Firewall Net oo tests, installation & configuration
FireWall Net - Guide installation et configuration des Firewalls C-Serveur, le petit serveur qui a tout d'un grand : tout est intégré et prêt à l'emploi
 
Firewall Net -   Firewall -   Sygate 5 -   Tests de la v 5.1150
Mots clés :
mpf_120x60.gif

Tests de Sygate Personal Firewall 5.1150

Description des testsFonctionnalitésPrixRésultatsAvantagesInconvénientsAméliorationsConclusionRéférences

Fonctionnalités du produit


Le firewall Sygate Personal Firewall 5.1150 [3] comporte les fonctionnalités suivantes :

Tarifs


0 €


Résultats des tests de sécurité

  1. Test Ping : Impossible (en mode Normal).Le résultat de ce test est bon.

  2. Test Netbus : Sygate détecte le démarrage du serveur Netbus et empèchera de s'y connecter à moins que vous ne l'autorisiez.
    Au passage on note que Netbus verra la tentative de connexion, ce qui sous entend que sygate ne filtre que le les paquets sortants (outgoing).Le résultat de ce test est bon.

  3. Un scan nmap sans Sygate Personal Firewall 5.1150 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :

    $ nmap -sT -O -P0 -v IP_ADDR

    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating TCP connect() scan against (IP_ADDR)
    Adding TCP port 135 (state open).
    Adding TCP port 1025 (state open).
    Adding TCP port 445 (state open).
    Adding TCP port 139 (state open).
    The TCP connect scan took 0 seconds to scan 1523 ports.

    For OSScan assuming that port 135 is open and port 1 is closed and neither are firewalled
    Insufficient responses for TCP sequencing (0), OS detection will be MUCH less reliable
    For OSScan assuming that port 135 is open and port 1 is closed and neither are firewalled
    Insufficient responses for TCP sequencing (0), OS detection will be MUCH less reliable
    For OSScan assuming that port 135 is open and port 1 is closed and neither are firewalled
    Insufficient responses for TCP sequencing (0), OS detection will be MUCH less reliable

    Interesting ports on (IP_ADDR):
    (The 1519 ports scanned but not shown below are in state: closed)

    Port State Service
    135/tcp open loc-srv
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds
    1025/tcp open listen

    Too many fingerprints match this host for me to give an accurate OS guess
    TCP/IP fingerprint:
    T1(Resp=N)
    T2(Resp=N)
    T3(Resp=N)
    T4(Resp=N)
    T5(Resp=N)
    T6(Resp=N)
    T7(Resp=N)
    PU(Resp=N)

    Nmap run completed -- 1 IP address (1 host up) scanned in 29 seconds

    Un scan TCP avec nmap et Sygate Personal Firewall 5.1150 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :

    nmap -sT -P0 192.168.85.128

    Starting nmap V. 3.10ALPHA4 ( www.insecure.org/nmap/ )
    Host 192.168.85.128 appears to be up ... good.
    Interesting ports on 192.168.85.128:
    (The 1604 ports scanned but not shown below are in state: filtered)
    Port State Service
    1025/tcp open NFS-or-IIS

    Nmap run completed -- 1 IP address (1 host up) scanned in 197.817 seconds

    Sygate vous averti du port scan. Le port 1025 reste malheureusement visible.Le résultat de ce test est moyen.

  4. Un scan nmap UDP avec Sygate Personal Firewall 5.1150 (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) donne des évènements enregistrés dans la log, ce qui est un bon résultat en matière de détection :

    nmap -sU -P0 192.168.85.128

    Starting nmap V. 3.10ALPHA4 ( www.insecure.org/nmap/ )
    All 1468 scanned ports on 192.168.85.128 are: filtered

    Nmap run completed -- 1 IP address (1 host up) scanned in 296.961 seconds


    Ce qui montre qu'avec Sygate, la sécurité semble bonne en UDP !
    Le résultat de ce test est bon.

  5. Test Leaktest : Sygate détecte le démarrage de Leaktest et (comme pour Netbus), et si vous ne l'y autorisez pas il ne pourra pas se connecter. Le résultat de ce test est mauvais.

  6. Test Yalta : Sygate semble bloquer correctement le test Yalta.Le résultat de ce test est bon.

  7. Test Tooleaky : Sygate ne protège pas contre tooleaky.Le résultat de ce test est mauvais.

  8. Test FireHole : Sygate détecte la tentative d'usage d'IE par la DLL de firehole, à condition d'avoir activé ce contrôle dans la configuration.Le résultat de ce test est moyen.

