Fermer les autres Services "à risque"
Pour comprendre et connaître les services, vous pouvez vous aidez de cet article sur les services.
Dans le chapitre précédent nous avons déjà fermé un certain nombre de services...

Voici la liste des autres services que vous pouvez "arrêter" et "désactiver" pour une meilleure sécurité
- Accès à distance au registre
- Aide et support
- Assistant TCP/IP NetBIOS
- Avertissement
- Client DHCP
- Connexion secondaire
- DSDM DDE réseau
- Gestionnaire de l'album
- Gestionnaire d'aide sur le Bureau à distance
- Journaux et alertes de performance
- Machine Debug Manager
- Mises à jour automatiques
- Notification d'évènement système
- Ouverture de session réseau
- Partage de bureau à distance NetMeeting
- Routage et accès distant
- Service de rapport d'erreur
- Service Terminal Server
- Telnet
- WebClient

Voici la liste des autres services que vous pouvez "arrêter" et mettre en mode "manuel"
- Application système COM+
- Connexion réseau
- DDE réseau
- Emplacement protégé
- Explorateur d'ordinateur
- Fournisseur de la prise en charge de sécurité LM NT
- Journal des évènements
- Localisateur d'appel de procédure distante (RPC)
- MS Software Shadow Copy Provider
- NLA (Network Location Awareness)
- QoS RSVP
- Service de la passerelle de la couche Application
- Système d'évènement COM+
- Windows Installer

Ces 2 listes sont prévus pour un PC seul, sans réseau local. Pour ceux qui ont un réseau local, regardez d'abord les dépendances avant de fermer certains services, sinon, vous auriez des problèmes de partages de fichiers ou de connexions.
 

Bloquer certains exécutables
Certains programmes de Windows sont souvent utilisés pour "exploiter" des failles par les pirates informatiques, aussi il est préférable de leurs attribuer des droits très stricts afin d'être plus tranquille. Un bon nombre de ces programmes qui sont concernés correspondent à tout ce qui est lié aux connexions réseau.

Les programmes en question :
- cmd.exe,cmdl32.exe,drwtsn32.exe,, net.exe, net1.exe, nbtstat.exe, netdde.exe, netsh.exe, netstat.exe, nwscript.exe, pathping.exe, ping.exe, proxycfg.exe, gappsrv.exe, rasdial.exe, rcp.exe, rsh.exe, sessmgr.exe, shadow.exe, shutdown.exe, smss.exe, systeminfo.exe, telnet.exe...
 

Tous ces programmes se trouvent dans le répertoire :
C:\Windows\System32\ ==>pour XP
C:\winnt\System32\ ==>pour 2000

La procédure pour les bloquer de diverses attaques internes et externes :

Blocquer les attaques

Faire un clic droit sur le programme, "propriété" allez sur l'onglet "sécurité". Il suffit "d'interdire" au "Système" l'exécution de ce programme, ou de "supprimer" la ligne "Système", en prenant soins de garder le contrôle du programme avec "l'Administrateur" (ici Homer-AD).
Faire de même pour chacun des autres programmes mentionnés plus haut...

 

Pour aller plus loin dans la sécurité de votre PC
 

Protéger le "Control ICMP" (Internet Control Message Protocol)
Ce protocole est utilisé pour gérer le flux des données sur le réseau à l'aide de séquences de commandes.
Des malveillances sont possibles dans l'utilisation de cette fonctionnalité, afin d'y remédier :
En passant par la base de registres :

Lancer regedit
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
Modifiez la valeur REG_DWORD : EnableICMPRedirect en lui affectant la valeur 0

Protéger vous des attaques par "flood ou Spoof"
Permet de se protéger des attaques par flooding ou spoofing, sans modifier le comportement de la pile de TCP/IP.
Nous allons ajouter des valeurs dans la base de registres :

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
Ajouter la valeur REG_DWORD : SynAttackProtect en lui affectant la valeur 2
Ajouter la valeur REG_DWORD : TcpMaxHalfOpen en lui affectant la valeur 100
Ajouter la valeur REG_DWORD : TcpMaxHalfOpenRetried en lui affectant la valeur 80
Ajouter la valeur REG_DWORD : TcpMaxPortExhausted en lui affectant la valeur 5
Ajouter la valeur REG_DWORD : EnableDeadGWDetect en lui affectant la valeur 0
Ajouter la valeur REG_DWORD : KeapAliveTime en lui affectant la valeur 300000

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NetBT\Parameters\
Ajouter la valeur REG_DWORD : NoNameReleaseOnDemand en lui affectant la valeur 1

Ajouter cette clé "Parameters" et les valeurs qui suivent dans votre base de registres :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\AFD\Parameters\
Modifiez la valeur REG_DWORD : EnableDynamicBacklog en lui affectant la valeur 0
Modifiez la valeur REG_DWORD : MinimumDyamicBacklog en lui affectant la valeur 20
Modifiez la valeur REG_DWORD : MaximumDyamicBacklog en lui affectant la valeur 20000
Modifiez la valeur REG_DWORD : DyamicBacklogGrowthDelta en lui affectant la valeur 10

Compliquer l'authentification de votre "réseau local" (si vous en avez un)
Nous allons ajouter ou modifier des valeurs dans la base de registres

A la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
A la valeur : "nolmhash" de type REG_DWORD donnez lui la valeur : 1
A la valeur : "lmcompatibilitylevel" de type REG_DWORD donnez lui la valeur : 5
(si vous avez des PC avec Win 98 ou ME, mettez la dernière valeur à 3)

 

Pour aller plus loin dans la sécurité de votre PC
 

Ca y est, nous sommes à la fin de la configuration ! Maintenant, vous pouvez ajouter vos logiciels préférés, à savoir Firewall, Antivirus, etc...dont nous avons parlé au début de cet article. A vous de choisir ceux que vous préférez.

Désormais, vous pouvez surfer un peu plus tranquille.....en faisant quand même attention ou vous cliquez !

Une fois tout configuré et après redémarrage de votre PC, plus aucun port sensible ne devrait être ouvert :

Ports fermés

Sur cette image, le port 1025 correspond au service de la passerelle de la couche Application pour mon réseau local, car j'ai un partage de connexion ICS qui fait office de passerelle, cependant, il n'est pas visible de l'extérieur.

Pour vous rassurer, vous pouvez faire un test sur le site de Shields UP.

Quelques liens qui m'ont été utiles pour préparer cet article :
 
- Google

Quelques articles en rapport :
- Les services
- Les protocoles TCP/IP

Bonne configuration, et bon surf à tous...

Le mot de la fin, si vous ne voulez jamais rien choper sur Internet "débranchez votre modem" ;o)

Pages 1 - 2 - 3