ports 139, 445 et 1035 ouverts

lutin57 lutin57
1 378 contributions
Membre depuis le 01/07/2002
Envoyé le 28/11/2003 à 13:21


comment les fermer?
merci davance!
l'informatique est comme le savoir, plus on en apprend et plus on se rend compte que l'on ne sait rien
* grolou
Anonyme
Envoyé le 28/11/2003 à 14:21

Tu n\'as pas de firewall? installe Kerio personal firewall ou Zone Alarm www.clubic.com/t/fiche2799.html et www.freeshareinfo.com/logitheque/000223.php ils fermeront les ports, par défaut, et te demanderont des autorisations pour accéder au net chaque fois qu\'un logiciel veut aller s\'y promener.
Et tu as un rès bon logiciel pour surveiller les ports, c\'est Active Ports www.protect-me.com/freeware.html
dans la mesure où il est possible de tromper un firewall, et oui, nul n\'est parfait, j\'utilise les 2.
Pour tes ports 139 et 445, il faut désactiver le service NetBios www.wanadoo.fr/bin/frame2.cgi?u=http%3A//assistance.wanadoo.fr/reponse505.asp
pour le port 1035, le port TCP/ UDP et qui permet au troyen MultiDropper de communiquer, il faut le firewall pour savoir quel programme veut l\'utiliser.



lutin57 lutin57
1 378 contributions
Membre depuis le 01/07/2002
Envoyé le 28/11/2003 à 18:07


ouai mai avec emule jarrive pas a configurer looknstop
l'informatique est comme le savoir, plus on en apprend et plus on se rend compte que l'on ne sait rien
cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 28/11/2003 à 18:47


et Proxomitron ? il me semblait qu\'avec lui on pouvait laisser le seul port 8080 d\'ouvert ! sinon comment naviguer ? !
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
Christernet Christernet
8 034 contributions
Membre depuis le 15/04/2001
Envoyé le 28/11/2003 à 22:24


ouai mai avec emule jarrive pas a configurer looknstop


Tu n\'as pas essayé Zone Alarm ?
Je n\'ai pas esasyé avec les dernières versions, mais avec celles que j\'ai c\'est très simple [8D]

c\'est Active Ports


Il prend beaucoup de ressources ? [°)]

PS : un ti peu parano Grolou ? [:D]
Comme je ne le suis pas non plus, ta réponse m\'intéresse [:D]
Chris.
@>--->----
* grolou
Anonyme
Envoyé le 29/11/2003 à 08:13

Bonjour Christenet,Active Ports ne se sent absolument pas sur le pc.
Parano moi (?) peut-être, mais du coup je n\'ai pas de soucis, et pourtant je reçois des saletés. Au début j\'étais naïf, mais après avoir reçu un virus pour la 1ère fois (et pas la dernière) je le suis devenu. Et j\'ai ainsi vu défiler toute une série de virus et de chevaux de troie_aussi bien dans le courrier que mes filles et moi reçevons que dans ce que nous téléchargeons_ sans jamais être infecté. Du coup je me sers de mon pc en toute tranquillité[:)(]

* asgammon
Anonyme
Envoyé le 29/11/2003 à 09:13

PS : un ti peu parano Grolou ?



Oh là, oui ! Mais ce qui me fait marrer, c'est qu'il ait eu un virus, avec tout ça...

* grolou
Anonyme
Envoyé le 29/11/2003 à 09:31

, c\'est qu\'il ait eu un virus,

j\'explique puisqu\'il ne sait pas lire, j\'ai dit

après avoir reçu un virus pour la 1ère fois

recevoir un virus, ce n\'est pas l\'avoir installé sur son pc pauvre vieux. Mon pc reçoit des virus, comme tout le monde, mais je ne suis pas infecté. Faut apprendre à lire mon pauvre vieil asga. Quel naufrage. [:D]

* asgammon
Anonyme
Envoyé le 29/11/2003 à 09:32

Vexé à mort, let 'tit prof !

