bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Bonjour *icare* :bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
Rien semble-t-il...
Ici ICMP:For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...
Rien de bien malin là-dedans....general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...
Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?
Résultats: rien de pertinent là-dedans!
Pour des tests de pare-feu :
1-
www.grc.com
Faire le test Shields Up
Tests élémentaires avec des paquets TCP avec le flag SYN
2-
www.pcflank.com
Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.
Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...
Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :
bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
Rien semble-t-il...
Ici ICMP:
For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...
Rien de bien malin là-dedans....
general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...
Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?
Résultats: rien de pertinent là-dedans!
Pour des tests de pare-feu :
1-
www.grc.com
Faire le test Shields Up
Tests élémentaires avec des paquets TCP avec le flag SYN
2-
www.pcflank.com
Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.
Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...
Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
Rien semble-t-il...
Ici ICMP:For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...
Rien de bien malin là-dedans....general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...
Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?
Résultats: rien de pertinent là-dedans!
Pour des tests de pare-feu :
1-
www.grc.com
Faire le test Shields Up
Tests élémentaires avec des paquets TCP avec le flag SYN
2-
www.pcflank.com
Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.
Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...
Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
Rien semble-t-il...
Ici ICMP:For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...
Rien de bien malin là-dedans....general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...
Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?
Résultats: rien de pertinent là-dedans!
Pour des tests de pare-feu :
1-
www.grc.com
Faire le test Shields Up
Tests élémentaires avec des paquets TCP avec le flag SYN
2-
www.pcflank.com
Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.
Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...
Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :
bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
Rien semble-t-il...
Ici ICMP:
For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...
Rien de bien malin là-dedans....
general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...
Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?
Résultats: rien de pertinent là-dedans!
Pour des tests de pare-feu :
1-
www.grc.com
Faire le test Shields Up
Tests élémentaires avec des paquets TCP avec le flag SYN
2-
www.pcflank.com
Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.
Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...
Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :bonjour
suite a un scan de port j'ai reçu le rapport ci-dessous, si quelqu'un ouvait
avoir la gentillesse de me traduire cette chose inconnue
merci par avance
Analyse
Des informations ont pu etre collectees sur
car75-2-82-66-61-84.fbx.proxad.net
Nombre d informations : 3
general/udp :
Rien semble-t-il...
Ici ICMP:For your information, here is the traceroute from 213.186.39.222 to
82.66.61.84 : 213.186.39.222 213.186.39.252 213.251.130.129 213.251.130.148 ?
212.27.50.170 213.228.4.22
Le "Trace route" est fait par l'utilisation de tranes ICMP envoyées avec
des délais en incrémentation et qui fait tout simplement la trace des
machines intermédiaires entre un ordinateur et un autre en utilisant
les code 11 type 0 des paquets ICMP...
Rien de bien malin là-dedans....general/tcp :
Information about this scan : Nessus version : 2.2.6 Plugin feed version :
200603312215 Type of plugin feed : Registered (7 days delay) Scanner IP :
213.186.39.222 Port scanner(s) : nmap Port range : 1-10000 Thorough tests :
no Experimental tests : no Paranoia level : 1 Report Verbosity : 1 Safe
checks : yes Max hosts : 50 Max checks : 15 Scan duration : unknown
(ping_host.nasl not launched?)
general/tcp :
82.66.61.84 resolves as car75-2-82-66-61-84.fbx.proxad.net.
Vérification AMHA superficielle au moyen de nmap des ports
1 à 10000 ...
Pas de détails sur les paquets TCP envoyés pour le scan...
SYN ? SYN-FIN ?
Résultats: rien de pertinent là-dedans!
Pour des tests de pare-feu :
1-
www.grc.com
Faire le test Shields Up
Tests élémentaires avec des paquets TCP avec le flag SYN
2-
www.pcflank.com
Test variées et pus complets que ceux de Gibson.
en particulier des test de scan TCP avec des flag anormaux.
