Informations

Discussion in 'LnS French Forum' started by ril31, Oct 12, 2006.

Thread Status:
Not open for further replies.
  1. ril31

    ril31 Registered Member

    Joined:
    Mar 17, 2006
    Posts:
    64
    Bijour,

    Juste pour info, et sans faire de pub pour d'autres logs, outpost version 4 vient de débouler. Vivement Look'n'stop 3(pour quand?!...), car les firewalls semblent évoluer (kaspersky V6...) et semblent devenir de plus en plus efficaces au niveaux des leaktests et autres tests (termination...).
    Je renvoie d'ailleurs à ce test récent (tout en sachant que les tests ne prennent pas en comptent les jeux de regles utilisé dans certains firewalls...)
    http://www.firewallleaktester.com/termination.php
    et aussi la:
    http://www.firewallleaktester.com/reward_stats.htm
     
    Last edited: Oct 12, 2006
  2. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,640
    Salut ril31 :)

    Je vois que tout le monde se bouscule pour te répondre... ;)

    1- En ce qui concerne les leaktests je les avais déjà utilisés pour voir comment réagirait LNS: j'ai réussi à en bloquer certains qui semblaient passer à travers en modifiant le filtrage logiciel...

    Le "trou" majeur ne viens pas de LNS mais de certains programmes de W xp:

    Internet Explorer, la voie de sortie (et d'entrée) préférée des malwares ...
    et
    wscript.exe et cscript.exe, mshta.exe, schtasks.exe et son jumeau at.exe, rundll32.exe, cmd.exe, etc.

    La question qu'il faut se poser est est-ce qu'un pare-feu dont le rôle est de filtrer les entrées/sorties entre un ordinateur et internet doit aussi servir d' HIPS (Host Intrusion Protection System) ou en plus vulgaire d'emplâtre pour boucher les trous de sécurité d'un système d'exploitation programmé avec les pieds?

    Il n'y a pas ce genre de problèmes avec BSD Unix ni Mac OS basé dessus...

    J'utilise System Safety Monitor comme autre couche de protection et certaines caractéristiques de SSM seraient les bienvenues dans LNS mais il ne faudrait pas non plus transformer LNS en Usine à Gaz.

    Malgré sa simplicité et sa souplesse, il semble qu'élaborer des règles soient une tâche difficile pour plusieurs utilisateurs ce qui m'a toujours étonné et me laisse complètement "gaga"...

    Imagine maintenant qu'en plus il y ait des caractéristiques analogues à SSM dans LNS: processus parents et enfants, contrôles de hook, de pilotes, etc.
    Crois-tu que la vaste majorité des utilisateurs seraient capable d'utiliser cela?

    Dans le cas de SSM il suffit de jouer à l'apprenti-sorcier avec les règles et le système devient totalement inutilisable (possible de le rendre non-bootable aussi!)...

    Bien sûr il y a place à l'amélioration du côté des la protection "vers l'intérieur"...

    Note qu'il m'arrive parfois d'avoir des démangeaisons et d'avoir envie de poster une "wish list" avec dedans tout ce que j'aimerais avoir de plus ou de mieux dans LNS mais "la critique est facile et l'art difficile"...

    Ce n'est pas moi qui est plongé dans le code jusqu'aux oreilles et c'est tant mieux car malheureusement :oops: cela dépasse mes compétences...
    (la dernière fois où j'ai compilé des programmes c'est en 1984 en Cobol et en Pascal...)

    2- En ce qui concerne les "termination tests" ma réponse est la même que pour les "leak test" et encore plus! Ces tests réussisent parce que Windows est ainsi fait: rien de tel ne serait possible avec Unix.

    Un pare-feu doit-il servir de béquille à un O.S. mal foutu ? Et jusqu'à quel point? Pendant que les Billou's BoyZ de Redmond promettent Monts et Merveilles avec le futur Vista les utilisateurs de Xp sont laissé de côté à part les patchs des 2 ièmes mardi du mois...