* Vazkor
Anonyme
Envoyé le 29/11/2003 à 09:37

Vous n\'allez pas recommencer! Je pensais que vous aviez conclu une trêve.

lutin57 lutin57
1 378 contributions
Membre depuis le 01/07/2002
Envoyé le 29/11/2003 à 09:42


et non vaszor, ca continue apparement!
l'informatique est comme le savoir, plus on en apprend et plus on se rend compte que l'on ne sait rien
* grolou
Anonyme
Envoyé le 29/11/2003 à 10:00

Je vous signale que ce topic fonctionnait très bien...jusqu\'à ce que... [8D] pour vous faire plaisir je vais masquer ses contributions, pour leur intérêt de toute façon. [8D]

Christernet Christernet
8 034 contributions
Membre depuis le 15/04/2001
Envoyé le 29/11/2003 à 13:14


Active Ports ne se sent absolument pas sur le pc.


Je te remercie je l\'installerai alors (+)

Parano ou pas [°)] , personne n\'(est à l\'abri d\'un virus ou troyen [°)] ...
J\'espère ne jamais avoir à faire à un troyen par contre [:D]

Bon week-end [:)(]
Chris.
@>--->----
cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 29/11/2003 à 18:49


[IMG]/forum/images/smileys2/65.gif[/IMG] je commence à loucher du neuronne... [IMG]/forum/images/smileys2/65.gif[/IMG]
ici on traite des ports ouverts, sur \"spywarre logiciel espion\" du trojan [IMG]/forum/images/smileys2/65.gif[/IMG]
or d\'après le résultat du scan pcflanc (in english sir...) j\'aurai 34 ports ouvert/fermé par firewall et 34 trojan ? [IMG]/forum/images/smileys2/65.gif[/IMG]
je doute qu\'il y ait un rapport !
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
tenebres tenebres
8 501 contributions
Membre depuis le 30/09/2001
Envoyé le 29/11/2003 à 20:19


