Kaspersky Anti-Hacker, Free et connexions à "system" non désirées ?

Bonjour,
je suis sous freebox depuis quelques jours et là il m’arrive un truc bizarre:
j’ai -depuis longtemps- interdit à “system” toute activité réseau et ça se passait très bien. Mais depuis la freebox si je ne coche pas la case “mode invisible” j’ai des connexions au processus “system” qui se créent (toujours avec des adresses proxad) sur le port 445 le plus souvent.

J’ai depuis créé une règle:

Mais pareil, si je ne suis pas en “mode invisible” ces connexions se créent. (et quelques fois j’ai besoin de ne pas être invisible, entre autres ça perturbe trillian)

Quelqu’un d’autre a t’il ce phénomène ? ou peut-il me dire comment pallier à ce problème ?
Merci. [:serval]

NB: dans les règles d’applications j’ai ça:

  • Cette règle bloque pour l’application SYSTEM toute activité réseau
  • Cette règle bloque pour l’application SYSTEM l’établissement des connexions vers un ordinateur distant via le protocole TCP, si les conditions suivantes sont vraies
    port local : 445
  • Cette règle bloque pour l’application SYSTEM les connexions entrantes depuis un ordinateur distant via le protocole TCP, si les conditions suivantes sont vraies
    port local : 445

:stuck_out_tongue: Essaie de fermer ce port:

Fermer le port : “445” qui correspond à NetBT
Ouvrez une invite de commande (cmd) et arrêtez les services “Workstation” et “serveur”
tapez : net stop rdr
Une fois cette première opération terminée,
tapez : net stop srv
maintenant que ces services sont arrêtés, nous allons les désactiver :
Menu “Démarrer” , “Exécuter”, tapez : services.msc
“Désactivez” la ligne : “Station de travail” qui correspond à “lanmanworkstation”
“Désactivez” la ligne : “Serveur” qui correspond à “lanmanserveur”

Une fois ces services arrêtés, le pilote NetBT peut être arrêté à son tour :
Ouvrez une invite de commande (cmd) et arrêtez le service :
Et tapez : net stop netbt

Pour désactiver le pilote NetBT, la valeur suivante de la base de registres doit être modifiée :

Menu “Démarrer” , “Exécuter”, tapez regedit
Allez à la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT
A la valeur : “Start” modifiez la valeur REG_DWORD à : 4

Dans certaines configurations, il peut être nécessaire de laisser actif le pilote NetBT, sans utiliser le transport de SMB

Sur le port 445. Dans ce cas, il est possible de régler la valeur de la base de registres suivante :
Allez à la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters
A la valeur : “SmbDeviceEnabled” modifiez la valeur REG_DWORD à 0

Pris sur http://www.zebulon.fr/articles/protectionPC_1.php :wink:

Merci bcp !
pour l’instant ça a l’air de marcher :slight_smile:

par contre si quelqu’un sait comment se fait-ce que malgré mes règles ces connexions se créaient quand même ?

:stuck_out_tongue: As tu pense a faire des regles pour 445 UDP? :whistle:
Voici les regles que j’ai fait sur KAH
Cette regle bloque TCP paquet si conditions sont vraies:
Paquets entrant; port local 445
La meme chose pour UDP paquets
Le journal me montre que touts les tentatives de connexions sont bloquees :slight_smile:
Au cas ou, un logiciel utile pour fermer les ports “critiques” de Windows :smiley:
http://telechargement.zebulon.fr/123-Zeb-Protect.html

c’est vrai que j’ai peut-être négligé UDP, je vais vérifier.
(NB: je lui avais quand même interdit “toute activité réseau”; mais bon 3 précautions valant mieux qu’une … :smiley: )

:stuck_out_tongue: va voir ici: ca donne une idee :smiley:
http://www.zebulon.fr/articles/zebprotect.php

Salut Paulposition

j’ai une ptite question pour toi (je vois que tu utilises Kasp. Antihacker) :

J’utilise Kerio 2.15 qui n’est plus mis à jour depuis la sortie de la v.4 (qui ne m’intéresse pas)

Etant fan depuis longtemps de Kaspersky Antivirus, j’ai donc essayé Kasp. Antihacker (version Démo) mais en le testant, je me retrouvais avec plein de ports visibles (malgré le mode stealth) et ouverts ?

Donc, ma question : Pour toi, Antihacker est-il du niveau d’un kerio et consorts en terme de fiabilité ?

:stuck_out_tongue: Bon alors: moi je le trouve tres bien, tres fiable et pas complique a parametrer :slight_smile: MAIS je suis en monoposte.
Tous les tests que j’ai fait donnent mon PC invisible en mode Stealth :slight_smile: Les ports qui sont ouverts sur ton PC sont signale par Anti Hacker (icone a gauche des 2 petits PC qui donne les connections etablies)et il suffit de cliquer du droit pour faire une regle et les Bloquer dans le sens que tu desire -entree, sortie ou les deux-
Ne pas oublier d’adapter les regles filtrage paquets et appli. proposees par Anti Hacker, car au depart, il autorise tout, donc c’est a toi de voir :wink:
A ce jour, toutes les attaques sur les ports 135 (Faille RPC), 445, 500 et autre ont echouee et mon PC tourne TRES bien :ange:

Merci pour ta réponse !(qui confirme le fait que mes ports visibles etaient dus à une mauvaise configuration) … je vais l’essayer “+ sérieusement” :smiley: