Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Sans pare-feu, vous avez 4 minutes pour survivre

Sans pare-feu, vous n'avez que 4 minutes pour survivre sur l'Internet, c'est-à-dire moins de temps que vous n'en auriez pour télécharger un patch de sécurité et l'appliquer.

Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet
Carnets de voyage en terres truquées
Bienvenue sur le Web

Ne vous connectez pas à l'Internet avant d'avoir vérifié, dans le « centre de sécurité de Windows », que le pare-feu de Windows (celui qui est livré en standard par Microsoft), soit bien activé.

Le pare-feu de Windows est un pare-feu personnel, un pare-feu pour les versions de Windows tournant sur un appareil personnel.

Le pare-feu de Windows existe sous toutes les versions de Windows, à partir de Windows XP :

  • Ce pare-feu était connu sous le nom de « Pare-feu de connexion Internet » (« Internet Connection Firewall » ou « ICF ») sous :
    • Windows XP Édition familiale
    • Windows XP Professionnel
    • Windows XP Édition familiale Service Pack 1 (SP1)
    • Windows XP Professionnel SP1
  • Sous les versions suivantes de Windows, ce pare-feu est appelé Pare-feu Windows (Windows Firewall) - C'est avec Windows XP SP2 qu'est apparu le « centre de sécurité de Windows ».
    • Windows XP (SP2 et suivants (SP3, SP4)
    • Windows Server 2003
    • Windows Vista
    • Windows 7
    • Windows 8
    • Windows 10

le temps de télécharger un pare-feu du commerce.
Activer le pare-feu Windows

Lorsque vous démarrez Windows 10 pour la première fois :

  • Windows Defender (l'antivirus de la société Microsoft) est activé et protège votre PC. Ce n'est pas le meilleur antivirus sur le marché, loin s'en faut, mais il est gratuit et fait le job dans la limite de ses compétences. Il se désactive automatiquement si vous installez une autre application antivirus.
  • Le pare-feu Windows (le pare-feu de la société Microsoft) est activé et protège votre PC. Ce n'est pas le meilleur pare-feu sur le marché, loin s'en faut, mais il est gratuit et fait le job dans la limite de ses compétences. Il reste actif si vous installez un autre pare-feu (pour des raisons obscures : un pare-feu est profondément incrusté dans un système d'exploitation et voie tout ce qui entre et sort. En d'autres termes, tous les pare-feu sont de formidables outils d'espionnage).

Ne cherchez pas :

  • Il n'y a pas, dans Windows, d'équivalent au pare-feu d'origine trouvé dans Linux, IPTables (Netfilter). On peut parler de wipfw (Windows IP firewall) mais le paramétrage de cet outil n'est pas du tout à la portée de tous.
Les panoplies de logiciels de sécurité que les utilisateurs très avertis choisissaient, un par un (l'antivirus de l'un, la pare-feu d'un autre, l'anti-malware d'un troisième, etc.), tendent à disparaître au profit de solutions « tout-en-un ». Des « suites » logiciel, comme Kaspersky Total Security, ou Bitdefender total Security sont de très bon choix.

Les autres solutions sont :

  • Un pare-feu "matériel" (solution onéreuse distinée au monde de l'entreprises)
  • Un PC sous Linux avec IPTables en frontal de votre PC (ou de votre réseau local, qu'il soit sous Windows, sous Linux ou hétérogène). Solution onéreuse et "volumineuse" + manipulation de IPTables même si une interface graphique existe)
  • Un modem routeur (plus cher qu'un pare-feu applicatif - masque votre adresse IP et vos ports - n'est pas la fonction première d'un modem - mises à jour à suivre fréquemment)
Sans pare-feu (firewall) et sans application des correctifs connus aux failles de sécurité, vous avez moins de 4 minutes pour survivre.

La durée moyenne du temps qui s'écoule entre le moment où un ordinateur se connecte à l'Internet et le moment où est détecté un scan de ses ports, est mesurée à moins de 4 minutes. Si le scan de ports détecte un port ouvert et est le fait d'un cybercriminel, il se poursuit immédiatementet par un scan de faille. Si l'ordinateur n'est pas à jour (il comporte donc des failles de sécurité), la/les failles de sécurité sont immédiatement exploitée(s).

