Y'a 5 min, je me suis rendu compte que AFWall+ n'avait pas sa fiche de présentation sur le forum : inadmissible !
AFWall+ est une version amélioration de DroiWall (application utilisateur du puissant pare-feu Linux iptables). Il vous permet de restreindre vos applications aux données réseaux (2G/3G/4G et/ou WiFi et/ou le roaming et/ou un VPN).
• Compatible de Android ICS 4.x à Lollipop 5.1.1 • Importer / Exporter des règles • Importer des règles de DroidWall • Rechercher des applications • Création de profils • Support Tasker / Locale • En un click , on peut sélectionner Toutes/Aucune/Inverser/Nettoyer les applications • Mise en évidence des applications système • Notification après chaque nouvelle application installée • Possibilité de voir les interfaces réseau • Journal des blocages et des règles • Possibilité de masquer les icônes d'application (chargement plus rapide) • Afficher/Masquer l'ID des applications • Contrôle Roaming pour 3G/Edge • Contrôle VPN • Contrôle LAN • Contrôle Thether • Contrôle IPV6 • Support Application administrateur (empêcher la désinstallation de l'application) • Multi-langues • Choix du binaire iptables/busybox • Support MIPS/x86/ARM • Application open-source
Captures d'écran (non officielles)
Téléchargement
Version Gratuite Version Donate Clé Donate F-Droid
VERSIONS BÊTA a écrit:
1) Rejoindre la Communauté Google+ ou les Google Groups 2) Une fois votre demande validée, rejoignez le programme bêta 3) Installez AFWall+ et si vous avez des problèmes, envoyez un email (Menu -> Règles Pare-feu - > Envoyer un rapport
Merci à @CHEF-KOCH pour tout ce qu'il partage. Il est notamment en charge d'une bonne partie du wiki.
- Kernel -
Le "kernel" ne peut pas être bloqué, c'est un processus root pour le DNS et dépend aussi d'autres éléments liés à la sécurité comme la vérification des certificats. Ne le bloquez pas. Ce n'est pas un risque de sécurité, le processus root fonctionne de façon isolée par rapport aux processus normaux. Rien ne peut le modifier. Il est plus judicieux de s'intéresser aux applications qui font appel au "kernel". Notez aussi que l'UID -11 n'est pas le "kernel" que l'on connaît sous le nom kernel/noyau, mais c'est du trafic "inconnu" qui vient principalement du kernel/noyau. Le but d'un pare-feu n'est pas de bloquer le trafic du kernel mais de bloquer les applications/ports (et plusieurs IPs dans certains cas). Vous ne devriez jamais bloquer des mécanismes internes sous peine de casser d'autres choses (et de réduire votre sécurité). Les vérifications de certificats sont dépendants du temps, donc si vous bloquez l'UID NTP (qui fait parti du kernel mais que AFWall+ distingue), vous pouvez avoir des résultats faussés sur des applications qui ne sont pas dépendants de l'API du navigateur. Il n'est pas possible de tout bloquer car AFWall+ ne bloque pas tout pour une raison. De plus, il existe des bugs qui sont identifiés.
Une personne dit que tout se passe bien même en bloquant le "kernel". Les tentatives de connexion via le "kernel" sont les suivantes après un rapide test :
Code:
64.233.177.103 Google 216.58.219.161 Google 74.125.138.108 Google
→ Réponse : ces IPs sont nécessaires pour les services play/push et les vérifications d'applications depuis le Google Play Store. Ce sont des applications qui utilisent l'API de Google (ou une partie), et pas le "kernel". Quant au kernel/noyau, le composant coeur, il ne se connecte jamais à Google. Si vous n'y croyez pas, allez regarder le code source d'un kernel, comme celui de CyanogenMod.
Ce qu'il faut bloquer, ça dépend de vos connaissances, mais normalement vous n'avez pas besoin de bloquer le "kernel". Cela n'apporte aucun bénéfice. Ni AFWall+ ni aucune autre application ne peut interférer en profondeur entre votre F.A.I. et le modem alors croire que vous allez économiser sur votre forfait mobile est faux.
Dernière édition par Primokorn le Jeu 9 Juin 2016 - 14:33, édité 1 fois
Bonsoir, Histoire de continuer, au bon endroit, la discussion qu'on a eu avec Textra, je voudrais savoir s'il est possible, en utilisant les scripts d'Afwall, de bloquer une adresse ip (connexion a facebook ou doubleclick.net par exemple) avec une seule commande qui soit applicable pour toutes les appli, ou faut-il le faire appli par appli comme avec xprivacy ?
Oui, tu peux bloquer des IPs et ça s'appliquera à toutes les applications utilisateur et système : Wiki Je peux te donner un exemple via mon script si besoin.
Imaginons que tu veux bloquer cette IP : 72.14.247.65/443 Ne mets pas "72.14.247.65/443" car ça ne va pas marcher. Après le / il faut mettre 32 pour bloquer que cette IP : 72.14.247.65/32. Il y a des chances que la connexion se fasse via une autre IP, certaines sociétés sont assez fortes dans le domaine En mettant, 72.14.247.0/24, ça bloque toutes les IPs entre 72.14.247.0 et 72.14.247.255. Mais, sachant que le IP range c'est de 72.14.192.0 à 72.14.255.255, il faut utiliser 72.14.192.0/18 pour tout bloquer. Plus tu élargis le "sceptre", plus tu bloques et plus ça peut influer plusieurs applications. Il faut donc tester et ajuster.