    J'ai dit que je me retenais pour ne pas poster de wish list. Eh bien je vais faire le contraire de ce que j'ai affirmé plus haut:

    En ce qui me concerne il n'y a que 2 programmes Windows dont je ne serait pas capable de me passer tellement je les apprécie: 40tude Dialog et Look'n'Stop.

    Pour ce qui est de Ouinedôze, je commence à en avoir ma dose et nonobstant les 2 programmes que j'aime beaucoup je virerais W xp cul par dessus tête pour Linux ou OpenBSD!

    Rêve: une version Linux (ou en plus fou de BSD) pour Look'nStop (et 40tude..)
    Une version Linux de LNS et je vire W xp en moins de deux et sans remord ni regrets!
    :eek:

    Mais c'est pas demain la veille! :'(
     
    Last edited: Oct 13, 2006
  3. r_e_endymion

    r_e_endymion Registered Member

    Joined:
    Sep 26, 2006
    Posts:
    35
    Location:
    France
    Je rejoints les propos de notre ami Climenole.

    Look'N'Stop est l'un des meilleurs pare-feu que j'ai vu : il fait parfaitement son travail et il le fait extrèmement bien :
    - il est simple à utiliser (de mon point de vue) une fois que l'on a pris le temps de se familiariser un peu. Des règles évoluées, je suis très rapidement passé à mon propre jeu de règle, en partie basé sur celles de Climenole et de Phant0m puis en ajoutant d'autres règles de mon cru (merci au plugin raw qui est tout bonnement génial)
    - il fait son travail très efficacement, en consommant extrèmement peu de ressources systèmes

    Il n'a pas pour vocation d'être un HIPS, et personnellement je préfère laisser ce travail à une autre produit, spécialisé dans ce domaine, pour protéger mon PC : celui-ci consomme très peu de ressources (il travaille également au niveau du noyau comme LNS), et se base pour autoriser les modifications, non pas sur l'agrément de l'utilisateur, mais sur les processus qui ont reçus le droit de faire ces modifications (antivirus, pare-feu, une copie d'explorer.exe rénommé et caché dans un répertoire particulier). Donc fini les incessants pop-up.

    J'aurais juste quelques petites choses à demander à LNS dans le cadre de ses fonctions de pare-feu:
    - avoir des critères (standard et raw) "égale ma MAC Address" (pour la simplicité du partage des règles avec d'autres utilisateurs)
    - avoir la possibilité de définir par un autre moyen que les règles (qui sont en nombre limité) des plages d'adresses IP à bannir (un peu à la façon de ProtoWall et PeerGuardian) ou à autoriser : ça permet de bloquer l'accès à plein de sites de pub ou qui contiennent des cochonneries.

    En résumé, pour me protéger, j'utilise:
    - LNS
    - Protowall
    - HIPS
    Et pour le moment, je n'ai jamais eu un seul problème d'infection, malgré l'absence d'antivirus et d'anti-spyware!

    Voilà... Pour conclure, un grand merci à Frédérique pour son excellent produit en espérant qu'il continuera de l'améliorer sans le transformer en "usine à gaz" comme l'a si bien dis Climenole.
     
  4. ril31

    ril31 Registered Member

    Joined:
    Mar 17, 2006
    Posts:
    64
    Bonjour CLimenole er R E Endymion,

    En fait je suis tout a fait d'accord avec vous. J'ai fait ce post pour stimuler un peu l'activité du forum, et c'est ce que vous avez fait! Je pense aussi que LNS est un tres tres bon pare feu (il faudrait que je me penche de nouveau sur la creation de regles, a partir du tres bon site de climenole où l'on peut vraiment approfondir ses connaissances). Et un peu de comparaison ne fait pas de mal parfois pour faire evoluer un produit. (Je travaille en sémantique Différentielle et j'avoue qu'il y a un peu de déformation professionnelle dans mes propos)

