Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


4 minutes pour survivre

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
11.02.2015 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour - Moyenne de l'année 2014

Sans pare-feu, il ne vous reste que 4 minutes pour survivre sur l'Internet.

Assiste.com :

Windows - Quatre minutes pour survivreWindows - Quatre minutes pour survivreWindows - Quatre minutes pour survivre

Cet article, important, alarmiste, doit vous convaincre de la nécéssité impérieuse d'installer un pare-feu et de le choisir judicieusement.

Ne vous connectez pas à l'Internet avant d'avoir activé, au moins, le pare-feu de Windows, le temps de télécharger un pare-feu du commerce.
Activer le pare-feu Windows

Lorsque vous démarrez Windows 10 pour la première fois :

  • Windows Defender (l'antivirus de la société Microsoft) est activé et protège votre PC. Ce n'est pas le meilleur antivirus sur le marché, loin s'en faut, mais il est gratuit et fait le job dans la limite de ses compétences. Il se désactive automatiquement si vous installez une autre application antivirus.
  • Le pare-feu Windows (le pare-feu de la société Microsoft) est activé et protège votre PC. Ce n'est pas le meilleur antivirus sur le marché, loin s'en faut, mais il est gratuit et fait le job dans la limite de ses compétences. Il se désactive automatiquement si vous installez un autre pare-feu.

Ne cherchez pas :

  • Il n'y a pas, dans Windows, d'équivalent au pare-feu d'origine trouvé dans Linux, IPTables (Netfilter). On peut parler de wipfw (Windows IP firewall) mais le paramétrage de cet outil n'est pas du tout à la portée de tous.
  • Il n'y a pas, dans Windows, de véritable pare-feu natif. Le pare-feu applicatif livré avec Windows n'est qu'un demi pare-feu (pare-feu entrant seulement).
Les panoplies de logiciels de sécurité que l'utilisateur très averti choisi un par un tendent à disparaître au profit de solutions "tout-en-un". Une "suite" logiciel, comme Kaspersky Total Security, ou Bitdefender total Security est un très bon choix.

Les autres solutions sont :

  • Un pare-feu "matériel" (solution onéreuse distinée au monde de l'entreprises)
  • Un PC sous Linux avec IPTables en frontal de votre PC (ou de votre réseau local, qu'il soit sous Windows, sous Linux ou hétérogène). Solution onéreuse et "volumineuse" + manipulation de IPTables même si un interface graphique existe)
  • Un modem routeur (plus cher qu'un pare-feu applicatif - masque votre adresse IP et vos ports - n'est pas la fonction première d'un modem - mises à jour à suivre fréquemment)
Sans pare-feu (firewall) et sans application des correctifs connus aux failles de sécurité, vous avez moins de 4 minutes pour survivre.

La durée moyenne du temps qui s'écoule entre le moment où un ordinateur se connecte à l'Internet et le moment de la détection d'un scan de ses ports, est mesurée à moins de 4 minutes. Si le scan est le fait d'un cybercriminel et si l'ordinateur n'est pas à jour (il comporte donc des failles de sécurité), l'ordinateur est immédiatement pénétré.

Votre chance de survie sur le Net, sans avoir installé un pare-feu (firewall) est donc infime. Au-delà de 4 minutes, votre ordinateur a de fortes chances d'être transformé en zombi, utilisé à votre insu pour des activités crapuleuses dans un botnet, vos données sont espionnées, modifiées, effacées, les informations vous concernant (personne physique ou morale), sont exploitées, revendues... Votre ordinateur peut être utilisé pour lancer des attaques contre d'autres ordinateurs et votre responsabilité juridique serait engagée - vous n'êtes pas une victime de l'attaque cybercriminelle - vous pouvez être poursuivi pour complicité à cause de votre négligeance à protéger votre outil et l'avoir laissé accessible à quelqu'un d'autre (comme si vous aviez laissé traîner une arme, sans l'enfermer).