Voici une liste non exhaustive des ports utilisés par les trojans :
Port - Protocole - Trojan
2 - Death
21 - TCP - BackConstruction 1.2/1.5/2.1
TCP - Blade Runner 0.80a
Doly
Fore
TCP - FTP Server
TCP - Invisible FTP
Larva
MailBombTrojan (MBT)
Motiv
TCP - Senna Spy FTP Server 1.0
Web Ex
WinCrash
23 - TCP - Tiny Telnet Server
tRuVa Atl
25 - Ajan
TCP - Antigen
TCP - Barok 1.0/2.0
TCP - Email Password Sender 1.07 (EPS)
Gip
TCP - Haebu Coceda (Naebi 2.19)
Happy99
TCP - Kuang 2
Magic Horse
Moscow Mail
NewApt
ProMail trojan
TCP - Shtirlitz
StealthSpy
Tapiras
Terminator
WinPC
WinSpy
31 - TCP - Agent 31 (Plugin Master\'s Paradise)
41 - TCP - Deep Throat 3.0
48 - TCP - DaRaT\'s Remote Admin Tool
50 - DaRaT\'s Remote Admin Tool
59 - DMSetup
79 - Firehotcker
80 - Back End
Hooker
RingZero
TCP - SeEK EXECUTER
TCP - SeEK EXECUTOR
99 - Hidden Port
110 - ProMail trojan
113 - Invisible Identd Deamon
Kazimas
119 - Happy99
121 - Back Orifice JammerKillahV 1.2
123 - Net Controller
133- Farnaz
Infector
146 - UDP - Infector
170 - A-trojan
421 - TCP - TCP Wrappers
456 - Hackers\' Paradise
531 - Rasmin
555 - TCP - iNi-Killer
NeTAdministrator
TCP - phAse zero 1.0
TCP - Stealth Spy Beta 3
666 - TCP - Attack FTP
TCP - Back Construction 2.1
TCP/UDP - BLA 5.01/5.03
Cain And Abel
NokNok
TCP - Satanz Backdoor (SBD)
TCP - Server-U
ShadowPhyre
667 - SniperNet
669 - DP Trojan
692 - GayOL
777 - AIM Spy
808 - WinHole
911 - Dark Shadow
999 - TCP - Deep Throat 3.0
WinSatan
1000 - Der Spaeher 3.0
1001 - Der Spaeher 3.0
Le Guardien
TCP - SK Silencer
Web Ex
1010 - Doly
1011 - TCP - Doly
1012 - Doly
1015 - Doly
1016 - Doly
1020 - Vampire 1.2
1024 - TCP - NetSpy
1025 - TCP/UDP - BLA 1.0
1033 - TCP - NetSpy
1042 - BLA 1.1
1045 - Rasmin
1050 - MiniCommand
1080 - WinHole
1081 - WinHole
1082 - WinHole
1083 - WinHole
1090 - Xtreme
1099 - BFevolution
1170 - Psyber Streaming Server
TCP - Streaming Audio trojan
1200 - UDP - NoBackO
1201 - UDP - NoBackO
1207 - SoftWAR
1212 - Kaos
1225 - Scarab
1234 - TCP - Ultors Telnet Trojan
1243 - BackDoor-G
TCP - SubSeven 1.0/1.8/Apocalypse
Tiles
1245 - Gaban BUS
VooDoo Doll
1255 - Scarab
1256 - Project nEXT
1269 - Maverick\'s Matrix
1313 - NetTrojan
1349 - UDP - Back Orifice DLL
1492 - TCP - FTP99cmp
1509 - TCP - Psyber Streaming Server
1514 - TCP - Voice
1524 - Trinoo
1600 - TCP - Shivka-Burka 02 Beta
1730 - Kuang 2 The Virus
1777 - Scarab
1807 - SpySender
1966 - Fake FTP
1969 - OPC20 (OPC BO)
1981 - TCP - ShockRave
1999 - TCP - BackDoor 1.00/1.03/2.0
TransScout
2000 - Der Spaeher 3.0
TCP - Insane Network /5
TransScout
2001 - Der Spaeher 3.0
TCP - The Trojan Cow
TransScout
2002 - TransScout
2003 - TransScout
2004 - TransScout
2005 - TransScout
2023 - TCP - HackCity Ripper Pro
2080 - WinHole
2115 - TCP Bugs
2140 - UDP Deep Throat
TCP - Deep Throat 1.0
The Invasor
2155 - Illusion Mailer
2283 - HVL RAT 5.x
2300 - Xplorer
2565 - TCP - Striker
2583 - TCP - WinCrash 2.0
2600 - TCP - Digital RootBeer
2716 - Prayer Trojan 1.2
2801 - UDP - Phineas Phucker
2989 - UDP - R.A.T
3000 - Remote Windows Shutdown
3024 - WinCrash
3128 - RingZero
3129 - Master\'s Paradise
3149 - UDP - Master\'s Paradise
3150 - UDP - Deep Throat
The Invasor
3456 - Terror Trojan
3459 - EclYpse 2000
Sanctuary
3700 - Portal of Doom
3791 - EclYpse 1.0 Beta (connecté FTP)
3801 - UDP - EclYpse 1.0 Beta
4000 - Skydance
4092 - WinCrash
4242 - Virtual Hacking Machine (VHM)
4321 - TCP - BO-BO 1.0 Beta Final
4444 - Prosiak
Swift remote
4567 - TCP - File Nail 1
4836 - ButtMan 0.9n (Connecté)
4837 - ButtMan 0.9n (Connecté)
4950 - TCP - ICQTrojan
5000 - TCP - BackDoor
TCP - Bubbel
TCP - Sockets de Troie 1.0/1.1
5001 - TCP - BackDoor (Setup)
TCP - Sockets de Troie 1.0/1.1/2.3/2.5
5010 - Solo
5011 - One Of The Last Trojans (OOTLT)
5031 - Net Metropolitan (NetMetro)
5321 - TCP - Firehotcker
5343 - WC Remote Administration Tools (wCrat)
5400 - TCP - BackConstruction 1.2/1.5
TCP - Blade Runner
5401 - TCP - BackConstruction 1.2/1.5/2.1
Blade Runner 1.x
5402 - TCP - BackConstruction 2.1
