Firewall Net tests, installation & configuration
FireWall Net - Guide installation et configuration des Firewalls
 
 

Tests du firewall Freedom

" Tests " Fonctionnalités " Prix " Résultats " Avantages " Inconvénients " Améliorations " Conclusion " Références "

A - Description des tests

Les critères de choix pour un firewall personnel sont :

  • Efficacité des protections : pénétration, troyens, surveillance des points faibles, dénis de service.

  • Efficacité de la détection d'intrusion : minimum d'identification positives erronées, alertes sur les attaques dangereuses.

  • Interface utilisateur : facilité d'utilisation, simplicité, qualité de l'aide en ligne, complémentarité de l'interface avec votre façon d'utiliser votre PC.

  • Prix.

Comment les tests ont-ils été réalisés ?

  1. Simple ping et tentative d'utilisation des partages réseau de et à partir de l'ordinateur de test.

  2. Installation d'un outil utilisé comme troyen, bien connu et performant (Netbus Pro v2.1 [2]) sur un port non standard de l'ordinateur de test et tentatives d'accès à partir d'un système distant.

  3. Un scan nmap [1] a été réalisé et comparé au scan nmap fait sans firewall (nmap ST -P0 -O IP_ADDR).

  4. Un test utilisant Leaktest [4] a été réalisé.

  5. Un test avec Leaktest [4] a été réalisé.

  6. On vérifie les ressources système utilisées par le firewall pendant les tests (au cas où).

  7. On essaie de lancer une version modifiée de IEXPLORE.EXE (C:\Program Files\Internet Explorer\IEXPLORE.EXE ) pour vérifier si le firewall détecte le problème.

  8. Tests (avec nmap [1]) pour savoir si le firewall gère les contextes (statefull) ou est filtrant uniquement (filtering).

NB : Ces tests n'ont pas vocation à être exhaustifs bien au contraire. Cependant l'objectif reste de vérifier que le logiciel testé offre un minimum (ou non) de sécurité pour un usage personnel (à ne pas confondre avec l'usage professionnel).

Voir les résultats des tests.

B - Fonctionnalités du produit

Le firewall Freedom 2.01b [3] comporte les fonctionnalités suivantes :

  • Beaucoup des outils (qui n'est pas sans rappeller ceux d'atguard) : filtres ad, filtres email et remplissage de formulaires (http).

  • Possibilité d'autoriser/interdire à des applications de se connecter à internet.

  • Taille du fichier à télécharger : 3,1 Mo

C - Tarifs

Gratuit pour un usage personnel (à domicile).

D - Résultats des tests de sécurité
  1. Ping : Impossible si vous décochez "Allow pings to your machine" dans "Advanced Preferencies" de freedom. C'est un bon résultat.

  2. Test Netbus : Freedom 2.01b détecte le démarrage du serveur Netbus, si vous ne l'autorisez pas, Netbus signalera un problème a propos de "busy port" (ports occupés). Les connexions au serveur Netbus sont impossible. C'est un bon résultat.

  3. Un scan nmap sans Freedom (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) :

    $ nmap -v -sT -P0 -O IP_ADDR

    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating TCP connect() scan against (IP_ADDR)
    Adding TCP port 445 (state open).
    Adding TCP port 135 (state open).
    Adding TCP port 1025 (state open).
    Adding TCP port 913 (state open).
    Adding TCP port 139 (state open).

    The TCP connect scan took 0 seconds to scan 1523 ports.

    For OSScan assuming that port 135 is open and port 1 is closed and neither are firewalled

    Interesting ports on (IP_ADDR):
    (The 1518 ports scanned but not shown below are in state: closed)
    Port State Service
    135/tcp open loc-srv
    139/tcp open netbios-ssn
    445/tcp open microsoft-ds
    913/tcp open unknown
    1025/tcp open listen

    TCP Sequence Prediction: Class=random positive increments
    Difficulty=6634 (Worthy challenge)

    Sequence numbers: 747E9CE8 747F63FC 74800BF5 7480E3FE 7481BC4F 7482B3B2

    Remote operating system guess: Windows 2000 RC1 through final release

    Nmap run completed -- 1 IP address (1 host up) scanned in 10 seconds

    Oups, il vaudrait mieux avoir un bon firewall pour se protéger !

    Un scan nmap TCP avec Freedom 2.01b (sur un OS Win 2000 avec une configuration "standard", c'est-à-dire NetBios actif etc.) avec les options Enable DHCP, Enable RPC et Enable Ident cochées donne des évènements dans la log, ce qui est un bon résultat en matière de détection :

    $ nmap -v -sT -P0 -O IP_ADDR
    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating TCP connect() scan against (IP_ADDR)
    Adding TCP port 135 (state open).
    The TCP connect scan took 648 seconds to scan 1523 ports.
    For OSScan assuming that port 135 is open and port 67 is closed and neither are firewalled
    Interesting ports on (IP_ADDR):
    (The 1519 ports scanned but not shown below are in state: filtered)
    Port State Service
    67/tcp closed bootps
    68/tcp closed bootpc
    113/tcp closed auth
    135/tcp open loc-srv

    TCP Sequence Prediction: Class=random positive increments
    Difficulty=14685 (Worthy challenge)

    Sequence numbers: 774E9648 774F1714 774FDFBA 7750C00C 7751F39E 7752BCD3
    Remote operating system guess: Windows 2000 RC1 through final release

    Nmap run completed -- 1 IP address (1 host up) scanned in 648 seconds


    Ce qui montre qu'avec ces options de Freedom trop de ports restent ouverts et accessibles bien que les tentatives d'accès soient tracées. Il reste d'ailleurs possible de déterminer de quel système d'exploitation il s'agit. C'est un mauvais résultat.