Mises à jour de Windows et des applications.
Microsoft et les éditeurs de logiciels publient sans arrêt des correctifs aux failles de sécurité. Mais, la version de Windows livrée avec votre ordinateur tout neuf a toujours plusieurs mois de retard dans l'application de ces correctifs. Suivre, immédiatement, tous les points de ce mémo à toujours avoir sous la main :
Entretien périodique d'un PC sous Windows

Windows - un système ouvert
Pour des raisons historiques (critiquables ou défendables - là n'est pas le débat), Windows est un système ouvert par défaut, beaucoup trop ouvert. Il convient impérativement d'installer un pare-feu (firewall) avant d'aller sur le Net pour faire les mises à jour de sécurité. Les connexions rapides à l'Internet (ADSL, Câble...) et les connexions de longues durées favorisent ces risques de pénétration à votre insu (déconnectez-vous chaque fois que vous n'en avez pas besoin en retirant le câble réseau ou en coupant la WiFi (avec son bouton physique WiFi On / WiFi Off sur l'ordinateur).

Survivre le premier jour - le pare-feu de Windows :
Le temps de télécharger un premier pare-feu, lors de votre première connexion, est supérieur au temps que mettra un pirate ou un parasite à pénétrer votre ordinateur. De très bons scanners de failles de sécurité, y compris dans le monde gratuit et Open Source, sont utilisés par les directeurs de la sécurité des systèmes d'informations, pour sécuriser leurs réseaux, mais les cybercriminels, les pirates et gangs maffieux du Net utilisent les mêmes outils, à la recherche automatique de connexions ouvertes et non sécurisées, à raison de plusieurs millions à la minute. On activera donc le pare-feu interne de Windows (qui est, sous Windows XP et Vista, un demi pare-feu (entrant (inbound)) uniquement, et un pare-feu complet dans les versions suivantes de Windows), le temps de télécharger un vrai pare-feu complet ainsi que les recommandations du Kit de sécurité puis on le désactivera pour laisser la place aux outils téléchargés une fois ceux-ci installés.

  • Sans pare-feu (firewall), survie inférieure à 4 minutes !
    4_minutes_pour_survivre.html

  • Moins de 4 minutes pour pénétrer et compromettre un ordinateur sans pare-feu (firewall)
    http://www.avantgarde.com

  • Durée de survie très inférieure à 4 minutes sans pare-feu (firewall)
    http://assiste.forum.free.fr

  • 20 minutes sur la toile suffisent pour être infecté
    http://www.vulnerabilite.com/survival-time-actualite-20040823110657.html

  • Unpatched PCs compromised in 20 minutes
    http://news.zdnet.com/2100-1009_22-5313402.html
    http://www.news.com/2100-7349_3-5313402.html

  • After 15 minutes mydoom and bagel had probed the IP, and sasser had hit at 20 minutes
    http://isc.sans.org/diary.html?storyid=238

  • Survival Time for Unpatched Systems Cut by Half
    http://it.slashdot.org/article.pl?sid=04/08/17/1347214&tid=172

  • Amélioration : le temps de survie double et passe à 40 minutes !
    http://blog.washingtonpost.com/securityfix/2005/06/windows_survival_time_on_the_r.html

  • Temps de survie inférieur à 16 minutes
    http://www.crn.com/security/29107625

  • Sans Institute - Internet Storm Center - ISC - Survival time
    http://isc.sans.edu/survivaltime.html
    Ce site fait un suivi et permet de générer des graphiques sur une période donnée pour des types d'attaques données. Le temps est mesuré entre le moment de l'ouverture d'une connexion et le moment de la détection d'un scan de ports. Si le système n'est pas protégé par un pare-feu et n'est pas totalement à jour de l'application de tous les correctifs connus aux failles de sécurités, et si la scan de ports est le fait d'un cybercriminel, l'ordinateur est pénétré, en moyenne, en 4 minutes.


    On observera que le temps moyen de survie ne s'améliore absolument pas, voire se dégrade malgré la pénétration de Windows 7 et son fonctionnement en mode utilisateur (sans augmentation de privilèges vers les privilèges d'administration - avec l'UAC ( User Account Control (Contrôle de compte utilisateur))).