Blade Runner 2.x
5512 - Illusion Mailer
5550 - TCP - XTCP
5555 - ServeMe
5556 - Back Orifice Facil
5557 - Back Orifice Facil
5569 - Robo-HacK 1.2
5637 - PCrasher
5638 - PCrasher
5742 - TCP - WinCrash 1.03
5882 - UDP Y3K RAT
5888 - Y3K RAT
6000 - The Thing
6006 - The Thing
6272 - Secret Service (Digital Cyber Hackers)
6400 - TCP - The Thing
6667 - Schedule Agent
6669 - TCP - Host Control 1.0
TCP - NetBus Pro
Vampire 1.0
6670 - BackWebServer
TCP - Deep Throat 2.0
WinNuke eXtreame
6711 - TCP - SubSeven
6712 - Funny Trojan
6723 - Mstream
6771 - Deep Throat
6776 - 2000 Cracks
BackDoor-G
TCP - SubSeven
6838 - UDP - Mstream
6883 - TCP - Delta Source
6912 - Shit Heep
6939 - Indoctrination
6969 - TCP - GateCrasher 1.1/1.1 Final
IRC 3
Net Controller
Priority
6970 - TCP - GateCrasher 1.2
7000 - Kazimas
Remote Grab
7001 - Freak88
7300 - NetMonitor
7301 - TCP - NetMonitor 1.x
7306 - NetMonitor 2.x
7307 - NetMonitor 3.x
7308 - NetMonitor 4.x
7789 - TCP BackDoor (Setup)
TCP - icKiLLeR
8080 - RingZero
8897 - HackOffice
8988 - BacHack
TCP - NetBus 2.0 Pro Picture
8989 - Rcon
9400 - In Command
9872 - Portal of Doom
9873 - Portal of Doom 1.x
9874 - Portal of Doom 2.x
9875 - Portal of Doom 3.x
9876 - Cyber Attacker
RUX
9878 - TransScout
9989 - TCP - iNi-Killer Pro 2.0
10067 - UDP - Portal of Doom 4.x
10085 - Syphillis
10101 - Brain Spy
10167 - UDP - Portal of Doom 5.x
10520 - Acid Shivers
10607 - TCP - Coma 1.0.9
TCP - Frenzy
10666 - UDP - AMBUSH 1.0
11000 - TCP - Senna Spy
11223 - TCP - Progenic Mail Trojan
12076 - TCP - Gjamer
12223 - TCP - HackŽ99 KeyLogger
12345 - Gaban BUS
TCP - NetBus 1.20/1.53/1.60/1.70/Picture
12346 - Gaban BUS
TCP - NetBus 1.x
12349 - TCP - BioNet
12361 - TCP - NetBus 1.53 Whack-A-Mole
12362 - TCP - NetBus 1.53 Whack-A-Mole
12624 - TCP - ButtMan 0.9n
12631 - TCP - NetBus 1.70 WhackJob
13000 - TCP - Senna Spy
13010 - Hacker Brazil
13473 - TCP - Chupacabra
16660 - Stacheldracht
16969 - TCP - PRIORITY Beta
TCP - SK Silencer 1.0.0
17300 - Kuang 2 The Virus
17777 - Nephron
18753 - UDP - Shaft
20000 - TCP - Millennium 1.1
20001 - TCP - Millennium 1.0
20002 - AcidkoR
20034 - TCP - NetBus 2.0 Pro Beta/2.01 Pro/2.10 Pro
TCP - NetRex
20043 - TCP - NetBus 2.0 WhackJob
20203 - Logged
20331 - BLA
21212 - Schwindler 1.82
21544 - Kidterror
WinSp00fer
21554 - TCP - GirlFriend 1.0 Beta/1.35
22222 - TCP - Prosiak 0.47
23456 - TCP - BLA 5.01/5.03
TCP - EvilFTP
TCP - NetBus WhackJob
TCP - Ugly FTP
23457 - TCP - BLA 5.01/5.03
23476 - TCP - Donald Dick 1.55
23477 - Donald Dick
26274 - TCP/UDP - Delta Source 0.80 Beta
26681 - Spy Voice
29891 - UDP - The Unexplained
30029 - AOL Admin 1.1
30100 - TCP - NetSphere 1.27a
30101 - TCP - NetSphere 1.27a
30102 - TCP - NetSphere 1.27a
30129 - Master\'s Paradise
30303 - TCP - Sockets de Troie 2.3
30999 - Kuang 2
31336 - UDP Back Orifice Whack
ButtFunnel
31337 - BackFire
Back Orifice Facil
UDP - Back Orifice Picture
UDP - Back Orifice Khaled
Baron Night
UDP - DeepBO (Plugin Back Orifice)
TCP - NetPatch
31338 - TCP - NetSpy DK
Back Orifice
31339 - TCP - NetSpy DK
31666 - Back Orifice Whack
31785 - TCP - HackŽaŽTack
31787 - HackŽaŽTack
31788 - HackŽaŽTack
31789 - UDP - HackŽaŽTack
31791 - UDP - HackŽaŽTack
31792 - HackŽaŽTack
32100 - Peanut Brittle
32418 - Acid Battery
33333 - TCP - Blackharaz 1.0
Prosiak
33911 - Trojan Spirit 2001a
34324 - TCP - Big Gluck
Tiny Telnet Server
TN
40412 - The Spy
40421 - Agent 40421 (Plugin Master\'s Paradise)
TCP - Master\'s Paradise 9.5
40422 - TCP - Master\'s Paradise 1.x
40423 - TCP - Master\'s Paradise 2.x
40425 - TCP - Master\'s Paradise
40426 - TCP - Master\'s Paradise 3.x/9.9d
41666 - UDP - Remote Boot
47262 - UDP - Delta Source
50505 - TCP - Sockets de Troie 2.3
50766 - TCP - Fore
Schwindler
51996 - Cafeini
52317 - Acid Battery 2000
53001 - Remote Windows Shutdown
54320 - UDP - Back Orifice 2000
54321 - UCP - Back Orifice 2000
TCP - SchoolBus
60000 - Deep Throat
60068 - Xzip
60411 - Connection
61348 - Bunker-Hill
61466 - TCP - Telecommando
65000 - TCP - Devil 1.03