  9. Test OutBound : Test non réalisé

  10. Sygate Personal Firewall 5.1150 utilise jusqu'à 4 de CPU . Il utilise 9 Mo de mémoire en fonctionnement normal et jusqu'à 15 Mo en pointe.

  11. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Sygate détecte le changement et vous en averti.Le résultat de ce test est bon.

  12. Pour le second test (le troyen remplace son exécutable au lancement) : Sygate détecte le changement et vous en averti.
    Le résultat de ce test est bon.

  13. Test Performance réseau : Le résultat de ce test est mauvais.

Avantages 

Inconvénients

Améliorations possibles

Conclusion 


Un bon outil avec peu de fonctionnalités et un filtrage des troyens à améliorer.


Evaluation :

Total : 9.896 / 20

Note : Ce résultat peu être modifié selon la version logicielle, lors de l'ajout de nouveaux critère, la modification de leur importance ou de leur contenu et mode d'évaluation.

Références

  1. Nmap - Network mapper, un outil très efficace pour scanner et tester l'activité réseau -
    http://www.insecure.org/nmap

  2. Netbus Pro - Programme de contrôle à distance souvent utilisé comme outil d'attaque pour contrôler un PC distant.
    http://www.netbus.org/
    download

  3. Sygate Personal Firewall 5.1150
    Sygate
    download

  4. Leaktest - Petit logiciel de test réalisé par Steve Gibson afin d'éprouver les firewalls les plus répandus (et les autres). Il fait une simple connection ftp standard censée simuler l'envoi d'informations personnelles à votre insu, voire un mécanisme simple de prise de contrôle à distance en mode opposé (oups).
    http://grc.com/
    download

Description des tests

Les critères de choix pour un firewall personnel sont :

Comment les tests ont-ils été réalisés ?

  1. Simple ping et tentative d'utilisation des partages réseau de et à partir de l'ordinateur de test.

  2. Installation d'un outil utilisé comme troyen, bien connu et performant (Netbus Pro v2.1 [2]) sur un port non standard de l'ordinateur de test et tentatives d'accès à partir d'un système distant.

  3. Un scan TCP nmap [1] a été réalisé et comparé au scan nmap fait sans firewall (nmap -sT -P0 -O IP_ADDR).

  4. Un scan UDP nmap [1] a été réalisé et comparé au scan nmap fait sans firewall (nmap -sU -P0 IP_ADDR).

  5. Un test utilisant Leaktest [4] a été réalisé.

  6. Les tests avec les autres utilitaires inspirés de Leaktest, sont dorénavant effectués.
    Yalta Tooleaky FireHole Outbound

  7. On vérifie les ressources système utilisées par le firewall pendant les tests (au cas où).

  8. Le premier test de subsitution : On essaie de lancer une version modifiée de IEXPLORE.EXE (C:\Program Files\Internet Explorer\IEXPLORE.EXE ) pour vérifier si le firewall détecte le problème.

  9. Le second test de substitution : (vous pouvez le réaliser vous même par exemple : vous lancez iexplorer.exe, vous renommez iexplorer.exe en iexplorer.old et renommez leaktest.exe en iexplorer.exe puis vous le lancez, attention le système va l'écraser assez rapidement). On lance une version modifiée de IEXPLORER.EXE pendant qu'il est déjà en cours d'exécution et on teste pour savoir si le firewall détecte le problème.

  10. A la suite de nombreuses remarques, un test d'impact sur les performances réseau est réalisé. Pour le moment la méthodologie est simple : une mesure comparative sur la même plateforme sans firewall, de transfert d'un fichier de taille respectable (50 Mo) sur un réseau local à 100 M/s. Sans firewall, on atteint un taux aux environs de 90 Mb/s très proche de la capacité nominale sur ce type de réseau.
    Un bon firewall ne doit pas dégrader ces performances, ou tout au moins elles doivent rester négligeables.

NB : Ces tests n'ont pas vocation à être exhaustifs bien au contraire. Cependant l'objectif reste de vérifier que le logiciel testé offre un minimum (ou non) de sécurité pour un usage personnel (à ne pas confondre avec l'usage professionnel).

Voir les résultats des tests.


Indice de popularité
Popularité de 2 % et a été vu 687 fois.

Le forum de ce logiciel


Forum du logiciel

Administration | Haut | Plan | Backend | Contact | Stats | Remerciements | Mentions légales

Copyright © 2003 Firewall Net - Tous droits réservés.