Firewall Net tests, installation & configuration
FireWall Net - Guide installation et configuration des Firewalls
 
 

Tests du firewall Esafe

" Tests " Fonctionnalités " Prix " Résultats " Avantages " Inconvénients " Améliorations " Conclusion " Références "

A - Description des tests

Les critères de choix pour un firewall personnel sont :

  • Efficacité des protections : pénétration, troyens, surveillance des points faibles, dénis de service.

  • Efficacité de la détection d'intrusion : minimum d'identification positives erronées, alertes sur les attaques dangereuses.

  • Interface utilisateur : facilité d'utilisation, simplicité, qualité de l'aide en ligne, complémentarité de l'interface avec votre façon d'utiliser votre PC.

  • Prix.

Comment les tests ont-ils été réalisés ?

  1. Simple ping et tentative d'utilisation des partages réseau de et à partir de l'ordinateur de test.

  2. Installation d'un outil utilisé comme troyen, bien connu et performant (Netbus Pro v2.1 [2]) sur un port non standard de l'ordinateur de test et tentatives d'accès à partir d'un système distant.

  3. Un scan TCP nmap [1] a été réalisé et comparé au scan nmap fait sans firewall (nmap -sT -P0 -O IP_ADDR).

  4. Un scan UDP nmap [1] a été réalisé et comparé au scan nmap fait sans firewall (nmap -sU -P0 IP_ADDR).

  5. Un test avec Leaktest [4] a été réalisé.

  6. On vérifie les ressources système utilisées par le firewall pendant les tests (au cas où).

  7. On essaie de lancer une version modifiée de IEXPLORE.EXE (C:\Program Files\Internet Explorer\IEXPLORE.EXE ) pour vérifier si le firewall détecte le problème.

  8. Tests (avec nmap [1]) pour savoir si le firewall gère les contextes (statefull) ou est filtrant uniquement (filtering).

NB : Ces tests n'ont pas vocation à être exhaustifs bien au contraire. Cependant l'objectif reste de vérifier que le logiciel testé offre un minimum (ou non) de sécurité pour un usage personnel (à ne pas confondre avec l'usage professionnel).

Voir les résultats des tests.

B - Fonctionnalités du produit

Le firewall Esafe [3] comporte les fonctionnalités suivantes :

  • Beaucoup d'outils : Gestionnaire de cookies, protection des logiciels, gestion des partages Microsoft, firewall,...

  • Détecteur de logiciel réseau,

  • Taille du fichier à télécharger : 9,9 Mo

C - Tarifs

Gratuit pour un usage personnel (à domicile).

D - Résultats des tests de sécurité
  1. Ping : Possible dans toutes les configurations (y compris niveau "Total"). C'est un mauvais résultat.

  2. Test Netbus : Esafe détecte le démarrage du serveur Netbus qui lui-même émet des alertes à propos de "busy ports" (ports occupés) et empèchera de s'y connecter. C'est un bon résultat.

  3. Un scan nmap sans Esafe (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :

    $ nmap -v -sT -P0 -O IP_ADDR

    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating TCP connect() scan against (IP_ADDR)
    Adding TCP port 445 (state open).
    Adding TCP port 135 (state open).
    Adding TCP port 1025 (state open).
    Adding TCP port 913 (state open).
    Adding TCP port 139 (state open).

    The TCP connect scan took 0 seconds to scan 1523 ports.

    For OSScan assuming that port 135 is open and port 1 is closed and neither are firewalled

    Interesting ports on (IP_ADDR):
    (The 1518 ports scanned but not shown below are in state: closed)
    Port State Service
    135/tcp open loc-srv
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds
    913/tcp open unknown
    1025/tcp open listen

    TCP Sequence Prediction: Class=random positive increments
    Difficulty=6634 (Worthy challenge)

    Sequence numbers: 747E9CE8 747F63FC 74800BF5 7480E3FE 7481BC4F 7482B3B2

    Remote operating system guess: Windows 2000 RC1 through final release

    Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds

    Oups, il vaudrait mieux avoir un bon firewall pour se protéger !

    Un scan nmap TCP avec Esafe (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) avec le niveau de sécurité à "Minimal" :

    $ nmap -v -sT -P0 -O IP_ADDR

    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating TCP connect() scan against (IP_ADDR)
    Adding TCP port 445 (state open).
    Adding TCP port 135 (state open).
    Adding TCP port 1025 (state open).
    Adding TCP port 139 (state open).

