Fermer les ports critiques et désactiver certains services Windows afin de se prémunir d’intrusions éventuelles sur son pc.Par défaut, la configuration d’origine de Windows sur le réseau n’est pas très fiable. Souvent source de nombreux problèmes récurrents : virus, vers, trojans, BHO, rootkit, spams, popup, etc…, sans oublier les nombreuses failles de sécurité régulièrement découvertes.La sécurité de votre PC commence par la désactivation de services Windows inutiles pour continuer par la fermeture des ports considérés comme critiques et pour finir par certains softs utiles pour une bonne protection.
Liste des services que vous pouvez « arrêter » et « désactiver »
– Accès à distance au registre
– Aide et support
– Assistant TCP/IP NetBIOS
– Avertissement
– Client DHCP
– Connexion secondaire
– DSDM DDE réseau
– Gestionnaire de l’album
– Gestionnaire de session d’aide sur le Bureau à distance
– Journaux et alertes de performance
– Machine Debug Manager
– Mise à jour automatique
– Notification d’événement système
– Ouverture de session réseau
– Partage de bureau à distance NetMeeting
– Routage et accès distant
– Service de découvertes SSDP
– Service de rapport d’erreur
– Service Terminal Server
– Telnet
– Web clientListe des services que vous pouvez « arrêter » et mettre en démarrage manuel
– Application système COM+
– Connexion réseau
– DDE réseau
– Emplacement protégé
– Explorateur d’ordinateur
– Fournisseur de la prise en charge de sécurité LM NT
– Journal des événements
– Localisateur d’appel de procédure distante (RPC)
– MS Software Shadow Copy Provider
– NLA (Network Location Awareness)
– QoS RSVP
– Service de la passerelle de la couche Application
– Système d’évènement Com+
– Windows InstallerVoyons maintenant les ports à fermer
Vous avez tout d’abord plusieurs softs utiles pour vous permettre
de les fermer sans trop de complicationLe 1er =>> Windows Worms DoorsWWDC permet de voir d’un seul coup d’il si les ports utilisés par les vers les plus courants sont ouverts ou non sur votre machine, et de les fermer en un clic[img]http://nsa04.casimages.com/img/2009/01/28/090128101051189554.jpg[/img]Le 2em et le 3em[b]=>>[/b] [url= »http://www.grc.com/files/DCOMbob.exe »][color=66000]desactivation DCOM[/color][/url] et [url= »http://www.grc.com/files/unpnp.exe »][color=66000]desactivation UNPNP[/color][/url][img]http://nsa04.casimages.com/img/2009/01/28/090128102026981564.gif[/img]
[img]http://nsa04.casimages.com/img/2009/01/28/090128102145769049.gif[/img]et le 4em [b]=>>[/b] [url= »http://computercops.biz/zx/Merijn/bugoff.zip »][color=66000]BugOff[/color][/url][i]utilitaire fixant quelques bugs Windows et/ou Internet Explorer empêchant quelques malware de s’y infiltrer[/i][img]http://nsa04.casimages.com/img/2009/01/28/090128103537818874.jpg[/img][u]pour fermer les ports suivants un accès au registre est nécessaire:[/u][b]Fermer le port 123 => Horloge Windows[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time]
« Start »=dword:4[b]Fermer le port 135[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpc]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rpc\Linkage]
« Bind »=hex(7):31,00,00,00,00,00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcSs]
« ListenOnInternet »= »N »
;=> désactive DCom
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Ole]
« EnableDCOM »= »N »HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Rpc
valeur DCOM Protocols supprimer => [b]ncacn_ip_tcp[/b][b]Fermer les ports 137, 138 et 139 => NetBios avec TCP/IP et lmhosts[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Network\SharedAccessConnection]
« EnableControl »=dword:0
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\Interfaces\Tcpip_{5DEB0DFF-89CA-47BE-B15A-0EEE30B87032}]
« NetbiosOptions »=dword:2
[-SYSTEM\CurrentControlSet\Control\Network\NetCfgLockHolder]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LmHosts]
« Start »=dword:4
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
« EnableLMHOSTS »=dword:0[b]Fermer le port 445 => serveur, workstation, NetBT[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanserver]
« Start »=dword:3
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lanmanworkstation]
« Start »=dword:3
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT]
« Start »=dword:2
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
« SmbDeviceEnabled »=dword:0[b]Fermer le port 500 => Internet Key Exchange[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\PolicyAgent]
« Start »=dword:4[i][b]Fermer le port 1900 => « Service de découvertes SSDP « [/b][/i][b]Fermer le port 1023 => Distributed Transaction Coordinator[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\MSDTC]
« Start »=dword:4[b]Fermer le port 1024 => Planificateur de tache + clientDNS[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule]
« Start »=dword:4
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Dnscache]
« Start »=dword:4[b]Fermer le port 1027 => Affichage des messages (NetSend) [/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Messenger]
« Start »=dword:4[i][b]Le port 5000 correspond à (upnphost) service « Hôte de périphérique universel Plug and Play » il suffit de le désactiver[/b][/i][u]pour aller un peu plus loin:[/u][b]Protection contre ICMP[/b]
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
« EnableICMPRedirect »=dword:00000000[b]Protection contre flood ou spoof créer un fichier reg avec ceci[/b][code]Windows Registry Editor Version 5.00[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters]
« ArpAlwaysSourceRoute »=dword:0
« DisableIPSourceRouting »=dword:2
« EnableAddrMaskReply »=dword:0
« EnableBCastArpReply »=dword:0
« EnableDeadGWDetect »=dword:0
« KeapAliveTime »=dword:493E0
« MaxUserPort »=dword:FFFE
« SynAttackProtect »=dword:2
« TcpMaxConnectResponseRetransmissions »=dword:2
« TcpMaxConnectRetransmissions »=dword:2
« TcpMaxDataRetransmissions »=dword:3
« TcpMaxHalfOpen »=dword:12C
« TcpMaxHalfOpenRetried »=dword:C8
« TcpMaxPortExhausted »=dword:5
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters]
« NoNameReleaseOnDemand »=dword:1
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters]
« EnableDynamicBacklog »=dword:1
« MinimumDyamicBacklog »=dword:14
« MaximumDyamicBacklog »=dword:4E20
« DyamicBacklogGrowthDelta »=dword:A[/code][b]Empêcher les accès « anonymes » qui permettent de connaître les noms d’utilisateurs et d’accorder des droits [/b][HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa]
« restrictanonymous »=dword:2
« restrictanonymoussam »=dword:1
« everyoneincludesanonymous »=dword:0[b]voila votre pc est un peu plus securisé 😀
compatible vista , xp , 2000…[/b]