    Je pense que je vais me remettre à utiliser un HIPS, mais ma bécane commence a être un peu lente et un hips ralentit pas mal tout le bourrier. J'en avais utilisé un il y a quelques temps mais ca m'avait un peu gonflé. Néanmoins je vais y repenser car je crois que j'ai un sale processus en fond de tache qui utilise mon fichier d'echange, et malgrés tous les scans possibles et imaginables je n'ai rien trouvé de suspect.
    Concernant cette remarque de climenole : "Malgré sa simplicité et sa souplesse, il semble qu'élaborer des règles soient une tâche difficile pour plusieurs utilisateurs ce qui m'a toujours étonné et me laisse complètement "gaga"...", Cela depend du "niveau" de la regle que l'on veut faire. Autoriser un simple log de p2p est reellement enfantin, mais commencé le filtrage de paquets avec les flags n'est pas à la portée de tout le monde car il faut plonger les mains dans le cambouie, et je ne l'ai encore fait que tres superficiellement pour ma part.

    Climenole, tu dis que tu a réussi à bloquer certains leaktest à partir de regles. Lesquels? Ces regles sont elles dans ton jeu? (ou bien encore sur ton site peut etre, que j'ai parcouru, mais pas attentivement lu).


    Sinon Il est clair qu'un pare feu ne doit pas "servir de béquilles à un OS mal foutu", pour reprendre Climenole. Concernant une fonction de type peerguardian directement dans LNS, soit des bloquages de plages IP, je ne suis pas spécialement pour car la plupart du temps, si la liste de plages IP est dense, cela a tendance à rendre le parefeu une usine a gaz et a augmenter ses besoins en memoire. je prefere que cela soit un logiciel tiers et autonome qui gere cela. "il vaut mieux diviser pour mieux regner".

    Je congratule aussi Frederic pour son produit et reitere le fait que Lns ne doit pas devenir une usine a gaz comme d'autre produits. D'ailleurs mes connaissances etant relativement limitées en informatique et en reseau, je ne me permettrai pas de critiques aigus, sinon quelques remarques succintes d'usagers ouverts à quelques questions informatiques.

    Voila!
     
    Last edited: Oct 13, 2006
  5. r_e_endymion

    r_e_endymion Registered Member

    Joined:
    Sep 26, 2006
    Posts:
    35
    Location:
    France
    Salut ril31,

    Je suis content que l'on seoit globalement tous d'accord sur le point de l'excellence de LNS dans son domaine.

    Concernant les plages d'adresses IP bloquées, je ne suggérais pas de rendre cette fonctionnalité obligatoire. Tout comme les règles, chacun aurait la liberté d'utiliser cette fonction de filtrage, et ce, soit, avec beaucoup d'adresses, soit très peu, en fonction des besoins (P2P, blocage de sites de pub ou de malwares, etc...). Je pense que cette fonctionnalité serait un plus si elle était intégrée à LNS.

    En effet, au jour d'aujourd'hui, j'utilise ProtoWall pour cette fonctionnalité et je ne constate aucun ralentissement notable lorsqu'il est démarré comparé à lorsqu'il est arrêté en dehors d'un peu de mémoire consommée. Le seul inconvénient que je trouve à l'emploi de ces 2 logiciels ensemble, c'est au niveau des traces lorsqu'un problème de connection/blocage se pose. Il faut aller voir dans les 2 logs pour analyzer et débloquer la situation, etc... Si cette fonctionnalité était directement intégrée dans LNS, on verrait que le site est bloqué, et on pourrait le débloquer à partir des traces tout comme il est possible d'ajouter des règles client/serveur à partir d'une connection bloquée.
     
  6. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,640
    Salut r_e_endymion,ril31 et tous les autres :)

    Ton propre jeu de règles? Voilà la chose la plus réjouissante que j'ai lu sur ce forum depuis des lunes!
    En voilà au moins un qui a compris tout l'intérêt d'un pare-feu à règles comparé à de très bons pare-feu mais avec des règles "built-in" inconnues et impossibles à modifier...

    Bravo r_e_endymion :thumb:


    J'avais déjà pensé à un module spécifique pour le blocage des "Bogons IPs" mais c'est une tâche qui exigerait une mise à jour régulière de la liste, basé sur quels critères,et décidée par qui? Cela ne tarderait pas à devenir une liste "hénaurme" telle que celle de BlueTack ou de PeerGuardian...

