XP-Antispy
   
 

Nom xp-antispy
désactive les dispositifs Windows 2000/XP dangereux pour la protection de la vie privée.
Site officiel http://www.xp-antispy.org ( Tiger-IT.de )


Attention - L'utilitaire XP-Antispy est un programme écrit par Chris Connell. Il n'est disponible que sur son site qui s'appelle www.xp-antispy.org.

Les domaines (les sites) xp-antispy.de et xpantispy.de n'ont rien à voir avec le projet xp-antispy ni avec l'auteur de xp-antispy. Il s'agit de sites piégés et leur propriétaire tente d'implanter un dialer sur vos machines ! Ajoutez les 4 noms de domaines suivants à votre liste Hosts pour vous protéger de ces sites piégés.
  • 127.0.0.1 xp-antispy.de
  • 127.0.0.1 xpantispy.de
  • 127.0.0.1 www.xp-antispy.de
  • 127.0.0.1 www.xpantispy.de

Lancement  
Auteur Chris Connell - Christian Taubenheim (Tiger-IT.de)
Editeur http://www.xp-antispy.org
Plateforme(s) WIndows 2000 et Windows XP
Cible(s) Les dispositifs à risques de Windows 2000 et Windows XP
Technologie Propriétaire
Version tests du 21.01.05
version 3.93 française traduite en français par Noam
Taille 310 Ko (317 857 octets) non zippé
MD5 : 1fb0058917a30ae2acbe21e5ed86b0a0
SHA1 : 604a23c32ea0b49a386e5cab240ed1b8dcf74e91
 


Ne jamais télécharger un logiciel depuis un site autre que celui de son éditeur lui-même - Suivre les liens d'Assiste.com.

  • Si taille supérieure à celle annoncée, il y a risque de dropper ou binder et/ou packer accolé + backdoor ou RAT ou BHO etc. ... produit transformé en cheval de Troie (trojan).
  • Si taille inférieure à celle annoncée, il y a risque de, il y a installation d'un downloader.
  • Vérifier la stricte exactitude du contenu téléchargé avec SummerProperties.
 
   
Langue Français (et Allemand, Anglais, Italien, Polonais, Russe, Espagnol etc. ...)
Download XP-Antispy en français
Forum http://assiste.forum.free.fr (en français)
Mode d'emploi Incorporé
Prix Gratuit
 


Les prix peuvent avoir changé depuis la dernière mise à jour de cette fiche ainsi que le cours des monnaies (euros contre dollars). Certains annoncent des prix hors taxes auxquels il faut ajouter la TVA. L'achat en ligne consiste, la plupart du temps, en la simple communication d'une clé d'enregistrement de licence à appliquer sur la version de démonstration qui est déjà une version complète du produit. Vous disposez donc de votre licence légale immédiatement. Les prix donnés en dollars américains sont plus stables que leur conversion en € qui change tout le temps. Vous pouvez partir sur une idée de parité soit 1 us$ = 1 € donc, un produit valant 20 US$ vaut environ 20 €.

 
   

Résumé :
XP-AntiSpy
XP-AntiSpy est un programme (un utilitaire), pas un patch comme certains le pensent.

Le produit s'appelle, formellement, XP-AntiSpy bien que xpantispy soit fréquemment utilisé.

Il est un début de réponse, heureusement automatisée, (auquel il faut ajouter toute une panoplie), aux multiples atteintes que Windows 2000 et Windows XP, avec leurs milliers de composants, portent à la protection de la vie privée.
Lire, à ce sujet, le document de Nicolas Ruff, "Le spyware de Windows XP" (format PDF), qui, bien qu'un peu technique, donne des pistes de réflexions et d'alertes. Etant l'oeuvre d'un expert indépendant, il est une référence à lire absolument.

Notons que Nicolas Ruff est un expert sécurité Windows, WiFi et antivirus au sein de la société EdelWeb (du Groupe ON-X). Son coeur de métier touche à la migration de Windows NT4 vers Windows 2000/XP/2003, à l'élaboration de stratégies de sécurisation de parcs sous Windows, et à la conduite d'audits de sécurité intrusifs dans ces environnements. Dans le cadre de ses travaux de recherches indépendants sur le fonctionnement des produits Microsoft, il est également l'auteur de nombreuses publications sur la sécurité Windows dans la presse spécialisée (magazine MISC) et sur Internet. Il anime le groupe "Sécurité Windows" de l'OSSIR depuis 2 ans, au sein duquel il effectue une veille technologique et stratégique sur les produits Microsoft. (Présentation de Nicolas Ruff par PC INpact).






Attention - Les domaines (les sites) xp-antispy.de et xpantispy.de n'ont rien à voir avec le projet xp-antispy ni avec l'auteur de xp-antispy. Il s'agit de sites piégés et leur propriétaire tente d'implanter un dialer sur vos machines ! Ajoutez ces 2 noms de domaines à votre liste Hosts pour vous protéger de ces sites piégés.






Avec Windows XP, Microsoft atteint le paroxysme de l'espionnage. Si on met à part Microsoft Passport et la technologie HailStorm chargée de collecter toutes les informations personnelles concernant les individus, Windows XP (toutes versions) est une collection de systèmes d'espionnage effarante. Pourtant, la levée de boucliers d'associations très influentes aux Etats Unis a déjà permis la suspension (je dis bien la suspension, non pas la suppression) de certaines technologies de Windows copiées du fameux adware et spyware "Related Links" d'Alexa (le scandale Alexa Amazon) appelées "SmartTags" chez Microsoft. Les procès que Microsoft à perdus et qui lui enjoignent de ne plus donner accès systématiquement aux outils additionnels à son système d'exploitation pour cause d'abus de position dominante (les systèmes d'espionnage sophistiqués et de commerces et publicités non sollicités, comme Media Player, Internet Explorer etc. ...) ont été contournés : tout est resté en place, seuls les liens pour y accéder ne sont plus visibles. XP_AntiSpy, totalement francisé, permet de :
  1. Gestion des points de confidentialité et autres fonctions du Média Player
    1. Ne pas obtenir de licences automatiquement
      Parfois, les fichiers média nécessitent une licence pour être lus. Ce paramètre évite que le lecteur Windows Media ne les télécharge automatiquement car, lorsque ce paramètre est activé, certaines informations vous concernant et concernant les documents média numériques et les droits dont vous disposez sont envoyés sur Internet. Il est donc recommandé de désactiver ce paramètre qui n'a aucune influence sur le bon fonctionnement du lecteur Windows Media.

    2. Désactiver l'identification de votre ordinateur comme lecteur de documents média numériques par les sites Web
      Evite que votre ordinateur puisse être identifié par son GUID (Global Unique IDentifier), via le lecteur Windows Media.

    3. Désactiver le téléchargement automatique de codecs
      Evite que le lecteur Windows Media télécharge automatiquement les codecs dont il a besoin à partir d'Internet. Ce téléchargement automatique est accompagné d'un tracking et certains Codecs sont piégés (avec Gator GAIN par exemple et bien d'autres spywares dont, probablement, au profit des cabinets de détectives privés (par exemple NetResult Ltd, basé à Londres, pour ce qui est de l'Europe) mandatés par les majors de l'édition musicale et cinématographique).

    4. Ne pas ajouter les données de médias à la bibliothèque de médias.
      Eviter absolument toute forme de centralisation d'identification automatique des documents médias numériques sur votre ordinateur. Cette centralisation est un élément de confort apparent servant à traquer vos bibliothèques de documents médias numériques dans le cadre du contrôle à distance des droits numériques.

    5. Ne pas obtenir les méta-données depuis Internet.
      Si ce paramètre est désactivé, le média player n'ajoute pas le nom de vos fichiers consultés à la bibliothèque de médias grâce à une interrogation d'une base de données centrale, propre à Microsoft. Cette consultation est un élément de confort apparent servant à traquer vos bibliothèques de documents médias numériques dans le cadre du contrôle à distance des droits numériques. Il existe d'autres banques de données alternatives et antérieures à celle de Microsoft, probablement toutes au service des "majors" de l'édition musicale et cinématographique numérique (ou de leurs mandataires, des cabinets de détectives privés comme, par exemple NetResult Ltd, basé à Londres, pour ce qui est de l'Europe) afin de traquer les pirates et afin de vous profiler.

    6. Ne pas envoyer d'informations sur les habitudes d'utilisation du MédiaPlayer à Microsoft.
      Si ce paramètre est désactivé, aucune information sur votre utilisation quotidienne du médiaplayer ne sera envoyée à Microsoft. Il est impossible de connaître la teneur des informations que Microsoft fait remonter vers ses serveurs ni d'être assuré que Microsoft emploie ces données uniquement pour améliorer son logiciel. Il s'agit d'un formidable outil de tracking.