    The TCP connect scan took 0 seconds to scan 1523 ports.

    For OSScan assuming that port 135 is open and port 1 is closed and neither are firewalled

    Interesting ports on (IP_ADDR):
    (The 1519 ports scanned but not shown below are in state: closed)
    Port State Service
    135/tcp open loc-srv
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds
    1025/tcp open listen

    TCP Sequence Prediction: Class=random positive increments
    Difficulty=6634 (Worthy challenge)

    Sequence numbers: 747E9CE8 747F63FC 74800BF5 7480E3FE 7481BC4F 7482B3B2

    Remote operating system guess: Windows 2000 RC1 through final release

    Nmap run completed -- 1 IP address (1 host up) scanned in 10 seconds


    Ce qui montre qu'avec Esafe les ports restent accessibles et les tentatives d'accès ne sont pas tracées. C'est un mauvais résultat .

  4. Un scan nmap UDP avec Esafe (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) et le niveau de sécurité au niveau maximum "Total" :

    $ nmap -v -sU -P0 IP_ADDR

    Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
    Host (IP_ADDR) appears to be up ... good.
    Initiating UDP Scan against (IP_ADDR)
    The UDP Scan took 4 seconds to scan 1453 ports.
    Interesting ports on (IP_ADDR):
    (The 1453 ports scanned but not shown below are in state: closed)

    Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds

    Ce qui montre qu'avec Esafe , la sécurité semble bonne en UDP mais aucune trace dans la log ! C'est un résultat moyen.

  5. Le test Leaktest : Esafe détecte le démarrage de Leaktest (idem Netbus) et si vous ne l'y autorisez pas il lui est impossible de se connecter. C'est un bon résultat.

  6. Esafe 3.0 consomme jusqu'à 1% de CPU et 3,6 Mo de mémoire en fonctionnement normal, 3,9 Mo en pointe.

  7. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Esafe ne détecte pas le changement. Le troyen est capable de se connecter. C'est un mauvais résultat.

  8. Le test statefull : Non réalisé

E - Avantages 
  1. Simple à installer.

  2. Son prix !

F - Inconvénients
  1. Aucune protection de base, à renforcer d'urgence !!! Peut être un problème de compatibiltié système ?

  2. Esafe est incapable de différencier une interface connectée à Internet d'une interface réseau local.

  3. Aucune trace dans les logs (d'ailleurs où sont elles ?) ni aucune fenêtre d'avertissement !!!

  4. Esafe desktop génère un bug lors de la fermeture de IE 5.01 se manifestant sous la forme d'une fenêtre : "Erreur mémoire à l'adresse..."

  5. Le paramétrage avancé est on ne peut plus difficile à appréhender pour un novice ou sujet à erreur d'interprétation.

G - Améliorations possibles
  • Corriger le problème d'absence de filtrage.

  • Améliorer l'aide (trop fouilli, sans réponses sur comment résoudre un problème).

  • Améliorer l'interface (la simplifier).

H - Conclusion 

Outil pouvant devenir intéressant , cependant ses fonctionnalités de firewall sont inexistantes.

Evaluation :

  • Installation (2) : 10/20

  • Configuration, Interface graphique (3) : 8/20

  • Sécurité filtrage (5) : 0/20

  • Sécurité complémentaire (3) : 5/20

  • Utilisation mémoire et CPU du logiciel (2) : 12/20

  • Import/Export de la configuration (2) : 0/20

  • Aide, FAQ (2) : 5/20

  • Internationalisation du produit (1) : 15/20

Total : 5,4 / 20

Note : Ce résultat peu être modifié selon la version logicielle, lors de l'ajout de nouveaux critère, la modification de leur importance ou de leur contenu et mode d'évaluation.

I - Références
  1. Nmap - Network mapper, un outil très efficace pour scanner et tester l'activité réseau -
    http://www.insecure.org/nmap

  2. Netbus Pro - Programme de contrôle à distance souvent utilisé comme outil d'attaque pour contrôler un PC distant.
    http://www.netbus.org/
    download

  3. Esafe firewall
    http://www.esafe.com/

  4. Leaktest - Petit logiciel de test réalisé par Steve Gibson afin d'éprouver les firewalls les plus répandus (et les autres). Il fait une simple connection ftp standard censée simuler l'envoi d'informations personnelles à votre insu, voire un mécanisme simple de prise de contrôle à distance en mode opposé (oups).
    http://grc.com/
    download

Valid HTML 4.01!Valid CSS!