    Ceci est dû à l'immense complexité des logiciels et de leurs grands nombre de failles de sécurité. Ceci est aussi dû à la baisse de vigilance des utilisateurs qui se croient à l'abri derrière un antivirus et un pare-feu, principalement ceux de Microsoft qui ne sont pas du tout à la hauteur de produits commerciaux comme Kaspersky.

    Moyenne des délais entre le moment d'une connexion à l'Internet et le moment où un scan de ports est détecté, depuis 2003. Ces moyennes sont très inférieures au temps nécessaire pour télécharger un correctif à une faille de sécurité ou un utilitaire de sécurité. Avant de faire quoi que ce soit, et tant que vous n'avez pas de pare-feu, activez au moins le pare-feu de Windows :

    2003 - Scans des ports détectés en moyenne entre 5,0 à 15,0 minutes
    2004 - Scans des ports détectés en moyenne entre 2,5 à 04,5 minutes
    2005 - Scans des ports détectés en moyenne entre 2,0 à 07,5 minutes
    2006 - Scans des ports détectés en moyenne entre 3,0 à 05,0 minutes
    2007 - Scans des ports détectés en moyenne entre 0,5 à 06,0 minutes
    2008 - Scans des ports détectés en moyenne entre 2,0 à 07,5 minutes
    2009 - Scans des ports détectés en moyenne entre 3,5 à 05,0 minutes
    2010 - Scans des ports détectés en moyenne entre 2,5 à 06,5 minutes
    2011 - Scans des ports détectés en moyenne entre 5,5 à 09,0 minutes
    2012 - Scans des ports détectés en moyenne entre 3,5 à 06,0 minutes
    2013 - Scans des ports détectés en moyenne entre 0,5 à 04,0 minutes

    Nota : sur ces graphiques, les pics sont des anomalies des sondes de mesure, sans signification.

    Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
    Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2003
    La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
    Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 3,5 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 3,5 minutes
    L'année 2004 est l'année du début des notions de RootKits dans le monde Windows
    et des attaques en zombification et constitution des botnet.

    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 5 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 5 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 4 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 4 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 5 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 5 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 5 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 5 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 4 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 4 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 4 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 4 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 4 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 4 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 4,5 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 4,5 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 3 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 3 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time

    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
ou par des sondages (scans) de failles de sécurité,
un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.
Temps moyen de survie sous Windows, sans pare-feu : 3 minutes - Sans Institute - Internet Storm Center - ISC - Survival time
    Temps moyen entre deux sondages (scans) d'adresse IP et de port, sous Microsoft Windows.
    Si vous supposez que la plupart de ces sondages (scans) sont générés par des vers qui tentent de se propager
    ou par des sondages (scans) de failles de sécurité,
    un système non patché, et sans EMET, serait infecté dans cette moyenne de temps, lors d'un tel sondage.

    Temps moyen de survie sous Windows, sans pare-feu : 3 minutes
    Sans Institute - Internet Storm Center - ISC - Survival time


Cat?gorisation des portsCatégorisation des portsCat?gorisation des ports

Ci-dessous, le tableau des ports (portes) surveillés et des applications à l’écoute derrière ces ports. Il y a 65536 ports dans Windows, numérotés de 0 à 65535. Certains ports sont universellement utilisés, tous systèmes d’exploitation confondus, pour des applications (des services) universelles, même si nous nous intéressons à Windows sur cette page. Toutefois, si une application (un service) est plus souvent utilisé sur un système d'exploitation spécifique, ou si des tentatives d’exploitation de failles de sécurité (des attaques « actuellement actives »dans la nature » - « In the Wild » - « WildList »)) dans ce service visent un OS spécifique, ils seront classés, dans la colonne « Catégorie », sous le nom unique de l’OS principalement ciblé par l’attaque.