    7. Ne pas sauvegarder les données et les urls dans le dossier "documents récents"
      Permet de ne pas laisser de traces de son activité avec le MediaPlayer dans les clés de registre MRU (Most Recent Used). Rappelons que le moindre composant, le moindre programme, laisse des traces d'activités appelées "Dernières utilisations" (MRU (Most Recent Used)) et que ce n'est pas que de Windows MediaPlayer dont il faut s'occuper mais de milliers de programmes laissant des dizaines de milliers de MRU dans votre base de registre. Il n'y a qu'un seul utilitaire pour faire cela, et il est gratuit : MRU-Blaster.

  2. Rapports d'erreurs
    1. Désactiver le rapport d'erreurs
      Désactive le rapport d'erreur généré automatiquement et envoyé à Microsoft lorsqu'un programme connaît une fin anormale. Cet envoi comporte des données personnelles et le contenu de toute la mémoire de l'ordinateur, introduisant ainsi une compromission grave de la sécurité et de la confidentialité des données.
      Lire Error Reporting Tool et Anti-Error Reporting Tool

    2. Désactiver le rapport d'erreurs pour les erreurs critiques
      Désactive le rapport d'erreur généré automatiquement et envoyé à Microsoft lorsque le système d'exploitation connaît une fin anormale. Cet envoi comporte des données personnelles et le contenu de toute la mémoire de l'ordinateur, introduisant ainsi une compromission grave de la sécurité et de la confidentialité des données.
      Lire Error Reporting Tool et Anti-Error Reporting Tool

  3. Paramètres divers
    1. Désactiver l'assistance à distance
      Permet de désactiver le service de Windows permettant, en toute simplicité, la prise de contrôle à distance de votre ordinateur. Par défaut, les valeurs sont : Assistance à distance sollicitée = activée; Support d' un ami = activé; Contrôle à distance = Activé; Durée maximale du ticket = 30 jours. Ce service est, d'une manière totalement incompréhensible, activé par défaut ! Il s'agit d'une faille de sécurité majeure.


      Nota:
      L'assistance à distance est une fonctionnalité du service "Services Terminal Server". Celui-ci doit impérativement être désactivé. Sa description indique les incroyables errements de Microsoft qui consistent à laisser, par défaut, ce service et tous ceux qui en dépendent, activés! "Permet à plusieurs utilisateurs de se connecter en même temps à un ordinateur, tout en affichant les bureaux et les applications sur les ordinateurs distants. Contient les fonctions sous-jacentes de Bureau à distance (y compris le Bureau à distance pour les administrateurs), le Changement rapide d'utilisateur, l'Assistance à distance et le service Terminal Server."

      La clé HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services dans la base de registre devrait être vide. Quelques valeurs de cette clé :

      Valeur Dword : fAllowFullControl - peut prendre les valeurs

      • 1 : Permet au tiers extérieur de prendre le contrôle total de l'ordinateur
      • 0 : Ne permet au tiers extérieur "que de voir" l'ordinateur mais sans en prendre le contrôle total
        Dans ce dernier cas, on doit trouver une valeur Dword 1 : fAllowToGetHelp (sinon, la créer lorsque l'on utilise l'assistance à distance)


      Valeur Dword : MaxTicketExpiry : exprime en hexadécimal un nombre de jours, heures ou minutes indiquant la durée maximale durant laquelle une invite d'aide est valide
      Valeur Dword : MaxTicketExpiryUnits : exprime l'unité de mesure de la valeur spécifiée dans MaxTicketExpiry - sont-ce des 0 = des minutes; 1 = des heures, 2 = des jours
      Valeur Dword 1 : Ce paramètre indique si quelqu'un peut se connecter sans votre invitation et comment (le quelqu'un est délicieusement appelé "expert").

      • fAllowUnsolicited : Ne permet à "l'expert" "que de voir" l'ordinateur
      • fAllowUnsolicitedFullControl : Permet à "l'expert" de prendre le contrôle total de l'ordinateur


      Hiérarchie HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services\RAUnsolicit
      Contient des valeurs Chaîne et chacune d'entre elles a, comme nom et comme donnée de la valeur, le nom de "l'expert" autorisé.