Votre chance de survie sur le Web, sans avoir installé un pare-feu (firewall) est donc infime. Au-delà de 4 minutes, votre ordinateur a de fortes chances d'être transformé en zombi, utilisé à votre insu pour des activités crapuleuses dans un botnet, vos données sont espionnées, modifiées, effacées, les informations vous concernant (personne physique ou morale), sont exploitées, revendues... Votre ordinateur peut être utilisé pour lancer des attaques contre d'autres ordinateurs et votre responsabilité juridique serait engagée - vous n'êtes pas une victime de l'attaque cybercriminelle - vous pouvez être poursuivi pour complicité à cause de votre négligeance à protéger votre outil et l'avoir laissé accessible à quelqu'un d'autre (comme si vous aviez laissé traîner une arme, sans l'enfermer).

Mises à jour de Windows et des applications.

Microsoft et les éditeurs de logiciels publient sans arrêt des correctifs aux failles de sécurité. Mais, la version de Windows livrée avec votre ordinateur tout neuf a toujours plusieurs mois de retard dans l'application de ces correctifs. Suivre, immédiatement, tous les points de ce mémo à toujours avoir sous la main :

4 minutes pour survivre - Windows - un système ouvert : c'est sa force et sa faiblisse

Windows - un système ouvert

Pour des raisons historiques (critiquables ou défendables - là n'est pas le débat), Windows est un système ouvert par défaut (ce qui a énormément contribué à l'essor de la micro-informatique qui n'existerait pas du tout comme nous la connaissons aujourd'hui sans cela), beaucoup trop ouvert. Il convient impérativement d'installer un pare-feu (firewall) avant d'aller sur l'Internet rejoindre le WEB pour la première fois pour faire les premières mises à jour de sécurité. Les connexions rapides à l'Internet (ADSL, Câble, fibre optique, etc.) et les connexions de longues durées favorisent ces risques de pénétration à votre insu (déconnectez-vous chaque fois que vous n'en avez pas besoin en retirant le câble ethernet et en coupant la WiFi (avec son bouton physique WiFi On/Off sur l'ordinateur ou en activant le mode « avion »).

4 minutes pour survivre - Windows - un système ouvert : c'est sa force et sa faiblisse

Le temps de télécharger un premier pare-feu, lors de votre première connexion, est supérieur au temps que mettra un pirate ou un parasite à pénétrer votre ordinateur. De très bons scanners de failles de sécurité, y compris dans le monde gratuit et Open Source, sont utilisés par les directeurs de la sécurité des systèmes d'informations, pour sécuriser leurs réseaux, mais les cybercriminels, les pirates et gangs maffieux du WEB utilisent les mêmes outils, à la recherche automatique de ports ouverts derrière lesquels un service faillible se trouve. Ces scans balayent plusieurs millions de ports et de services à la minute.

Toutefois, Windows à désormais un kit de sécurité plus ou moins complet selon les versions de Windows pare-feu livré en standard et, dans les paramètres de sécurité de Windows, il est toujours activé. On l'activera sur les adonc le pare-feu interne de Windows (qui est, sous Windows XP et Vista, un demi pare-feu (entrant (inbound)) uniquement, et un pare-feu complet dans les versions suivantes de Windows), le temps de télécharger un vrai pare-feu complet ainsi que les recommandations du Kit de sécurité puis on le désactivera pour laisser la place aux outils téléchargés une fois ceux-ci installés.

4 minutes pour survivre - Survivre le premier jour - Vous n'avez pas 4 minutes - Le pare-feu de Windows

On observera que le temps moyen de survie ne s'améliore absolument pas, voire se dégrade malgré la pénétration de Windows 7 et son fonctionnement en mode utilisateur (sans augmentation de privilèges vers les privilèges d'administration - avec l'UAC ( User Account Control (Contrôle de compte utilisateur))).

Ceci est dû à l'immense complexité des logiciels et de leurs grands nombre de failles de sécurité. Ceci est aussi dû à la baisse de vigilance des utilisateurs qui se croient à l'abri derrière un antivirus et un pare-feu, principalement ceux de Microsoft qui ne sont pas du tout à la hauteur de produits commerciaux comme Kaspersky.