Par exemple, les serveurs « ssh » sont disponibles pour Windows et Unix. La plupart des scan « ssh » sont à la recherche de mots de passe faibles, et non pas de failles dans une implémentation particulière de « ssh ». Toutefois, la plupart des installations Unix active « ssh » par défaut, tandis que pour Windows, il s'agit d'un add-on fourni par une tierce partie. Les attaques « ssh » réussies concernent des exploits majoritairement, et de très loin, dirigés contre UNIX. En conséquence, le port 22 est attribué à «Unix» dans le tableau suivant. Les attributions de port peuvent changer au fil du temps.
Les catégories :

  • Notées « Windows » - Ports spécifiquement utilisés par Windows : (partage de fichiers, par exemple)
  • Notées « Unix » - Ports spécifiquement utilisés par Unix : (par exemple dns, ssh)
  • Notées « Applications » - Applications (services) utilisées sur différents systèmes d'exploitation et dont les exploitations des vulnérabilités touchent tous les systèmes.
  • Notées « P2P » - : rémanences « P2P » et autres faux positifs
  • Backdoors : Ces ports sont fréquemment utilisés pour maintenir ouverts des portes dérobées (mais un système doit avoir été, préalablement, infecté par un cheval de Troie ou un vers ou un virus afin de devenir vulnérable.
Port Service Nom Catégorie
21 ftp File Transfer [Control] Application
22 ssh SSH Remote Login Protocol Unix
25 smtp Simple Mail Transfer Application
42 name Host Name Server Windows
53 domain Domain Name Server Unix
80 www World Wide Web HTTP Application
111 sunrpc portmapper rpcbind Unix
113 auth ident tap Authentication Service Application
135 epmap DCE endpoint resolution Windows
137 netbios-ns NETBIOS Name Service Windows
138 netbios-dgm NETBIOS Datagram Service Windows
139 netbios-ssn NETBIOS Session Service Windows
443 https HTTP protocol over TLS SSL Application
445 microsoft-ds Win2k+ Server Message Block Windows
515 printer spooler Unix
1025 win-rpc Windows RPC Windows
1026 win-rpc Windows RPC Windows
1027 icq icq instant messanger Windows
1433 ms-sql-s Microsoft-SQL-Server Windows
1434 ms-sql-m Microsoft-SQL-Monitor Windows
2100 amiganetfs amiganetfs Application
2234 directplay DirectPlay P2P
2967 ssc-agent Symantec System Center Windows
3389 ms-term-services MS Terminal Services Windows
4444 CrackDown [trojan] CrackDown Backdoor
4662 eDonkey2000 eDonkey2000 Server Default Port P2P
4672 eMule eMule / eDonkey P2P Software P2P
5554 sasser-ftp [trojan] Sasser Worm FTP Server Backdoor
5900 vnc Virtual Network Computer Application
5901 vnc-1 Virtual Network Computer Display :1 Application
6129 dameware Dameware Remote Admin Windows
6346 gnutella-svc gnutella-svc P2P
6881 bittorrent Bit Torrent P2P P2P
7561 emule E-Mule P2P P2P
7571 emule E-Mule P2P P2P
9898 dabber [trojan] Dabber Worm backdoor Backdoor
10000 BackupExec Veritas Backup Exec Windows
11001 metasys Metasys SCADA
13722 bpjava-msvc BP Java MSVC Protocol SCADA
13724 vnetd Veritas Network Utility SCADA
13782 bpcd VERITAS NetBackup SCADA
13783 vopied VOPIED Protnocol SCADA
18000 biimenu Beckman Instruments Inc. SCADA
20000 Millenium [trojan] Millenium SCADA
44818 rockwell-encap Rockwell Encapsulation SCADA
45678 eba EBA PRISE SCADA
47808 bacnet Building Automation and Control Networks SCADA

RéférencesRéférences" Références "


RessourcesRessources" Ressources "

Sans Institute - Survival time

 Requêtes similairesRequêtes similaires" Requêtes similaires "


Pierre Pinard - Pierre (aka Terdef)
http://assiste.com depuis (since) 1997
pp@assiste.com
Sécurité des ordinateurs et de la navigation Internet (Security of computers and Internet browsing)
Protection contre les cybercriminalités et le côté obscur des nouvelles technologies (Protection against cybercrime and new technologies dirty tricks)
Protection de la vie privée (Protection of privacy)