    1. Ne pas synchroniser l'heure avec Internet
      Permet d'empêcher la mise à l'heure de l'horloge interne de l'ordinateur. Il s'agit d'un élément de confort apparent servant à déguiser une requête vers des serveurs d'horloges atomiques pratiquant le tracking. En sus, on ne sait pas quelles sont les informations échangées. Cette mise en garde est récurrente, avec tous les programmes de synchronisation d'horloge, depuis de très longues années. La synchronisation doit être faite mais avec un utilitaire sain et propre comme WebTime 2000 de Grégory Braun.
      Le service ainsi désactivé s'appelle "Horloge Windows". Sa désactivation permet également de fermer le port 123 Time. Par défaut, ce service est activé et se connecte 1 fois par semaine. l'utilitaire Zeb Protect, gratuit, permet de fermer le port 123 Time.

    2. Simuler l'exécution de l'enregistrement en ligne.
      Fait croire que votre enregistrement en ligne a déjà été effectué afin de ne pas être interrompu tout le temps par ce rappel. Pas d'erreur d'interprétation, cela ne signifie pas que l'activation de Windows s'est réalisée.

    3. Ne plus montrer les info-bulles
      Désactive les info-bulles qui apparaissent un peu partout et sont très génantes. Elles finissent par polluer l'écran qui devient illisible et sont assimilées à des pop-up!.

    4. Purger pagefile à chaque arrêt de Windows
      Force Windows à purger le fichier d'échange (la mémoire virtuelle de Windows (swapp-file) appelée pagefile sous XP).

    5. Ne pas démarrer Windows Messenger avec Outlook Express
      Empêche Windows Messenger, un utilitaire malheureusement répandu, de se charger. Windows Messenger, avec des fonctionnalités comme Application sharing ou Remote assistance, donne des possibilités totalement contraires aux moindres règles de sécurité comme l'exécution à distance d'une application se trouvant sur votre ordinateur ou, carrément, la prise de contrôle à distance de la machine.

    6. Désactiver la limitation de bande passante
      Si vous avez une liaison haute vitesse (à partir de l'Adsl 256 - ou un réseau local) le service QoS (Quality of Service - Qualité de Service - planificateur de paquets) est activé par défaut et s'alloue 20% de la bande passante. Ce service peut être utile dans les grands réseaux d'entreprise où il assure une continuité et une permanence du service. Il n'a que très peu voire pas du tout d'intérêt dans un petit réseau ou un réseau domestique. La récupération de ces 20% ne passe pas par la désactivation du service QoS. Il faut le laisser actif et fixer son quota à 0%.

    7. Activer l'arrêt rapide
      Lors de l'arrêt de Windows, diverses temporisations ralentissent cette fermeture.

    8. Voir les extensions de tous les fichiers, y compris ceux connus
      Normalement les extensions d'un fichier (bmp, pdf, doc...) ne sont pas montrées dans Explorer.
      Il est possible, par exemple, de lancer un fichier exécutable ressemblant à un innocent fichier bitmaps.
      A certains moments il est difficile de reconnaître la nature d'un fichier, c'est pourquoi les extensions devraient être visibles sur tous les fichiers.
      Imaginez que quelqu'un nomme un fichier exécutable de type Visual Basic Script 'hollywood.bmp.vbs'. L'Explorateur de Windows montrerait seulement 'hollywood.bmp' si ce paramètre n'est pas activé, et vous pourriez être induit en erreur en pensant à une image portant l'extension .bmp. Ce .bmp n'est pas l'extension du fichier mais une partie de son nom, son extension réelle étant .vbs soit un programme exécutable et non pas une image. C'est pourquoi toutes les extensions doivent être visibles.

  4. Internet Explorer 6
    1. Désactiver la mise à jour automatique
      Ce paramètre empêche Internet Explorer 6 de se connecter automatiquement au serveur de Microsoft pour vérifier s'il y a de nouvelles mises à jour disponibles. Vous ne devez jamais autoriser de mises à jour automatiques de votre ordinateur (mis à part les bases de signatures de votre antivirus). Ceci constitue une faille de sécurité majeure.

    2. Désactiver la mise à jour programmée
      Désactive l'exécution programmée des mises à jour faites par Internet Explorer 6. Vous ne devez jamais autoriser de mises à jour automatiques de votre ordinateur (mis à part les bases de signatures de votre antivirus). Ceci constitue une faille de sécurité majeure.