Moyenne des délais entre le moment d'une connexion à l'Internet et le moment où un scan de ports est détecté, depuis 2003. Ces moyennes sont très inférieures au temps nécessaire pour télécharger un correctif à une faille de sécurité ou un utilitaire de sécurité. Avant de faire quoi que ce soit, et tant que vous n'avez pas de pare-feu, activez au moins le pare-feu de Windows :

  • 2003 - Commencement d'un scan de ports détecté en moyenne dès 5,0 à 15,0 minutes de connexion à l'Internet
  • 2004 - Commencement d'un scan de ports détecté en moyenne dès 2,5 à 04,5 minutes de connexion à l'Internet
  • 2005 - Commencement d'un scan de ports détecté en moyenne dès 2,0 à 07,5 minutes de connexion à l'Internet
  • 2006 - Commencement d'un scan de ports détecté en moyenne dès 3,0 à 05,0 minutes de connexion à l'Internet
  • 2007 - Commencement d'un scan de ports détecté en moyenne dès 0,5 à 06,0 minutes de connexion à l'Internet
  • 2008 - Commencement d'un scan de ports détecté en moyenne dès 2,0 à 07,5 minutes de connexion à l'Internet
  • 2009 - Commencement d'un scan de ports détecté en moyenne dès 3,5 à 05,0 minutes de connexion à l'Internet
  • 2010 - Commencement d'un scan de ports détecté en moyenne dès 2,5 à 06,5 minutes de connexion à l'Internet
  • 2011 - Commencement d'un scan de ports détecté en moyenne dès 5,5 à 09,0 minutes de connexion à l'Internet
  • 2012 - Commencement d'un scan de ports détecté en moyenne dès 3,5 à 06,0 minutes de connexion à l'Internet
  • 2013 - Commencement d'un scan de ports détecté en moyenne dès 0,5 à 04,0 minutes de connexion à l'Internet
  • 2014 - Commencement d'un scan de ports détecté en moyenne dès 0,5 à 05,0 minutes de connexion à l'Internet
  • 2015 - Commencement d'un scan de ports détecté en moyenne dès 0,5 à 05,0 minutes de connexion à l'Internet
  • 2016 - Commencement d'un scan de ports détecté en moyenne dès 0,5 à 99,0 minutes de connexion à l'Internet
  • 2017 - Commencement d'un scan de ports détecté en moyenne dès 0,5 à 50,0 minutes de connexion à l'Internet

Nota : sur ces graphiques, les pics sont des anomalies des sondes de mesure, sans signification.

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2003
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2004
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
L'année 2004 est l'année du début des notions de RootKits dans le monde Windows
et des attaques en zombification et constitution des botnet.

Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2005
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2006
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2007
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2008
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2009
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2010
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2011
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2012
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2013
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2014
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2015
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2016
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2017
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time

Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ports par un vers informatique (worm) ou un scanner de failles de sécurité.
Temps moyen entre une connexion d'un ordinateur à l'Internet et le moment où il est l'objet d'un scan de ses ports de communication - en 2018
La quasi totalité de ces scan de ports sont le fait de virus appelés vers informatiques (worms) qui tentent de se propager ou de scanners de failles de sécurité
Un système non patché (Windows Update), sans pare-feu, et sans EMET (sous Microsoft Windows), est infecté dans cette moyenne de temps
Sans Institute - Internet Storm Center - ISC - Survival time
4 minutes pour survivre - Vous n'avez que 4 minutes - Ne jouez pas avec

Ci-dessous, le tableau des ports (portes) surveillés et des applications à l’écoute derrière ces ports. Il y a 65536 ports de communication dans Windows, numérotés de 0 à 65535. Certains ports sont universellement utilisés, tous systèmes d’exploitation confondus, pour des applications (des services) universelles, même si nous nous intéressons à Windows sur cette page. Toutefois, si une application (un service) est plus souvent utilisé sur un système d'exploitation spécifique, ou si des tentatives d’exploitation de failles de sécurité (des attaques « actuellement actives »dans la nature » - « In the Wild » - « WildList »)) dans ce service visent un OS spécifique, ils seront classés, dans la colonne « Catégorie », sous le nom unique de l’OS principalement ciblé par l’attaque.

