Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

scan de port

8 réponses
Avatar
icare
bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3




Details :



------- Informations :

general/udp :

For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22


general/tcp :

Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)


general/tcp :

82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.


--
papy novice

8 réponses

Avatar
Claude LaFrenière
Bonjour *icare* :

bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance

Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3

general/udp :


Rien semble-t-il...

Ici ICMP:

For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22


Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...

Rien de bien malin là-dedans....

general/tcp :

Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)


general/tcp :

82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.


Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...

Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?

Résultats: rien de pertinent là-dedans!

Pour des tests de pare-feu :

1-
www.grc.com
Faire le test Shields Up

Tests élémentaires avec des paquets TCP avec le flag SYN

2-
www.pcflank.com

Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.

Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...

Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.

:)

--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)

Avatar
icare
voir si mon parefeu est efficace et apres lu sur le dander des ports ouverts
je vais d'un pas mesuré sur grc et pcflank
suis capable d'en comprendre les subtilités tout est là
--
papy novice



Bonjour *icare* :

bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance

Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3

general/udp :


Rien semble-t-il...

Ici ICMP:

For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22


Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...

Rien de bien malin là-dedans....

general/tcp :

Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)


general/tcp :

82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.


Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...

Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?

Résultats: rien de pertinent là-dedans!

Pour des tests de pare-feu :

1-
www.grc.com
Faire le test Shields Up

Tests élémentaires avec des paquets TCP avec le flag SYN

2-
www.pcflank.com

Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.

Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...

Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.

:)

--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)




Avatar
icare
re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous

----------------------------------------------------------------------

GRC Port Authority Report created on UTC: 2006-04-01 at 16:04:53

Results from scan of ports: 0-1055

0 Ports Open
0 Ports Closed
1056 Ports Stealth
---------------------
1056 Ports Tested

ALL PORTS tested were found to be: STEALTH.

TruStealth: PASSED - ALL tested ports were STEALTH,
- NO unsolicited packets were received,
- NO Ping reply (ICMP Echo) was received.

----------------------------------------------------------------------

mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
--
papy novice



Bonjour *icare* :

bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance

Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3

general/udp :


Rien semble-t-il...

Ici ICMP:

For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22


Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...

Rien de bien malin là-dedans....

general/tcp :

Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)


general/tcp :

82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.


Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...

Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?

Résultats: rien de pertinent là-dedans!

Pour des tests de pare-feu :

1-
www.grc.com
Faire le test Shields Up

Tests élémentaires avec des paquets TCP avec le flag SYN

2-
www.pcflank.com

Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.

Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...

Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.

:)

--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)




Avatar
Claude LaFrenière
Bonjour *icare* :

voir si mon parefeu est efficace et apres lu sur le dander des ports ouverts
je vais d'un pas mesuré sur grc et pcflank
suis capable d'en comprendre les subtilités tout est là


Le premier test à essayer est le "Shield Up" de Steve Gibson:
vérifiez "all service ports" ...

Tout doit être "stealth" (vert) c'est-à-dire que votre PC ou plutôt
l'adresse IP qui lui correspond ne doit pas répondre à des sollicitations
en provenance d' internet comme le ferait un serveur par exemple...

Les ports de votre PC peuvent être ouverts ou fermés
mais dans *tous* les cas être "stealth" (furtifs).

En règle générale les applications utilisent le premier port
disponible dans la gamme 1024 à 5000 pour établir une
connexion à un serveur:

premier port disponible entre
1024 à 5000 ------------------------------> port distant du serveur

pour les sites web(Http) 80
pour les sites web sécurisés(Https) 443
pour les serveurs pop3 110
pour les serveurs smtp 25
pour les serveurs Nntp 119

etc.

Pour donner un exemple: connection avec un navigateur sur un site web.
Voic grosso modo comment cela se passe.

Vous lancez le navigateur et vous entrez un URL tel que www.site.com:

1- Le système vérifie si cette adresse est référencée dans le fichier HOSTS

C:WINDOWSSystem32driversHOSTS

Ce fichier contient au moins une ligne:
127.0.0.1 localhost

127.0.0.1 représente votre PC

si
il y a une ligne telle que
127.0.0.1 www.site.com
alors
il y a bouclage en local et la connexion ne se fait pas.
Le fichier HOSTS est utilisé de cette façon pour empêcher
une connexion vers des sites à problèmes...