    3. Désactiver l'authentification intégrée à Windows
      Désactive la possibilité d'être identifié sur Internet pour l'utilisateur en cours.

    4. Augmenter le nombre de connexions maximum à un serveur jusqu'à 10
      Normalement, Internet Explorer limite le nombre maximal de téléchargements sur un serveur à 4. Si vous téléchargez 4 fichiers à partir d'un serveur, et que vous voulez en télécharger davantage sur ce même serveur, rien ne se produit, car vous avez déjà atteint le quota maximum de téléchargements. Ce paramètre augmente cette restriction jusqu'à 10.

    5. Désactiver Java Script
      Ce paramètre désactive la fonction Javascript d'Internet Explorer. Notez que beaucoup de pages internet utilisent javascript, mais s'il est activé, il peut être utilisé pour falsifier l'information (comme un profil ebay falsifié - Phishing - ou ouvrir un iFrame caché et conduire une installation d'un contrôle ActiveX hostile - cet exemple) ou même nuire à votre ordinateur si un trou de sécurité est découvert.
      Mon conseil: Si vous visitez une page Web dont vous n'êtes pas sûr, désactivez javascript, vous pourrez le remettre plus tard. La plupart des firewalls et des proxy locaux permettent également de gérer ce paramètre (avec d'autres comme les applets JAVA, les contrôles ActiveX, les types MIME etc. ...).

    6. Désactiver les composants ActiveX
      Ce paramètre désactive la fonction d'exécution des composants ActiveX par Internet Explorer.
      La technologie ActiveX n'est pas standard. Il s'agit d'une technologie propriétaire (Microsoft). Très rares sont les sites utilisant cette technologie à bon escient, la totalité des contrôles ActiveX circulants étant classés de hostiles à dramatiques. En gros, seuls le site de Windows Update et les antivirus en ligne nécessitent la technologie ActiveX or les mises à jour de Windows peuvent être téléchargées depuis le centre de download de Microsft, sans passer par le site Windows Update et les antivirus en ligne basculent de la technologie ActiveX vers la technologie Java (au moment de l'écriture de ces lignes - 26.07.04). Désactiver impérativement ActiveX (et passer à un navigateur fiable : Mozilla).

  5. Services
    1. Désactiver le service de rapport d'erreurs
      Désactive le service qui est utilisé pour envoyer des rapports d'erreurs.

    2. Désactiver le service de mise à jour automatique
      Désactive le service qui est utilisé pour lancer les mises à jour automatiquement. Une fois désactivé, les mises à jour manuelles sont encore possibles.

    3. Désactiver le service de synchronisation de l'heure
      Désactive le service qui est utilisé pour planifier la synchronisation de l'heure du système avec un serveur sur Internet. Le serveur Internet auquel Windows se connecte peut être changé en allant dans le menu 'Spécial'. - Voir le point 3-2 ci-dessus.

    4. Désactiver le service de planification des tâches
      Si vous ne voulez pas planifier l'exécution, au démarrage, de programmes en tâche de fond, il suffit de désactiver ce service. Cela ne s'applique pas aux programmes qui gèrent la sécurité, qui continueront à protéger les ressources du système.

    5. Désactiver le service UPnP
      Par un invraissemblable laxisme et manque de vigilance, Microsoft à livré Windows XP (et a étendu cette faille, par le biais de Windows Update, silencieusement, à tous ses autres systèmes) avec un dispositif mettant votre ordinateur en mode serveur dès que vous êtes connecté sur un réseau, dont Internet ! Cette fonctionalité "serveur" écoute en mode TCP sur le port 5000 et en mode UDP sur le port 1900 (datagrammes). Le problème n'est pas de fermer les ports 1900 et 5000, ce qu'un firewall peut faire, mais d'arrêter cette fonctionalité qui reste active, même derrière un firewall. Pour plus d'informations on peut se reporter aux pages UPnP et anti-UPnP.

  6. Microsoft Windows Messenger
    1. Vous permet de désactiver le lancement systématique de Windows Messenger dès que vous allumez votre ordinateur ou vous permet de pouvoir le désinstaller complètement si vous n'en avez pas l'usage.

