OUTPOST Pro v2.1
Shareware : info & download de la version d'essai 30 jours : http://www.agnitum.com ou dans la section programmes de ce site. Multilingue.
Installation
Désinstaller et supprimer toute trace de firewalls précédemment installés en suivant les instructions données sur la page Kerio et redémarrer avant d'installer. Désactiver l'antivirus.
Configuration
Outpost Pro v2 installe des règles de base pour plusieurs applications courantes et configure automatiquement le réseau local. Tout se règle dans les options. Ne pas oublier de protéger vos réglages par un mot-de-passe.
Onglet Applications
Cliquer Composants... et choisir Paranoïaque pour un filtrage optimal - Ne mettre aucune application dans Applications fiables et mettre Explorer.exe dans les Applications bloquées de même que les modules Spywares et adwares si vous utilisez ce genre de saletés.
Le bouton Editer permet de modifier les règles de l'application en les éditant manuellement ou en utilisant un des presets en fonction de l'application, de toujours la bloquer. Ne jamais choisir toujours faire confiance à cette application. Les règles par applications sont lues de haut en bas. Utiliser les boutons Monter ou descendre pour mettre votre nouvelle règle en place.
Concernant votre client Mail, modifier la règle par défaut HTTP connexion en partance TCP pour le refuser.
Onglet Système
Configuration LAN : est configuré automatiquement pour le partage
ICMP : laisser le réglage par défaut
Type de réponse : Furtive pour être en stealth mode
Règles générales pour les applications et le Système : Allow DNS resolving Editer Où l'hôte distant spécifié est et entrer vos serveurs DNS.
Onglet Politiques Outpost
Cocher Assistant de règles
Onglet Plug-Ins
C'est ici que vous allez pouvoir régler les différents plug-ins pour plus de sécurité et de confidentialité.
Attack Detection : Normal et les 3 cases cochées
Attachments filter : Je n'utilise pas pas ce plugin : inutile si Internet est à jour et un Antivirus performant et à jour.
Active Content Filtering : Le plus important point de vue confidentialité
Pour les pages Web et mails, News : selon vos préférences. Si vous utilisez le paramétrage IE conseillé sur ce site : tout activer SAUF Referers Désactiver - les popup étant filtrés par InternetExplorer SP2 ou la barre Google
Content Filtering : je n'utilise pas ce plug-in, intéressant dans le cadre du contrôle parental, il permet de bloquer les sites spécifiés ou des sites contenant les mots spécifiés.
Domaine Name Cache : Laisser les paramètres par défaut
Advertisement Blocking :
Chaîne htlm : cocher Activer le blocage HTLM de la publicité. Télécharger AGNIS for Outpost (mise à jour régulière) - le décompresser dans un dossier au choix, double-clic sur l'icône de la page et indiquer le chemin du fichier ag-ads.ctl et éventuellement aussi du fichier adult.ctl (pub porno)
Taille d'image : rajouter Largeur 1 Hauteur 1, 1x2 et 2x1 pour filtrer les webbugs.
TIPS AND TWEAKS
TIP Client Mail :
Dans les règles de votre client courrier OE ou autre : Par exemple Outlook Express, Editer\Modifier les règles.... Outlook Express HTTP connection : cliquez Modifier Où le port distant spécifié est Décocher - Action Refuser. Evite de valider votre adresse chez les spammers à l'ouverture des messages htlm entre autres. Ne pas modifier cette règle si vous avez un compte Hotmail ou Messenger configuré avec OE : ils utilisent un serveur HTTP.
TIP sécurité renforcée pour éviter certains leaks présents et à venir :
Ouvrir avec un éditeur de texte x:\Program Files\Agnitum\Outpost Firewall\preset.lst et rajouter sous la première règle :
[Allow DNS to ISP]
DefaultState: 1
RuleName: Allow DNS to ISP
Protocol: UDP
RemotePort: 53
RemoteHost: xxx.xxx.xxx.xxx, yyy.yyy.yyy.yyy (x* et y* étant vos deux serveurs
DNS)
AllowIt
A l'onglet Système Règles Générales pour les Applications Système\Configuration Décocher Allow DNS Resolving TCP et UDP
A l'onglet Application Pour chacune des applications partiellement autorisées, cliquez Editer\Création de règles en utilisant la préconfiguration : une nouvelle possibilité est offerte Allow DNS to ISP : cliquer pour la rajouter et ensuite remontez cette nouvelle règle en première position.
Aucune nouvelle application, licite ou non ne pourra désormais avoir accès au Web sans que vous la rajoutiez, une boîte d'alerte apparaîtra vous permettant un contrôle accru sur l'accès à Internet.
A l'onglet Système Règles Générales pour les Applications Système\Configuration Créez une nouvelle règle Deny unknown protocols where the specified protocol is unknown protocol Block it. Cette règle permet de bloquer la plupart des DoS attacks sans devoir créer de règles supplémentaires selon le type d'attaque, teardrop, nuke, etc...
Prévenir l'exploit mshta :
Cet exploit permet d'installer et d'exécuter à distance une application sur votre PC !
Ajouter dans les applications bloquées MSHTA.EXE (le chemin est X:\WINDOWS\system32\mshta.exe)
Liste de ports à autoriser pour certaines applications types (Messenger, serveurs de jeux,etc) : http://www.practicallynetworked.com/sharing/app_port_list.htm
Création de règles à la carte : http://www.pcflank.com/fw_rules_db.htm
Le Forum agnitum (en Anglais) : OutpostFirewall