Le mot liberté n'admet, par définition, aucune restriction. Jean Yanne.
* grolou
Anonyme
Envoyé le 29/11/2003 à 21:33

j\'aurai 34 ports ouvert/fermé par firewall et 34 trojan ?

pas du tout, tu as 34 ports ouverts(sur les 65.536 qu\'il y a) , parce que windows ouvre un tas de ports par défaut. Ceux utilisés par des applications qui ont besoin de se connecter (logiciel de courrier, navigateur, serveur ftp, irc, etc) et d\'autres, comme ça, parce que windows est une passoire.
Sous 98, tu vas dans Démarrer/programmes/commandes MS-DOS et tu tapes netstat -a (n\'oublie pas l\'espace entre netstat et -a) cela doit te donner la liste des ports en écoute (listening). Mais la commande netstat -an est plus parlante, elle te donne la liste des connections avec les adresses IP et il ne doit y en avoir qu\'un marqué \"established\", celui de memoclic(à condition de rester connecté à memo pour faire ça) avec sous \"adresse distante\" 216.239.59.99.80 (adresse de memo).
Si c\'est comme ça, tu es tranquille.

(sous XP c\'est par Démarrer/Tous les programmes/Accessoires/ Invite de commandes )



mic69300 mic69300
2 067 contributions
Membre depuis le 16/05/2001
Envoyé le 29/11/2003 à 22:09


Bsoir à tous
Merci à Ténèbres & à Grolou pour leurs précisions

Un petit commentaire sur mes "ports" ?
Merci d'avance


* grolou
Anonyme
Envoyé le 29/11/2003 à 22:14

Tes ports vont très bien, ils sont en écoute et rien de suspect.
(!) déconnecte-toi et relance ta connection, ton adresse IP apparait en clair, idéal pour qui veut se connecter sur ton pc. (l\'adresse locale...c\'est la tienne)

mic69300 mic69300
2 067 contributions
Membre depuis le 16/05/2001
Envoyé le 29/11/2003 à 22:29


Merci Grolou pour le tuyau

J\' ai déconnecté, netstaté une 2nd fois
et comparé les deux résulats.
Mon Ip s\'était effectivement modifiée

mic69300 mic69300
2 067 contributions
Membre depuis le 16/05/2001
Envoyé le 29/11/2003 à 23:19


Je reviens sur Active Ports.

Il me trouve un port local 1025 (UDP Sychost.exe 772...) listening.
listening = stealth ?