    Et il n'y a pas grand chance d'en rencontrer ne serait-ce que 10%... Trop c'est comme pas assez.

    Pour ma part j'ai limité le blocage des gammes d'adresses Ip ne devant pas être routées sur internet et conformes aux normes existantes de L' I.A.N.A.: les règles { B.01} à { B.09} ...


    Les ralentissements de ta machine peuvent avoir plusieurs causes. Un bon critère pour voir si tout est normal c'est le temps de démarrage "à froid" jusqu'à l'écran de ta session d'utilisateur (incluant le temps d'entrer ton mot de passe si bien sûr tu ne met pas une éternité à le faire...). W xp doit booter à froid en environ 30 secondes...
    Si c'est plus il y a peut-être place à l'amélioration, si c'est beaucoup plus il faut absolument y voir !

    1- Entretien préventif.

    a) vérifier l'intégrité du disque avec chkdsk comme ceci:

    Via l'explorateur Windows:
    clic droit sur l'icône du disque
    propriétés
    onglet "outils"
    "vérification des erreurs"
    cochez les 2 options et redémarrez le PC
    laisser la vérification se compléter

    ou en ligne de commande:

    Démarrer | exécuter | chkdsk X: /R
    où X: est la lettre du DD à vérifier.
    Dans le cas du DD système il faut redémarrer.

    b) ceci étant fait il faut supprimer les fichiers temporaires comme ceci:

    Démarrer | exécuter | cleanmgr
    cocher tout sauf la compression et les fichiers Office le cas échéant

    ou mieux avec CleanCache de ButtUgly (ça prend NET Framework pour l'utiliser)
    N.B. dans le cas des nettoyages pour Windows NE PAS virer le dossier "Prefetch" !
    http://www.buttuglysoftware.com/

    c) puis défragmenter les volumes du disque comme ceci:

    Démarrer | exécuter | dfrg.msc
    défragmenter tous les volumes...

    ou utiliser de meilleurs défragmenteurs tels qu' O&O Defrag ou DiskPerfect

    Il est aussi possible de faire des défragmentation ciblées de certains fichiers ou dossier fréquemments fragmentés
    avec PowerDefragmenter + Contig
    PowerDefragmenter
    www.excessive-software.eu.tt
    +
    Contig
    http://www.sysinternals.com/Utilities/Contig.html

    Il est aussi très souhaitable d'utiliser (à chaque boot) PageDefrag:
    http://www.sysinternals.com/Utilities/PageDefrag.html

    Défragmente les fichiers suivants:

    C:\hiberfil.sys
    C:\pagefile.sys
    C:\WINDOWS\System32\*.evt
    C:\Windows\System32\config\default
    C:\Windows\System32\config\SAM
    C:\Windows\System32\config\SECURITY
    C:\Windows\System32\config\software
    C:\Windows\System32\config\system

    Enfin c'est aussi une bonne idée de défragmenter le fichiers de traçage du prefetch
    avec la commmande suivante:
    %windir%\system32\Rundll32.exe advapi32.dll,ProcessIdleTasks

    Cette commande doit être lancé lorsque l'ordinateur n'est pas utilisé (en "Idle")
    et peut être lancée le soir ou la nuit avec le Planificateur des tâches...

    2- Paramétrage du démarrage: Keep it simple!

    Les services doivent être correctement configurés:
    ceux nécessaires démarrés et en mode automatique, les autres en manuel ou désactivés...

    Les programmes lancés au démarrage doivent être réduits au maximum en utilisant l'un de ces outils:

    Msconfig | onglet "démarrages"

    ou mieux

    Starter de Code Stuff:
    http://codestuff.mirrorz.com/

    Pour certains cas spéciaux

    {désactivation de certains éléments dans des
    zones non-contrôlées par les autres outils}

    avec

    Autoruns de Sysinternals
    http://www.sysinternals.com/Utilities/Autoruns.html

    Dans le cas des services

    Services.msc comme ceci :
    Démarrer | exécuter | services.msc
    clic droit sur le nom du service | propriétés ...
    arrêter et mettre en mode manuel ou désactivé
    selon ce qui est précisé ...

    ou mieux en créant une console personnalisée avec mmc.exe...
    ou

    Starter de Code Stuff:
    http://codestuff.mirrorz.com/

    ServiWin de NirSoft:
    http://www.nirsoft.net/utils/serviwin.html
    (prendre aussi la trad. en Fr.)
    clic droit | modifier l'état | arrêter
    et
    clic droit | modifier le type de démarrage |
    automatique ou manuel ou désactivé selon le cas...