  7. Gestion du statut de certaines dll de Windows
    1. Regwizc.dll
      Désactive l'assistant de contrôle de l'enregistrement de Windows. Ce paramètre n'influe pas sur l'activation de Windows. Par l'intermédiaire de ce paramètre, il est possible de vérifier et de connaître vos données d'enregistrement. Il est donc recommandé de désactiver ce contrôle.

    2. licdll.dll
      C'est un programme majeur dans l'activation de Windows (WPA : Windows Product Activation), le désactiver, signifie que vous ne pouvez plus lancer l'activation de Windows à moins d'annuler ce paramètre. Ce paramètre est seulement recommandé si vous avez déjà activé Windows XP. Pour pouvoir sélectionner ce paramètre, aller dans Spécial > Activer les paramètres avancés

    3. Désactiver la fonction de décompression des fichiers Zip
      Ce paramètre désactive l'outil de décompression des fichiers ZIP intégré à Windows XP. Si vous utilisez des programmes comme WinRAR ou WinZip et que vous ouvrez les fichiers Zip via ce programme, il n'y a plus néccessité à laisser cette fonction activée. Donc, s'il en est ainsi, sélectionnez ce paramètre. Et si vous utilisez WinRAR comme logiciel de décompression pour les fichiers Zip, activez l'association des fichiers Zip dans WinRAR > Options > Configuration > Intégration. Dito si vous utilisez WinZip ou tout autre décompresseur.

  8. Clé Alexa (N'existe plus dans le dernière version de XP-Antispy)
    1. Effacement de la clé Alexa dans la base de registre
      La clé Alexa dans le Registre est un plug-in navigateur qui s'intègre à Internet Explorer dans le but de collecter des données personnelles sur vos habitudes de surf sur le Web. Pour plus d'informations, consultez le site du fabricant d'ALEXA (www.alexa.com). Ce plug-in n'est plus installé d'origine par Microsoft depuis très longtemps.Seule subsiste une clé dans la base de registre.







Avoir un pare-feu (firewall) - (surtout pas celui de Microsoft, y compris celui de la SP2 de Windows XP) ne suffit pas car si un composant système demande l'ouverture d'un port, cette demande sera considérée comme légitime et le port sera ouvert tant que le service sera activé.

Windows possède 65536 Ports... Par défaut tous les ports sont ouverts, permettant à des personnes (Entreprises de marketing/publicité, entreprise de profiling des personnes, majors du monde du multimédia surveillant le piratage d'œuvres, sectes, services de polices, services d'espionnage et de contre espionnage (militaires, civils, industriels et commercial, terroriste, idéologique...), concurrents, détectives, voisins ou amants, pirates et hackers...) d'entrer sans frapper et d'installer les composants de leur choix sans que nous en ayons connaissance et sans que nous sachions ce qu'ils font ni pouvoir nous y opposer. En ce qui concerne Microsoft lui même, avec les milliers de composants déjà installés (Windows, Internet Explorer, Messenger, Windows Media Player etc. ...), il entre et sort déjà à sa guise afin de transmettre vos données personnelles et la présence de documents numériques (programmes, musiques, films, documents etc. ...) depuis votre ordinateur.

Ces ports ouverts permettent les messages publicitaires de type Messenger Spam, la Faille UPnP, l'installation de relais à spam, ...

Pour fermer ces ports il faut d'abord installer un pare-feu (pas celui de Microsoft). Il y a un vaste choix mais nous le resserrerons autour des produits les plus solides soit : Outpost Pro ou Look'n'Stop.

Après installation du firewall, il va falloir fermer plusieurs ports et services pour mettre un PC sous Windows dans un environnement un peu plus confidentiel et sûr. Pour cela, au moins 3 utilitaires doivent être utilisés (ils se complètent l'un l'autre) et vont vous aider : Zeb Protect (ZebProtect), SafeXP et XPantispy.

Une fois ces 3 utilitaires exécutés, qui vous ont déjà permis de fermer plusieurs ports et de désactiver plusieurs services dangereux et dont l'activation par défaut est scandaleuse, voire criminelle, faites Démarrer > Exécuter > Saisir Services.msc > Ok > double clic sur chacun des services suivants et, pour chacun d'eux :
Remarque : Irié signale, sur nos forums, que pour les utilisateurs de Norton Internet Security 2005 qui tournent sous Windows 2000 (non vérifié sous XP), il ne faut pas modifier le mode de démarrage de "Client DHCP" et "Journal des événements" (à laisser sur automatique), sous peine de voir planter Norton ainsi que votre navigateur.