Par exemple, les serveurs « ssh » sont disponibles pour Windows et Unix. La plupart des scan « ssh » sont à la recherche de mots de passe faibles, et non pas de failles dans une implémentation particulière de « ssh ». Toutefois, la plupart des installations Unix active « ssh » par défaut, tandis que pour Windows, il s'agit d'un add-on fourni par une tierce partie. Les attaques « ssh » réussies concernent des exploits majoritairement, et de très loin, dirigés contre UNIX. En conséquence, le port 22 est attribué à «Unix» dans le tableau suivant. Les attributions de port peuvent changer au fil du temps.

Les catégories :

  • Notées « Windows » - Ports spécifiquement utilisés par Windows : (partage de fichiers, par exemple)
  • Notées « Unix » - Ports spécifiquement utilisés par Unix : (par exemple dns, ssh)
  • Notées « Applications » - Applications (services) utilisées sur différents systèmes d'exploitation et dont les exploitations des vulnérabilités touchent tous les systèmes.
  • Notées « P2P » - : rémanences « P2P » et autres faux positifs
  • Backdoors : Ces ports sont fréquemment utilisés pour maintenir ouverts des portes dérobées (mais un système doit avoir été, préalablement, infecté par un cheval de Troie ou un vers ou un virus afin de devenir vulnérable.
PortServiceNomCatégorie
21ftpFile Transfer [Control]Application
22sshSSH Remote Login ProtocolUnix
25smtpSimple Mail TransferApplication
42nameHost Name ServerWindows
53domainDomain Name ServerUnix
80wwwWorld Wide Web HTTPApplication
111sunrpcportmapper rpcbindUnix
113authident tap Authentication ServiceApplication
135epmapDCE endpoint resolutionWindows
137netbios-nsNETBIOS Name ServiceWindows
138netbios-dgmNETBIOS Datagram ServiceWindows
139netbios-ssnNETBIOS Session ServiceWindows
443httpsHTTP protocol over TLS SSLApplication
445microsoft-dsWin2k+ Server Message BlockWindows
515printerspoolerUnix
1025win-rpcWindows RPCWindows
1026win-rpcWindows RPCWindows
1027icqicq instant messangerWindows
1433ms-sql-sMicrosoft-SQL-ServerWindows
1434ms-sql-mMicrosoft-SQL-MonitorWindows
2100amiganetfsamiganetfsApplication
2234directplayDirectPlayP2P
2967ssc-agentSymantec System CenterWindows
3389ms-term-servicesMS Terminal ServicesWindows
4444CrackDown[trojan] CrackDownBackdoor
4662eDonkey2000eDonkey2000 Server Default PortP2P
4672eMuleeMule / eDonkey P2P SoftwareP2P
5554sasser-ftp[trojan] Sasser Worm FTP ServerBackdoor
5900vncVirtual Network ComputerApplication
5901vnc-1Virtual Network Computer Display :1Application
6129damewareDameware Remote AdminWindows
6346gnutella-svcgnutella-svcP2P
6881bittorrentBit Torrent P2PP2P
7561emuleE-Mule P2PP2P
7571emuleE-Mule P2PP2P
9898dabber[trojan] Dabber Worm backdoorBackdoor
10000BackupExecVeritas Backup ExecWindows
11001metasysMetasysSCADA
13722bpjava-msvcBP Java MSVC ProtocolSCADA
13724vnetdVeritas Network UtilitySCADA
13782bpcdVERITAS NetBackupSCADA
13783vopiedVOPIED ProtnocolSCADA
18000biimenuBeckman Instruments Inc.SCADA
20000Millenium[trojan] MilleniumSCADA
44818rockwell-encapRockwell EncapsulationSCADA
45678ebaEBA PRISESCADA
47808bacnetBuilding Automation and Control NetworksSCADA
4 minutes pour survivre - Catégorisation des ports Windows
4 minutes pour survivre - Sans pare-feu, vous avez 4 minutes pour survivre