Si
le site en question n'y est pas
alors
une requête protocole UDP est envoyée au serveur de votre FAI
pour convertir l' URL www.site.com en adresse IP telle que 123.456.789
C'est une requête Domain Name Service en UDP sur le port 53 du serveur.
À ce moment-là le processus de connexion peut débuter:

2- Établissement de la connexion:

Votre PC envoie au site web une demande de connexion
Protocole TCP avec un indicateur (flag) SYN qui est une demande de
connexion. *Seuls* les serveurs doivent répondre à une telle solicitation,
pas votre PC...

Schématiquement c'est comme ceci

PC Serveur

========== SYN ========>>>

<<<====== SYN ACK ========
========== ACK =========>>>

alors la connexion est établie.

Le seul paquet TCP *sans* flag ACK est le premier paquet TCP
envoyé par votre PC (le client) vers le serveur.
Tous les autres doivent avoir le flag ACK...
ET
votre PC ne doit pas répondre à des paquets TCP avec le flag SYN.
S'il n'y répond pas alors votre PC est "stealth"...

Ceci pour le protocole TCP: même chose pour l'UDP et l'ICMP.

:)

--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)

Avatar
Claude LaFrenière
Bonjour *icare* :

re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous


OK : votre furtif. Excellent!

mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?


Tsst tsst... le port 80 d'un serveur web.

Voir mon autre post ...

Un port peut être ouvert ou fermé au besoin :
par exemple un port entre 1024 et 5000
vers le port 80 d'un serveur web.

Cela n'empêche pas votre PC d'être stealth!!!

:)


--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)

Avatar
Claude LaFrenière
[Précisions]

Le seul paquet TCP *sans* flag ACK est le premier paquet TCP
envoyé par votre PC (le client) vers le serveur.
Tous les autres doivent avoir le flag ACK...
ET
votre PC ne doit pas répondre à des paquets TCP avec le flag SYN.


avec le flag SYN seul ou avec des combinaisons anormales telle que:

SYN-FIN (SYN pour soliciter une connexion et FIN pour la fermer
ce qui en fait une combinaison absurde et possiblement d'origine
malveillante...)

S'il n'y répond pas alors votre PC est "stealth"...

Ceci pour le protocole TCP: même chose pour l'UDP et l'ICMP.


Le UDP et l'ICMP n'ont pas de flags:même chose dans le sens "pas de
réponse" ou "dropped" avec la terminologie des IP Tables d' Unix...

en UDP il s'agit surtout de bloquer des trames visant le NetBios
ou le service d'affichage des messages...
ou des paquets fragmentés etc. ...

En ICMP il faut uniquement autoriser des "pings" de votre PC vers un autre
et de recevoir la répopnse de même que le traceroute soit:

type 8 code 0 en sortie
type 0 code 0 en entrée
type 11 code 0 en entrée

ces 2 derniers étant en réponse au premier uniquement.

Tous le reste doit être "bloqué"
(en fait pas "blocked" mais "dropped" : pas de réponse ...)

:)
--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)

Avatar
Claude LaFrenière
[précision #2]


Schématiquement c'est comme ceci

PC Serveur

========== SYN ========>>>

<<<====== SYN ACK ======== >
========== ACK =========>>>



Si le port du serveur est bloqué pour quelque raison que ce soit la réponse du serveur est ACK-RST

Un port de votre PC qui est bloqué ne doit pas renvoyer un ACK-RST s'il reçoit un paquet SYN.
Un port bloqué furtif ne renvoie pas de réponse...

De même si le port du serveur est ouvert (listening) il répond ACK-SYN
mais sur votre PC un port ouvert ne doit pas renvoyer un ACK-SYN en réponse à un SYN.

Même si le port est "ouvert" (listening ou en écoute") il peut être furtif (stealth): pas de réponse.

Dac ?

:)
--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)

Avatar
icare
encore merci a une prochaine fois
--
papy novice



Bonjour *icare* :

re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous


OK : votre furtif. Excellent!

mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?


Tsst tsst... le port 80 d'un serveur web.

Voir mon autre post ...

Un port peut être ouvert ou fermé au besoin :
par exemple un port entre 1024 et 5000
vers le port 80 d'un serveur web.

Cela n'empêche pas votre PC d'être stealth!!!

:)


--
Claude LaFrenière [mvp] :-{

«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)