Mettre ces services en mode de démarrage "désactivé"
  • Accès à distance au registre
  • Aide et support
  • Assistant TCP/IP NetBIOS
  • Avertissement
  • Client DHCP (serait à laisser en automatique pour Norton Internet Security 2005 qui, dans son pare-feu, y ferait appel)
  • Connexion secondaire
  • DSDM DDE réseau
  • Gestionnaire de l'album
  • Gestionnaire de session d'aide sur le Bureau à distance
  • Journaux et alertes de performance
  • Machine Debug Manager
  • Mise à jour automatique
  • Notification d'événement système
  • Ouverture de session réseau
  • Partage de bureau à distance NetMeeting
  • Routage et accès distant
  • Service de rapport d'erreur
  • Service Terminal Server
  • Telnet
  • Web client

Mettre ces services en mode de démarrage "manuel"
  • Application système COM+
  • Connexion réseau
  • DDE réseau
  • Emplacement protégé
  • Explorateur d'ordinateur
  • Fournisseur de la prise en charge de sécurité LM NT
  • Journal des événements (serait à laisser en automatique pour Norton Internet Security 2005)
  • Localisateur d'appel de procédure distante (RPC)
  • MS Software Shadow Copy Provider
  • NLA (Network Location Awareness)
  • QoS RSVP
  • Service de la passerelle de la couche Application
  • Système d'évènement Com+
  • Windows Installer

