Euh... Y'a des gens qui laissent ces ports ouverts ?
TCP 80 => HTTP TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
-- "Si ceux qui disent du mal de moi savaient exactement ce que je pense d'eux , ils en diraient bien davantage." Sacha Guitry
Fabien LE LEZ
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau wrote:
TCP 80 => HTTP TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
Supposons que j'ai une machine Windows NT, avec les ports 80 et 443 ouverts et mon serveur web (Apache par exemple) qui écoute sur ces ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même vulnérable ?
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau <stephane@sc4x.net>
wrote:
TCP 80 => HTTP
TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
Supposons que j'ai une machine Windows NT, avec les ports 80 et 443
ouverts et mon serveur web (Apache par exemple) qui écoute sur ces
ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre
logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même
vulnérable ?
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau wrote:
TCP 80 => HTTP TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
Supposons que j'ai une machine Windows NT, avec les ports 80 et 443 ouverts et mon serveur web (Apache par exemple) qui écoute sur ces ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même vulnérable ?
Nicob
On Fri, 12 Sep 2003 00:45:24 +0000, Fabien LE LEZ wrote:
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau wrote:
TCP 80 => HTTP TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
Supposons que j'ai une machine Windows NT, avec les ports 80 et 443 ouverts et mon serveur web (Apache par exemple) qui écoute sur ces ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même vulnérable ?
Non.
Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces failles récentes via HTTP et/ou HTTPs.
La partie FAQ du bulletin MS03-39 traite tout cela : http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
Pour "RPC over HTTP" : http://msdn.microsoft.com/library/en-us/rpc/rpc/remote_procedure_calls_using_rpc_over_http.asp
Nicob
On Fri, 12 Sep 2003 00:45:24 +0000, Fabien LE LEZ wrote:
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau <stephane@sc4x.net>
wrote:
TCP 80 => HTTP
TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
Supposons que j'ai une machine Windows NT, avec les ports 80 et 443
ouverts et mon serveur web (Apache par exemple) qui écoute sur ces
ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre
logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même
vulnérable ?
Non.
Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs
pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces
failles récentes via HTTP et/ou HTTPs.
La partie FAQ du bulletin MS03-39 traite tout cela :
http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
Pour "RPC over HTTP" :
http://msdn.microsoft.com/library/en-us/rpc/rpc/remote_procedure_calls_using_rpc_over_http.asp
On Fri, 12 Sep 2003 00:45:24 +0000, Fabien LE LEZ wrote:
On 11 Sep 2003 19:22:20 GMT, Stephane Catteau wrote:
TCP 80 => HTTP TCP 443 => HTTPS
Oui, tout ceux qui ont un serveur HTTP ouvert au public.
Supposons que j'ai une machine Windows NT, avec les ports 80 et 443 ouverts et mon serveur web (Apache par exemple) qui écoute sur ces ports. D'après ma compréhension (limitée) de TCP/IP, aucun autre logiciel ne peut écouter sur ces ports. Est-ce que je suis quand même vulnérable ?
Non.
Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces failles récentes via HTTP et/ou HTTPs.
La partie FAQ du bulletin MS03-39 traite tout cela : http://www.microsoft.com/technet/security/bulletin/MS03-039.asp
Pour "RPC over HTTP" : http://msdn.microsoft.com/library/en-us/rpc/rpc/remote_procedure_calls_using_rpc_over_http.asp
Nicob
Ronald Van Assche
Fabien LE LEZ wrote in news::
Euh... Y'a des gens qui laissent ces ports ouverts ?
De mémoire, un XP tout frais installé laisse les ports 135,137,139,443 ouverts sur Internet. Le plus drole, c'est que sur son site Web , parmi les conseils (sic) adressés aux ISP, M$ conseille de bloquer ces ports ... sur Internet.
Fabien LE LEZ <gramster@gramster.com> wrote in
news:esg1mvk6a23ipm07oc4p8i2upogha77m5j@4ax.com:
Euh... Y'a des gens qui laissent ces ports ouverts ?
De mémoire, un XP tout frais installé laisse les ports 135,137,139,443
ouverts sur Internet.
Le plus drole, c'est que sur son site Web , parmi les conseils (sic)
adressés aux ISP, M$ conseille de bloquer ces ports ... sur Internet.
Euh... Y'a des gens qui laissent ces ports ouverts ?
De mémoire, un XP tout frais installé laisse les ports 135,137,139,443 ouverts sur Internet. Le plus drole, c'est que sur son site Web , parmi les conseils (sic) adressés aux ISP, M$ conseille de bloquer ces ports ... sur Internet.
Fabien LE LEZ
On 12 Sep 2003 07:40:22 GMT, Nicob wrote:
Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces failles récentes via HTTP et/ou HTTPs.
OK. Donc finalement c'est bien ce que je dis : sur toutes les machines que les lecteurs de fcs sont amenés à configurer, les ports vulnérable à cette attaque sont fermés ;-)
On 12 Sep 2003 07:40:22 GMT, Nicob <usenet@nicob.net> wrote:
Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs
pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces
failles récentes via HTTP et/ou HTTPs.
OK. Donc finalement c'est bien ce que je dis : sur toutes les machines
que les lecteurs de fcs sont amenés à configurer, les ports vulnérable
à cette attaque sont fermés ;-)
Microsoft liste ces ports parmi ceux à bloquer car dans quelques configs pas du tout standard (RPC over HTTTP), il serait possible d'exploiter ces failles récentes via HTTP et/ou HTTPs.
OK. Donc finalement c'est bien ce que je dis : sur toutes les machines que les lecteurs de fcs sont amenés à configurer, les ports vulnérable à cette attaque sont fermés ;-)
Bertrand
Salut,
OK. Donc finalement c'est bien ce que je dis : sur toutes les machines que les lecteurs de fcs sont amenés à configurer, les ports vulnérable à cette attaque sont fermés ;-)
Je dirai plutot que tout lecteur de FCS ne configure pas de machine sous XP. Il reinstalle la machine sous Linux.
@+ ;) Bertrand
Salut,
OK. Donc finalement c'est bien ce que je dis : sur toutes les machines
que les lecteurs de fcs sont amenés à configurer, les ports vulnérable
à cette attaque sont fermés ;-)
Je dirai plutot que tout lecteur de FCS ne configure pas de machine sous
XP. Il reinstalle la machine sous Linux.
OK. Donc finalement c'est bien ce que je dis : sur toutes les machines que les lecteurs de fcs sont amenés à configurer, les ports vulnérable à cette attaque sont fermés ;-)
Je dirai plutot que tout lecteur de FCS ne configure pas de machine sous XP. Il reinstalle la machine sous Linux.
@+ ;) Bertrand
Thierry
In article , says...
D'après ma compréhension (limitée) de TCP/IP, aucun autre logiciel ne peut écouter sur ces ports.
Ca depend du bind : un serveur peut ecouter 127.0.0.1:80 et un autre 192.168.51.1:80.