OUTPOST Pro v2.1

Shareware : info & download de la version d'essai 30 jours : http://www.agnitum.com ou dans la section programmes de ce site. Multilingue.

Installation

Désinstaller et supprimer toute trace de firewalls précédemment installés en suivant les instructions données sur la page Kerio et redémarrer avant d'installer.  Désactiver l'antivirus.

Configuration

Outpost Pro v2 installe des règles de base pour plusieurs applications courantes et configure automatiquement le réseau local.  Tout se règle dans les options. Ne pas oublier de protéger vos réglages par un mot-de-passe.

Onglet Applications

Cliquer Composants... et choisir Paranoïaque pour un filtrage optimal - Ne mettre aucune application dans Applications fiables et mettre Explorer.exe dans les Applications bloquées de même que les modules Spywares et adwares si vous utilisez ce genre de saletés.

Le bouton Editer permet de modifier les règles de l'application en les éditant manuellement ou en utilisant un des presets en fonction de l'application, de toujours la bloquer. Ne jamais choisir toujours faire confiance à cette application. Les règles par applications sont lues de haut en bas. Utiliser les boutons Monter ou descendre pour mettre votre nouvelle règle en place.

Concernant votre client Mail, modifier la règle par défaut HTTP connexion en partance TCP pour le refuser.

Onglet Système

Configuration  LAN : est configuré automatiquement pour le partage

ICMP : laisser le réglage par défaut

Type de réponse : Furtive pour être en stealth mode

Règles générales pour les applications et le Système : Allow DNS resolving Editer Où l'hôte distant spécifié est et entrer vos serveurs DNS.

Onglet Politiques Outpost

Cocher Assistant de règles

Onglet Plug-Ins

C'est ici que vous allez pouvoir régler les différents plug-ins pour plus de sécurité et de confidentialité.

Attack Detection : Normal et les 3 cases cochées

Attachments filter : Je n'utilise pas pas ce plugin : inutile si Internet est à jour et un Antivirus performant et à jour.

Active Content Filtering : Le plus important point de vue confidentialité

Pour les pages Web et mails, News : selon vos préférences.  Si vous utilisez le paramétrage IE conseillé sur ce site : tout activer SAUF Referers Désactiver - les popup étant filtrés par InternetExplorer SP2 ou la barre Google

Content Filtering : je n'utilise pas ce plug-in, intéressant dans le cadre du contrôle parental, il permet de bloquer les sites spécifiés ou des sites contenant les mots spécifiés.

Domaine Name Cache : Laisser les paramètres par défaut

Advertisement Blocking :

Chaîne htlm : cocher Activer le blocage HTLM de la publicité.  Télécharger AGNIS for Outpost (mise à jour régulière) - le décompresser dans un dossier au choix, double-clic sur l'icône de la page et indiquer le chemin du fichier ag-ads.ctl et éventuellement aussi du fichier adult.ctl (pub porno)

Taille d'image : rajouter Largeur 1 Hauteur 1, 1x2 et 2x1 pour filtrer les webbugs.

TIPS AND TWEAKS

TIP Client Mail :

Dans les règles de votre client courrier OE ou autre : Par exemple Outlook Express, Editer\Modifier les règles.... Outlook Express HTTP connection :  cliquez Modifier Où le port distant spécifié est Décocher - Action Refuser.  Evite de valider votre adresse chez les spammers à l'ouverture des messages htlm entre autres. Ne pas modifier cette règle si vous avez un compte Hotmail ou Messenger configuré avec OE : ils utilisent un serveur HTTP.

TIP sécurité renforcée pour éviter certains leaks présents et à venir :

Ouvrir avec un éditeur de texte x:\Program Files\Agnitum\Outpost Firewall\preset.lst et rajouter sous la première règle :

[Allow DNS to ISP]
DefaultState: 1
RuleName: Allow DNS to ISP
Protocol: UDP
RemotePort: 53
RemoteHost: xxx.xxx.xxx.xxx, yyy.yyy.yyy.yyy (x* et y* étant vos deux serveurs DNS)
AllowIt

A l'onglet Système Règles Générales pour les Applications Système\Configuration Décocher Allow DNS Resolving TCP et UDP

A l'onglet Application Pour chacune des applications partiellement autorisées, cliquez Editer\Création de règles en utilisant la préconfiguration : une nouvelle possibilité est offerte Allow DNS to ISP : cliquer pour la rajouter et ensuite remontez cette nouvelle règle en première position.

Aucune nouvelle application, licite ou non ne pourra désormais avoir accès au Web sans que vous la rajoutiez, une boîte d'alerte apparaîtra vous permettant un contrôle accru sur l'accès à Internet.

A l'onglet Système Règles Générales pour les Applications Système\Configuration Créez une nouvelle règle Deny unknown protocols     where the specified protocol is unknown protocol Block it.  Cette règle permet de bloquer la plupart des DoS attacks sans devoir créer de règles supplémentaires selon le type d'attaque, teardrop, nuke, etc...

Prévenir l'exploit mshta :

Cet exploit permet d'installer et d'exécuter à distance une application sur votre PC !

Ajouter dans les applications bloquées MSHTA.EXE (le chemin est X:\WINDOWS\system32\mshta.exe)

Liste de ports à autoriser pour certaines applications types (Messenger, serveurs de jeux,etc) : http://www.practicallynetworked.com/sharing/app_port_list.htm

Création de règles à la carte : http://www.pcflank.com/fw_rules_db.htm

Le Forum agnitum (en Anglais) : OutpostFirewall