Parmi les 65.536 ports de Windows, les ports utilisés "normalement" sont, essentiellement :
  • 20 FTP File Transfert Protocol - téléchargement et télédéchargement de fichiers - données - (protocole de transport TCP)
  • 21 FTP File Transfert Protocol - téléchargement et télédéchargement de fichiers - contrôle - (protocole de transport TCP)
  • 22 SSH. Une connexion avec le protocole TCP sur ce port peut indiquer une recherche de caractéristiques exploitables SSH. SSH remplace, de manière sécurisée, Telnet. L'usage le plus courant de SSH est le log et la copie sécurisés de fichiers depuis un serveur.
  • 23 TELNET - (protocole de transport TCP)
  • 25 SMTP Simple Mail Transfert Protocol - envoi de courrier - (protocole de transport TCP) ce port est utilisé lorsque vous envoyez du courrier vers votre FAI.
  • 42 NAMESERVER Host Name Server (protocole de transport TCP)
  • 42 NAMESERVER Host Name Server (protocole de transport UDP)
  • 43 NICNAME - Whois - (protocole de transport TCP)
  • 53 Port utilisé pour les requêtes DNS (Domain Name Server) afin de déterminer quelle est l'adresse (type 255.255.255.255) correspondante au site (type http://www.unsite.com) que vous cherchez à atteindre. (protocole de transport TCP)
  • 53 Port utilisé pour les requêtes DNS (Domain Name Server) afin de déterminer quelle est l'adresse (type 255.255.255.255) correspondante au site (type http://www.unsite.com) que vous cherchez à atteindre. (protocole de transport UDP)
  • 69 TFTP (Trivial File Transfert Protocol) - (protocole de transport UDP)
  • 79 FINGER - (protocole de transport TCP) - Finger est un utilitaire Internet qui permet à quelqu'un d'obtenir des informations sur vous, y compris votre nom complet, votre login et autres informations de profilage.
  • 80 HTTP navigateur Internet - (protocoles de transport TCP sur le WWW) - (HyperText Transfer Protocol). Un protocole servant à transmettre des messages du client vers le serveur et inversement. Ce port est donc utilisé durant le surf sur le Net.
  • 110 POP3 - Post Office Protocol - Version 3 - réception de courrier - téléchargement de votre courrier depuis votre FAI - (protocole de transport TCP)
  • 113 IDENT request - Authentication Service - (protocole de transport TCP)
  • 119 NNTP - Network News Transfer Protocol - forums de discussion Usenet - (protocole de transport TCP)
  • 135 RPC - Location Service - (protocoles de transport TCP et UDP)
  • 139 NETBIOS - Netbios Session Service - (protocoles de transport TCP et UDP)
  • 143 IMAP - Interactive Mail Access Protocol v2 - réception de courrier - téléchargement de votre courrier depuis votre FAI - (protocole de transport TCP)
  • 213 IPX over IP - (protocole de transport UDP)
  • 443 HTTPS - Https MCom (http sécurisé par portions de SSL) - (protocole de transport TCP)
  • 445 MSFT DS - Microsoft-DS - (protocole de transport UDP)
  • 513 Remote Login - (protocole de transport TCP)
  • 1080 SOCKS - ce protocole permet à un ordinateur d'accéder à Internet à travers un FireWall. Il est utilisé lorsqu'une adresse IP est partagée entre plusieurs ordinateurs. Généralement, ce protocole n'autorise que des accès sortant (vers Internet), toutefois, il est souvent mal configuré, autorisant ainsi des pirates à initier un trafic entrant, même à travers un FireWall.
  • 1512 WINS (Microsoft Windows Internet Name Service) - (protocole de transport TCP)
  • 1512 WINS (Microsoft Windows Internet Name Service) - (protocole de transport UDP)
  • 1723 PPTP (Point-to-Point Tunneling Protocol).
  • 1900 UPnP - (protocole de transport UDP)
  • 5000 UPnP - commplex-main - VNC (protocoles de transport TCP et UDP) - La norme UPnP (Universal Plug and Play - reconnaissance automatique des composants de l'ordinateur) est un ensemble de protocoles devant permettre à des systèmes et des équipements d'être mis en réseaux et de collaborer, sans configuration préalable (faites votre réseau à la maison sans rien y connaître). Cette norme (Windows XP au départ) affecte tous les systèmes Windows depuis 98, 98se, 2000, ME, XP et ultérieurs, par le biais des mises à jour (update) sous la forme d'un service nommé SSDP Discovery Service. Il écoute sur le port TCP 5000 et le port UDP 1900. Ce dispositif comporte de très nombreuses failles de sécurité et doit être désactivé (outil disponible sur le site de Steve Gibson https://grc.com/).
  • 5190 Aol - America OnLine - (protocoles de transport TCP et UDP)
  • 5191 Aol - America OnLine 1 - (protocoles de transport TCP et UDP)
  • 5192 Aol - America OnLine 2 - (protocoles de transport TCP et UDP)
  • 5193 Aol - America OnLine 3 - (protocoles de transport TCP et UDP)
  • 5631 pcAnywhere. Ce port est utilisé par le très célèbre et répandu utilitaire de Symantec (Norton), permettant la télémaintenance, le télédiagnostic, la téléadministration et autres prises de contrôle à distance d'un ordinateur. Si votre ordinateur n'a pas actuellement besoin d'être contrôlé par un tiers extérieur légal, le runtime serveur de pcAnywhere ne doit pas être lancé et ce port doit rester fermé sinon un pirate scannant les ports 5631 et doté de la partie "client" de pcAnywhere peut prendre le contrôle de votre ordinateur, pcAnywhere étant un backdoor "commercial". Dans les autres cas de figure, pcAnywhere doit être configuré avec un solide mot de passe.
  • 8080 Port utilisé par les proxy HTTP.
  • Le service @allo de France Télécom permet, si vous avez un modem rtc, - en adsl la question ne se pose pas - de prendre des appels téléphoniques pendant des sessions internet. Mais il faut paramétrer le pare-feu afin de laisser ouverts les ports 389, 522, 1720, 1731, 1503, et 6545. Ceci se fait en autorisant le programme, au niveau du FireWall, à agir en tant que client ET serveur.
Généralement, les ports inférieurs à 1024 sont utilisés pour les fonctions serveurs et les autres pour les fonctions clients.

Tous les autres ports, il y en a 65.536 (2^16) devraient être fermés. Windows les laisse tous ouverts. Si un programme, couramment appelé un cheval de Troie, s'installe et se met à l'écoute sur un de ces ports, son commanditaire, le pirate, peut prendre le contrôle de l'ordinateur et y effectuer ce qu'il veut. Pour fermer tous les ports il y a les FireWall.

Liste officielle des ports "privilégiés" (numéros inférieurs à 1024 ) et des ports "enregistrés" (numéros supérieurs à 1023) à http://www.iana.org/assignments/port-numbers.






xpantispy.de

xp-antispy.de

xpantispy

xpantispy - xp-antispy - (ancienne page remplacée par la présente page)


Rédigé en écoutant