Certains test d' "Exploits" sont amusants mais ne concernent
pas de failles connues de XP...
Tu cherches à faire quoi au juste?
Pour plus d'info, retour ici sur le même fil de discussion.
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
voir si mon parefeu est efficace et apres lu sur le dander des ports ouverts
je vais d'un pas mesuré sur grc et pcflank
suis capable d'en comprendre les subtilités tout est là
voir si mon parefeu est efficace et apres lu sur le dander des ports ouverts
je vais d'un pas mesuré sur grc et pcflank
suis capable d'en comprendre les subtilités tout est là
voir si mon parefeu est efficace et apres lu sur le dander des ports ouverts
je vais d'un pas mesuré sur grc et pcflank
suis capable d'en comprendre les subtilités tout est là
re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous
mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous
mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous
mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
Le seul paquet TCP *sans* flag ACK est le premier paquet TCP
envoyé par votre PC (le client) vers le serveur.
Tous les autres doivent avoir le flag ACK...
ET
votre PC ne doit pas répondre à des paquets TCP avec le flag SYN.
S'il n'y répond pas alors votre PC est "stealth"...
Ceci pour le protocole TCP: même chose pour l'UDP et l'ICMP.
Le seul paquet TCP *sans* flag ACK est le premier paquet TCP
envoyé par votre PC (le client) vers le serveur.
Tous les autres doivent avoir le flag ACK...
ET
votre PC ne doit pas répondre à des paquets TCP avec le flag SYN.
S'il n'y répond pas alors votre PC est "stealth"...
Ceci pour le protocole TCP: même chose pour l'UDP et l'ICMP.
Le seul paquet TCP *sans* flag ACK est le premier paquet TCP
envoyé par votre PC (le client) vers le serveur.
Tous les autres doivent avoir le flag ACK...
ET
votre PC ne doit pas répondre à des paquets TCP avec le flag SYN.
S'il n'y répond pas alors votre PC est "stealth"...
Ceci pour le protocole TCP: même chose pour l'UDP et l'ICMP.
Schématiquement c'est comme ceci
PC Serveur
========== SYN ========>>>
<<<====== SYN ACK ======== >
========== ACK =========>>>
Schématiquement c'est comme ceci
PC Serveur
========== SYN ========>>>
<<<====== SYN ACK ======== >
========== ACK =========>>>
Schématiquement c'est comme ceci
PC Serveur
========== SYN ========>>>
<<<====== SYN ACK ======== >
========== ACK =========>>>
Bonjour *icare* :re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous
OK : votre furtif. Excellent!mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
Tsst tsst... le port 80 d'un serveur web.
Voir mon autre post ...
Un port peut être ouvert ou fermé au besoin :
par exemple un port entre 1024 et 5000
vers le port 80 d'un serveur web.
Cela n'empêche pas votre PC d'être stealth!!!
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :
re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous
OK : votre furtif. Excellent!
mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
Tsst tsst... le port 80 d'un serveur web.
Voir mon autre post ...
Un port peut être ouvert ou fermé au besoin :
par exemple un port entre 1024 et 5000
vers le port 80 d'un serveur web.
Cela n'empêche pas votre PC d'être stealth!!!
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)
Bonjour *icare* :re bonjour
sur grc tout vert jusqu'au port 1055 et reponse ci dessous
OK : votre furtif. Excellent!mais queque chose que ne comprend pas bit defender m'indique par exemple
lpour le port 80 ouvert dans les 2 sens qui croire ?
Tsst tsst... le port 80 d'un serveur web.
Voir mon autre post ...
Un port peut être ouvert ou fermé au besoin :
par exemple un port entre 1024 et 5000
vers le port 80 d'un serveur web.
Cela n'empêche pas votre PC d'être stealth!!!
:)
--
Claude LaFrenière [mvp] :-{
«My Principal Design Was To Inform, Not To Amuse Thee.»
Lemuel Gulliver, The Travels (IV:12)