    Quelques outils indispensables de plus:

    Process Explorer de Mark Russinovich:
    (un gestionnaire des tâches amélioré)
    http://www.sysinternals.com/Utilities/ProcessExplorer.html

    TCPView de Mark Russinovich
    (pour voir toutes les connection "live" )
    http://www.sysinternals.com/Utilities/TcpView.html

    3- Vérifications de sécurité

    AV à jour et paramétré pour la protection résidente(On Access)
    Scan anti-spy une fois la semaine.

    Voir aussi:
    Logiciels antivirus et produits de sécurité
    Par les participants du groupe alt.comp.virus.

    http://www.claymania.com/anti-virus-fr.html


    Spyware Blaster: (pour prévenir l'installation des parasites)
    http://www.javacoolsoftware.com/spywareblaster.html

    [Ces deux-là peuvent être utilisés en mode sans échec si nécessaire]:

    SpyBot Search & Destroy:
    http://www.spybot.info/fr/download/index.html

    AdAware:
    http://lavasoft.element5.com/default.shtml.fr

    + Mini-AV à utiliser en mode sans échec au cas où...

    Stinger de McAfee
    http://vil.nai.com/vil/stinger/

    Avast Cleaner
    http://www.avast.com/eng/avast_cleaner.html

    Le "sysclean":
    http://www.trendmicro.com/download/dcs.asp
    +
    les définitions de virus :
    http://www.trendmicro.com/download/pattern.asp
    mettez les deux machins dans le même dossier.


    + Un fichier HOSTS bien garni...:

    Le fichier HOSTS se trouve là:
    C:\WINDOWS\system32\drivers\etc

    Il doit avoir y avoir au moins une ligne dedans:
    127.0.0.1 localhost

    (La syntaxe correcte est: {adresse ip} {au moins un espace} {URL})

    tel que:

    127.0.0.1 www.site_a_la_kon.com

    Voici de quoi t'aider:

    Le HOSTS des MVPs anglophones:
    http://www.mvps.org/winhelp2002/
    Mis à jour régulièrement et documenté.

    Mis à jour directement par HostMan.

    HostMan:
    http://www.abelhadigital.com/
    [le meilleur! Mises à jours , fusions,log, etc.]
    et/ou
    WinPatrol:
    http://www.winpatrol.com/download.html

    Explications de Patrik M. Kolla:
    http://www.spybot.info/fr/dictionary/hostsfile.html

    Voir aussi:
    Le "Safe-Hex" :
    http://sebsauvage.net/safehex.html

    Support pour W xp:
    news://microsoft.public.fr.windowsxp
    serveur NNTP: msnews.microsoft.com
    ou
    via les Groupes Google...


    C'est pourtant pas si compliqué: toutes les combinaisons de flags non-conformes au "handshake" normal sont réputées illégales et doivent être bloqués...
    Voir : http://climenole.wordpress.com/look-n-stop-3/

    V- Règles { G.01} à { G.07} utilisant les masques et les actifs/non-actifs:

    { G.01}. [XX]. Src & Dst = @IP : bloque le "land attack"

    { G.02}, [EB], : Null : Pas de Flag !!!

    { G.03}, [EB], : Full : Tous les Flags!!!

    { G.04}, [EB], Fin & variantes:
    cette règle permet un filtrage des paquets TCP anormaux avec les 14 variantes suivantes: FIN, FIN-SYN, FIN-RST, FIN-PSH, FIN-URG, FIN-SYN-RST, FIN-SYN-PSH, FIN-SYN-URG, FIN-RST-PSH, FIN-RST-URG, FIN-PSH-URG, FIN-SYN-RST-PSH, FIN-SYN-RST-URG, FIN-SYN-RST-PSH-URG.