Salut, j'ai viré toutes mes applications antivirus/ firewell comme LBE Security car je trouve qu'elle sont trop gourmandes, j'ai envie de tester les applications que tu vénères qui ont l'air plus légères, à première vue...Par-contre, il faut un peu se casser la tête Quand je dis ça, c'est parce que je ne sais pas si c'est bon ou mauvais de bloquer par exemple il y a les applications, ben là, c'est chacun qui fait selon ses volontés et son forfait mais je vois aussi des applications système écrit en vert...Faut-il les cocher ou non ? J'imagine que oui, mais comme je ne suis pas certain, ben je pose la question à un expert
Par-contre, quel est le meilleur ? Celui-ci ou le Netguard ? Ils font tous les deux Firewell, donc je n'ai plus d'anti-virus, est-ce grave docteur ? ou dois-je en mettre un aussi ? Si oui lequel me propose-tu sachant que je n'en veux pas qui sont bourrés de pubs...J'avais Malwares anti malwares, mais je l'ai débarrassé quand j'avais installé LBE...En tout cas, on ne s'ennuie pas avec toutes ces applications à paramétrer
Salut, De grands pouvoirs impliquent de grandes responsabilités Il est clair qu'avec des applications puissantes comme AFWall+, il faut un minimum se renseigner et expérimenter avant de trouver son bonheur.
Personnellement, je préfère. Si tu prends les applications qui font tout toutes seules, ça ne va jamais comme il faut et tu ne peux rien y faire. Exemple : les applications qui évoluent un risque de sécurité pour chaque application. Inutile...
Chaque personne a des besoins, selon sa ROM, ses applications, etc. À titre d'information, voilà les seules applications système qui ont accès à Internet.
• GPS 1021 : pour utiliser le GPS • VPN Networking 1016 : pour donner un accès Internet à NetGuard • Media storage; Download Manager, Downloads 10008 : pour télécharger des fichiers • Blankstore : alternative au Play Store
Entre AFWall+ et NetGuard, je pense qu'AFWall+ est le plus fiable car il agit au niveau du kernel avec des accès root, contrairement à NetGuard qui n'agit qu'au niveau du système d'exploitation. Actuellement, j'utilise les deux. AFWall+ se lance plus vite au démarrage et empêche la fuite de données mais NetGuard a certaines fonctionnalités que j'apprécie beaucoup et il est très bien suivi par le développeur (plus actif que celui d'AFWall+). Les deux se complètent en fait. Cela s'avère aussi utile quand je mets à jour NetGuard. Pendant quelques secondes, NetGuard n'est pas actif donc AFWall+ est là pour continuer à bloquer les connexions souhaitées.
Les anti-virus ? Inutiles Avec un pare-feu et un bon fichier hosts, tu es "tranquille". Après, si tu vas sur des sites non fréquentables, c'est autre chose lol (ne pas télécharger de warez non plus). Les anti-virus se peuvent rien contre les attaques zero-day par exemple, ils bouffent de la batterie, de la RAM, ils pompent toutes tes données, etc. C'est comme sur GNU/Linux, les anti-virus ne servent à rien.
EDIT J'oubliais de préciser une chose : AFWall+ et NetGuard sont open source, on sait comment ils fonctionnent (ce qui est un minimum vital quand on parle de sécurité), contrairement à LBE et autres solutions propriétaires.
Je te remercie pour toutes ces informations très intéressantes...Maintenant je comprends un peu mieux, reste plus qu'à savoir paramétrer tout ce petit monde
Le savais tu que AFwall est un fork de DroidWall qui a été racheté par Avast (qui ne sont pas les pros du pare-feu ni des antivirus par la même occasion). Je l'ai installé car les critiques sont plutôt bonnes à son sujet et tu nous le conseilles alors je le teste... Merci à toi
OK merci. Par contre, je vois que tu as l'Unicorn (ROM géniale) logiquement tu as accès au pie dans les tweaks ? je l'ai aussi sur ma SDexterne mais je n'ai pas accès au DU-updater
J'ai effectivement la dirty univorn v10 officielle et je n'ai pas accès au pie. Je croyais mais le pie est accessible sur la version 4.4.4 v8.2 officielle pour HTC one M8 (on a pas le même phone donc il y a surement des différences dans les tweaks). J'ai compris que tu avais accès au DU updater et DU certified...moi je n'ai pas accès au DU updater et je viens de comprendre pourquoi parce que je n'ai pas une version officielle. Sur le zip de la ROM, DU_m8_6.0.1_20160306-1624.v10.0-OFFICIAL (sur XDA) mais lorsque je veux ouvrir DU updater, j'ai un message comme quoi ma version n'a pas été trouvé sur le serveur et que je n'ai pas une version officielle Sinon le pie LMT fonctionne à merveille, je perds juste mon launcher principal (smart launcher 3) à chaque redémarrage, je pense que c'est du au multirom mais je n'en suis pas convaincu. Voici un aperçu
Parles-en sur XDA car le M8 est bien officiellement supporté. Le sujet XDA correspond aux normes DU et Mazda & NYCHitman1 ont mis "Thanks" sur le post (deux des développeurs DU) donc c'est bizarre. Ils ont une histoire de clés de signature différentes entre les builds test et les autres, peut-être que ton problème vient de là... Bref, on s'égare du sujet
Pas grave, ça n’enlève en rien à sa fonctionnalité et avec le PIE en plus (j'ai fait comme toi le LMT ne me sert que pour le PIE)... c'est le top. Un grand merci à toi pour ton taf
Hi Primo En changeant de ROM, et donc, en retournant sur ma ROM interne AFwall+ a tout bloqué et mes réglages étaient modifiés. Pas normal, il me semble et mon ID a changé.
Ça arrive quand on restaure avec TiBu ou d'autres applis du genre. Ça met le bazar dans les uid des applications. Le mieux est d'importer ses paramètres après un clean flash.