Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Woody, ports filtered caches + traffic in opine sur lo:80

4 réponses
Avatar
hrk
Bonjour à tous,

j'ai posté ce message sur fcolc, mais peut etre que ce forum est plus
adapté ....


++++
J'ai installé a la maison une debian 3.0...
Quand je netstat, les ports ouverts sont bien ceux des services connus
et lancés, par contre, avec nmap sur une machine distante, j'ai la
surprise de decouvrir que :

137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
445/tcp filtered microsoft-ds

noyau 2.4.18,
le paquet ipmasq installé avec pppoe....
pas de samba...
pas de regles iptables filtrant ces ports ....

Cela pourrait il venir du Speed Touch home ethernet ?
je l'avais passé en STP, mais viens de le reconfig en bridge pour gerer
les acces via linux....

+++++
Et un autre probleme :
snort & iptraf voient du traffic de lo:80->ppp0 ??? ce qui me semble
franchement bizarre
D'autant que quand je tcpdump lo, AUCUN PAQUET n'est affiché
par contre quand je tcpdump ppp0 je vois bien un 127.0.0.1:80 -> l'ip de
ppp0 encore plus bizarre....

quelqu'un aurait il une idée ?


par avance merci ....

4 réponses

Avatar
hrk
N'est-ce pas wanadoo qui filtre tout ça pour éviter à sa clientèle
grand public de se faire massacrer par les vers à la mode ?
Ben en l'occurrence, free pas wanadoo.... (pas la meme connection que

celle sur laquelle je poste ;) Mais c'est une piste effectivement. Le
seul hic, c'est que je recois aussi des requetes provenant de client
free sur le 135 & le 445 donc filtered, peut etre, mais une vraie
passoire :p





Avatar
Eric Razny
"hrk" a écrit dans le message de
news:bpf8ci$r9c$
N'est-ce pas wanadoo qui filtre tout ça pour éviter à sa clientèle
grand public de se faire massacrer par les vers à la mode ?
Ben en l'occurrence, free pas wanadoo.... (pas la meme connection que

celle sur laquelle je poste ;) Mais c'est une piste effectivement.


Si tu as du filtrage sur la route, que ce soit par L'ISP "sortant" (vu côté
testeur), entrant, ou n'importe ou au milieu tu verras du filtered.
hping en -T te permettra facilement de voir où tes paquets sont filtrés (en
supposant qu'un couillon ne filtre pas aussi les ICMP au milieu).

Eric.


Avatar
hrk
Si tu as du filtrage sur la route, que ce soit par L'ISP "sortant" (vu côté
testeur), entrant, ou n'importe ou au milieu tu verras du filtered.
hping en -T te permettra facilement de voir où tes paquets sont filtrés (en
supposant qu'un couillon ne filtre pas aussi les ICMP au milieu).


Bon j'ai mis en oeuvre le test que tu proposais.... il s'avere
qu'effectivement ca a l'air de bloquer sur un des relais free (la
connection incriminée est sur free adsl). Ne connaissant pas toute
l'étendue des options hping (et n'ayant pas le temps aujourd'hui de me
pencher sur la doc) je ne suis pas sur a 100% de la validité de mon
test... J'ai cependant posé la question par mail a la hotline de free
.... j'espere que j'aurais une réponse ;) Je vous tiendrai au courant
par la suite.

n'empeche que hping (que je ne connaissais pas) a l'air d'etre un bon
outils....

Avatar
Jerome T
"hrk" wrote in message
news:bpdc6i$jtu$
Et un autre probleme :
snort & iptraf voient du traffic de lo:80->ppp0 ??? ce qui me semble
franchement bizarre
D'autant que quand je tcpdump lo, AUCUN PAQUET n'est affiché
par contre quand je tcpdump ppp0 je vois bien un 127.0.0.1:80 -> l'ip de
ppp0 encore plus bizarre....


J'ai exactement le même problème sous Windows avec un modem Ethernet Bewan
en pppoe. Le fait que c'est indépendant du système mettra peut-être
quelqu'un sur une piste...
Genre: (213.103.53.40 = IP ppp)
No. Time Source Destination Protocol Info
39 85.826468 127.0.0.1 213.103.53.40 TCP http > 1984 [RST, ACK]
40 87.438992 127.0.0.1 213.103.53.40 TCP http > 1492 [RST, ACK]
41 87.517061 127.0.0.1 213.103.53.40 TCP http > 1817 [RST, ACK]
42 89.603989 127.0.0.1 213.103.53.40 TCP http > 1077 [RST, ACK]
43 90.061426 127.0.0.1 213.103.53.40 TCP http > 1124 [RST, ACK]

Je cherche toujours l'origine de ce traffic!
merci ....