    { G.05}, [EB], Syn Rst & variantes:
    cette règle permet un filtrage des paquets TCP anormaux avec les 4 variantes suivantes: SYN-RST, SYN-RST-PSH, SYN-RST-URG, SYN-RST-PSH-URG.

    { G.06}, [EB], Syn Psh & variantes : 2 variantes...
    cette règle permet le filtrage des paquets TCP anormaux suivants: SYN-PSH, SYN-PSH-URG.

    { G.07}, [EB], Syn Urg: celui-ci: Syn Urg

    ce qui permet d'accepter des paquets TCP avec le Flag SYN si un serveur est installé sur ton PC.
    Ces règles vont ici...

    (Il serait possible de simplifier les mêmes blocages avec moins de règles mais cela ne permettrait pas d'autoriser le Syn entrants lorsque nécessaire... c'est moins élégant mais c'est ainsi! En logique mathématique il y a souvent concordance entre la simplicité et l'élégance des formules et leur valeur. Malheureusement ce n'est pas toujours le cas et il faut parfois se contenter de formules laides mais vraies! )

    Enfin la règle "pivot" ou "centrale":
    { Q.999}, [EB], SYN Entrant



    Cela ne fait pas partie des règles climenole version 1.
    (La version 2 s'en vient avec des améliorations et des "hints" pour Tor: The onion Router...)

    Cela se passe au niveau du filtrage logiciel et c'est très restrictif (et bien imparfait).
    J'utilise à la place System Safety Monitor...

    La façon de faire était de tout bloquer au niveau du filtrage logiciel pour les machins suivants:
    Internet Explorer,wscript.exe et cscript.exe, mshta.exe, schtasks.exe et son jumeau at.exe, rundll32.exe, cmd.exe, etc.

    Bon: j'en ai assez dit. Je me tais. Bon Week end ! :)
     
    Last edited: Oct 13, 2006
  7. ril31

    ril31 Registered Member

    Joined:
    Mar 17, 2006
    Posts:
    64
    Merci pour tous ces conseils Climenole!

    Il faut dire que j'ai utilisé, et j'avais deja utilisé en grande partie, la plupart de ceux-ci. Je viens quand même d'installer SSM, et j'avoue que c'est pas mal (un peu rébarbaratif quand même).

    Toutefois je n'ai toujours pas regler le probleme de live messenger qui utilise 1 giga de fichier d'echange. NOD32 m'a détecter un virus dans les points de restauration windows. Je croyais avoir desactiver cette fonction, et a ma grande surprise non. Donc Desactivation, puis nettoyage des disques (plus de 5gigas de fichier restauration jetés), puis mode sans echec, puis scan. Le virus semble être parti mais toujours cette utilisation de fichier d'echange enorme. Pourtant j'ai fait moultes scans, antispys (spybot, adaware, avg, spyware doctor),Mcafee stinger et autres, virus on line (kasperspy) et rien. Les processus dans SSM ont l'air tous normaux, ainsi que dans LNS. Peerguardian ne bloque aucune IP néfaste (avec une liste Pipfilter.dat complete de bluetack). Et je suis en mode routeur chez free (que je trouve efficace comme routeur). Juste quelques ports ouverts pour des bidules (p2p, Freebrowser, TV internet...). J'ai fermé les ports inutiles. Le scan en ligne de mes ports me donne tous mes ports stealth quand les bidules ne tournent pas. Il me reste tout de même à verifier mon fichier hosts car je sais que ce la peut être une cause de surcharge du fichier d'echange quand il est trop volumineux...
    Donc a ce stade je peux toujours me dire que c'est peut être Live Messenger qui est foireux.

    Mais j'aimerais bien savoir s'il existe un moyen de savoir (un logiciel par exemple) ce qui se passe dans le fichier d'echange de windows, si on peut...
     
    Last edited: Oct 16, 2006
  8. Climenole

    Climenole Look 'n' Stop Expert

    Joined:
    Jun 3, 2005
    Posts:
    1,640
    Salut ril31 :)


    De rien. :)

    Met-le en mode d'apprentissage et surtout ne joue pas à l'apprenti-sorcier avec ce truc...