    Un scan nmap TCP avec Freedom 2.01b (sur un OS Win 2000 avec une configuration "standard", c'est-à-dire NetBios actif etc.) avec les options Enable DHCP, Enable RPC et Enable Ident décochées donne des évènements dans la log, ce qui est un bon résultat en matière de détection :

    $ nmap -v -sT -P0 -O IP_ADDR

    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating TCP connect() scan against (IP_ADDR)
    The TCP connect scan took 350 seconds to scan 1523 ports.
    Warning: No TCP ports found open on this machine, OS detection will be MUCH less reliable
    Interesting ports on (IP_ADDR):
    (The 1520 ports scanned but not shown below are in state: filtered)
    Port State Service
    67/tcp closed bootps
    68/tcp closed bootpc
    1127/tcp closed supfiledbg

    Too many fingerprints match this host for me to give an accurate OS guess TCP/IP fingerprint:
    T5(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
    T6(Resp=Y%DF=N%W=0%ACK=O%Flags=R%Ops=)
    T7(Resp=Y%DF=N%W=0%ACK=S++%Flags=AR%Ops=)
    PU(Resp=N)
    Nmap run completed -- 1 IP address (1 host up) scanned in 375 seconds


    Ce qui montre qu'avec ces options de Freedom certains ports restent ouverts et accessibles et que les tentatives d'accès sont tracées. In'est plus possible de déterminer de quel système d'exploitation il s'agit. C'est un résultat moyen.

    Il est recommandé qu'au minimum vous (si vous ne voulez vraiment pas utiliser un vrai firewall) sélectionniez ces options pour avoir un minimum de sécurité.

  4. Un scan nmap UDP avec Freedom (sur un OS Win 2000 avec une configuration "standard", c'est à dire NetBios actif etc.) donne des évènements enregistrés dans la log, et dans ce cas la protection semble efficace :

    $ nmap -v -sU -P0 IP_ADDR

    Starting nmap V. 2.53 by [email protected] ( www.insecure.org/nmap/ )
    Initiating FIN,NULL, UDP, or Xmas stealth scan against (IP_ADDR)
    The UDP or stealth FIN/NULL/XMAS scan took 1744 seconds to scan 1448 ports.
    (no udp responses received -- assuming all ports filtered)
    All 1448 scanned ports on (IP_ADDR) are: filtered
    Nmap run completed -- 1 IP address (1 host up) scanned in 1744 seconds

    Ce qui montre qu'avec Freedom , la sécurité semble bonne en UDP. C'est un bon résultat.

  5. Le test Leaktest : Freedom détecte le démarrage de Leaktest (idem à Netbus), mais il ne peut pas se connecter si vous ne l'y autorisez pas. C'est un bon résultat.

  6. Freedom utilise jusqu'à 99 % de CPU pendant les scans intensifs. En fonctionnement normal il utilise jusqu'à 4 % de CPU. L'utilisation mémoire est de 7 Mo, et jusqu'à 13,3 Mo en pointe.

  7. Le test de substitution : (vous pouvez le réaliser vous même par exemple : vous remplacez Iexplorer.exe avec leaktest.exe - celui-là même - en renommant ce dernier et en l'exécutant). Si Freedom avait autorisé le logiciel initial à se connecter , il autorise au cheval de troie de se connecter, le résultat de ce test est mauvais.

E - Avantages 
  1. Freedom peut être configuré pour ignorer les ping (de tout origine).s.

  2. Ferme certains ports inutiles.

  3. Permet d'intedire certaines applications.

 

F - Inconvénients
  1. Freedom ne fait pas de différence entre le réseau local et la connexion internet.

  2. Le processus d'installation et d'enregistrement pourrait être vraiment plus rapide et plus simple.
  3. Les logs sont illisibles quand il y a du trafic réseau (défilement de fenêtre).
  4. Freedom est totalement incompatible avec le Firewall Conseal (génère un écran bleu de la mort).

G - Améliorations suggérées
  • Améliorer le processus d'installation (plus raide !).

  • Améliorer les logs.

  • Améliorer la sécurité !!!

  • Améliorer la compatibilité (trops d'avertissements à propos d'autres firewalls).

  • Internationalisation du logiciel.

H - Conclusion 

Une bonne idée, qui nécessite beaucoup plus de sécurité et de travail pour être vraiment utilisable. Certains utilisateurs pourront apprécier le filtrage de la publicité.

Evaluation :

  • Installation (2) : 5/20

  • Configuration, Interface graphique (3) : 10/20

  • Sécurité filtrage (5) : 10/20

  • Sécurité complémentaire (3) : 0/20

  • Utilisation mémoire et CPU du logiciel (2) : 10/20

  • Import/Export de la configuration (2) : 0/20

  • Aide , FAQ (2) : 10/20

  • Internationalisation du produit (1) : 0/20

Total : 6,5 / 20

Note : Ce résultat peu être modifié selon la version logicielle, lors de l'ajout de nouveaux critère, la modification de leur importance ou de leur contenu et mode d'évaluation.

I - Références
  1. Nmap - Network mapper, un outil très efficace pour scanner et tester l'activité réseau -
    http://www.insecure.org/nmap

  2. Netbus Pro - Programme de contrôle à distance souvent utilisé comme outil d'attaque pour contrôler un PC distant.
    http://www.netbus.org/
    download

  3. Zero knowledge Freedom
    http://www.freedom.net

  4. Leaktest - Petit logiciel de test réalisé par Steve Gibson afin d'éprouver les firewalls les plus répandus (et les autres). Il fait une simple connection ftp standard censée simuler l'envoi d'informations personnelles à votre insu, voire un mécanisme simple de prise de contrôle à distance en mode opposé (oups).
    http://grc.com/
    download

Valid HTML 4.01!Valid CSS!