de contrôle à distance d'un ordinateur. Si votre ordinateur n'a pas actuellement besoin d'être contrôlé par un tiers extérieur légal, le runtime serveur de pcAnywhere ne doit pas être lancé et ce port doit rester fermé sinon un pirate scannant les ports 5631 et doté de la partie "client" de pcAnywhere peut prendre le contrôle de votre ordinateur, pcAnywhere étant un backdoor "commercial". Dans les autres cas de figure, pcAnywhere doit être configuré avec un solide mot de passe.
  • 8080 Port utilisé par les proxy HTTP.
  • Le service @allo de France Télécom permet, si vous avez un modem rtc, - en adsl la question ne se pose pas - de prendre des appels téléphoniques pendant des sessions internet. Mais il faut paramétrer le pare-feu afin de laisser ouverts les ports 389, 522, 1720, 1731, 1503, et 6545. Ceci se fait en autorisant le programme, au niveau du FireWall, à agir en tant que client ET serveur.
Généralement, les ports inférieurs à 1024 sont utilisés pour les fonctions serveurs et les autres pour les fonctions clients.

Tous les autres ports, il y en a 65.536 (2^16) devraient être fermés. Windows les laisse tous ouverts. Si un programme, couramment appelé un cheval de Troie, s'installe et se met à l'écoute sur un de ces ports, son commanditaire, le pirate, peut prendre le contrôle de l'ordinateur et y effectuer ce qu'il veut. Pour fermer tous les ports il y a les FireWall.

Liste officielle des ports "privilégiés" (numéros inférieurs à 1024 ) et des ports "enregistrés" (numéros supérieurs à 1023) à http://www.iana.org/assignments/port-numbers.



Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com

Nouvelle adresse du site Assiste.com depuis le 22 octobre 2012 : http://assiste.com






Historique des révisions de ce document :

25.03.2005 Révision
 
   
Rédigé en écoutant :
Music