    Question: comment sais-tu que c'est W.L. Messenger qui fait cela?

    La façon de vérifier est en n'utilisant que ce programme sur une certaine période de temps...
    Tu parles plus loin de PeeerGuardian et de bidules P2P: ce sont ces machins-là qui doivent avoir plus d'impact sur les performances de ta bécane.

    De plus jette donc un coup d'oeil aux services démarrés:
    Démarrer | exécuter | services.msc ... (ou mieux avec mmc pour te créer une console "personnalisée")
    Le service d'indexation par exemple doit être arrêté et désactivé. En plus d'être inefficace il bouffe les ressources du PC en moins de deux...

    Enfin vérifie dans le Panneau de configuration | système | onglet "avancé" | zone "performances", bouton "paramètres" | onglet "avancé" | zone "mémoire virtuelle", bouton "modifier" et là choisi "taille gérée par le système", bouton "modifier" , ok ... redémarre le PC.


    Maintenant que les parasites sont virés et que l'entretien est fait [ ? ] simplifie le démarrage du PC et limite le lancement d'un million de bidules en même temps...

    Pour vérifier spécifiquement le fichier d'échange je ne connais aucun utilitaire spécialisé là-dedans...
    Limite le nombre de machins lancés au démarrage et par la suite et tu verra... PeerGuardian est à soupçonner beaucoup plus que W.L. Messenger...

    Pas d'autre idée pour le moment.
    A+

    :)
     
  9. ril31

    ril31 Registered Member

    Joined:
    Mar 17, 2006
    Posts:
    64
    Salut Climenole,

    1/Concernant SSM, ca se passe bien, je ne l'ai pas mis en mode apprentissage mais a force d'utilisation il ne me pose plus de questions. J'aimerais savoir quand même ce que veut dire global dans "hooks globaux".

    2/ Je sais que c'est Live messenger qui me fou le fichier d'echange en "live" car a chaque fois que je connecte et que je deconnecte, le fichier d'echange "change" du tout au tout. Et j'ai vu cela apres une certaine periode d'utilisation.

    3/Concernant les bidules p2p et peerguardian, ca va il ne bouffe pas trop de ressources, et quand j'ai besoin de ressources je les stoppe...

    3/ concernant les services demarrés, j'avais verifié et il faudra que je reverifie, mais il est clair que je n'ai pas desactivé le service d'indexation. A faire donc.

    4/La memoire virtuelle c'est bon.

    5/ Les logiciels au demarrage je gere ca avec spybot.

    Je pencherais donc pour une utilisation du fichier host bizarre.
    Je vais m'y penchais dessus le nettoyer. Apres je vais peut etre essayé d'utiliser Hostman, mais il me semble que je l'avais essayé et le nombre d'entrée mettait mon CPU a 100% a chaque fois que j'ouvrais un navigateur. DOnc a voir.

    Merci pour ta reponse.
    :) :thumb:

    PS : Faudra que j'apprenne a me servir de la fonction quote sur les forums.....
     
  10. Frederic

    Frederic LnS Developer

    Joined:
    Jan 9, 2003
    Posts:
    4,354
    Location:
    France
    Bonjour,

    Merci à vous 3 pour cette discussion.

    Je vous rassure, je suis aussi en ligne avec vous.
    Pas l'intention de faire une usine pour servir de béquille à l'OS comme l'a dit Climenole ;)

    Pas eu le temps encore de regarder finement les tests de terminaison.
    Est-ce que laisser les filtres actifs alors que l'application est tuée, ne suffit pas à les contrecarrer tous ?
    Ca existe déjà pour le filtrage Internet (mais je suppose que les tests de terminaison se font sur des tests en sortie), je comptais l'ajouter pour le filtrage logiciel.

    r_e_endymion, j'ai bien noté les 2 requêtes:
    - adresse MAC auto
    - liste d'IP.
    On verra s'il est possible d'ajouter cela, sans que ça devienne une usine.

    Cordialement,

    Frédéric
     
Thread Status:
Not open for further replies.