Shields up note tous mes ports stealth, sauf le 1025...open.
[°)]


* Vazkor
Anonyme
Envoyé le 29/11/2003 à 23:26

Précisions supplémentaires:
0.0.0.0 et 127.0.0.1 c\'est ton PC. Il est donc à l\'écoute de lui-même.

Si tu as un réseau local, les adresses privées appartiennent à
10 .0 .0.0 - 10 .255.255.255
169.254.0.0 - 169.254.255.255
172.16 .0.0 - 172.31 .255.255
192.168.0.0 - 192.168.255.255 (ce qu\'on utilise en général sur de petits réseaux)


Et l\'adresse de Memoclic est 80.65.232.91, d\'après mon pare-feu.
11/29/2003 23:08:50 Allowed 3 Outgoing TCP www.memoclic.com [80.65.232.91] ...


Un Who Is sur l\'adresse donne:
...
inetnum: 80.65.232.0 - 80.65.232.255
netname: SERVEUR-EXPRESS-NERIM-20011015
descr: Paris
country: FR
admin-c: RB7192-RIPE

cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 00:10


[8(] et moi qui me croyait couvert ! boudiou !
je pointe déjàa avec ça !

Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 00:28


9 de tes ports concernés dont 3 portent le même nom...
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
* grolou
Anonyme
Envoyé le 30/11/2003 à 00:37

3 portent le même nom

tu veux parler de ceux qu\'on retrouve en protocole TCP et en UDP? Normal ça. Lis ça et tu en sauras plus sur le sujet[;)] www.foo.be/cours/cisco/html/node12.htmlet www.google.fr/search?q=cache:xxUEm9eIRJ0J:www.univ.edu.dj/cours/tcpip/tcpudp.htm+tcp+udp&hl=fr&lr=lang_fr&ie=UTF-8

cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 00:59


y kèk chose...
j'avais 2 page mémo à l'écran (l'accueil et celle du forum)
j'ai le Proxomitron d'ouvert (sans lui c'est fermé)
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 01:06


magicien le grolou...
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
* grolou
Anonyme
Envoyé le 30/11/2003 à 01:07

j\'avais 2 page mémo à l\'écran (l\'accueil et celle du forum)


ça se voit, regarde les 2 adresses \'established\", c\'est tes 2 connections sur memo.
(!) même conseil que plus haut, on voit ton IP (pas la peine de te faire un dessin de ce qu\'un malfaisant pourrait en faire [:D] )
déconnecte-toi et reconnecte-toi pour la changer si ce n\'est déja fait.

cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 02:31


déconnection : j\'ai vu un peu tard mais j\'ai vu et j\'ai fait.[:Z]
j\'ai les yeux qui s\'ensablent...
Après BHO Daemon je n\'aurai que 2 trucs mais comme ils viennent de Spybot et de AcrobarReader...
par contre la comparaison des 2 listes avec le scan de pcflanck me donne l\'impression d\'être une \"porteur sain\"... j\'aurai bel et bien chopé qlq chose puisque j\'ai des noms tantôt identiques, tantôt différents des ports mais sans ZA je serai \"visible to the can be potentially dangerous\"
j\'aurai donc bien chopé le sida docteurs ?
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
mic69300 mic69300
2 067 contributions
Membre depuis le 16/05/2001
Envoyé le 30/11/2003 à 12:56


Bonjour

J\'ai l\'impression que suivant l\'OS, les résultats de netstat ne sont pas tout à fait les mêmes.

Bien que connecté à Memo, je n\'ai pas vu de connexion \"established\", uniquement des \"listening\", mais lrsq. j\' \"active\" le forum memo, le port 1 489 apparait avec la mention TIME_WAIT.

J\'ai une différence entre netstat -a et netstat -an
dans le 1er, mon identité est en clair, associé à un numéro de port et sans IP.
dans le 2nd, les adresses locales sont numériques, avec une IP et sans identité en clair.

* asgammon
Anonyme
Envoyé le 30/11/2003 à 13:21

listening, c\'est plutôt \"à l\'écoute\", donc ouvert. [:)(]

* Vazkor
Anonyme
Envoyé le 30/11/2003 à 13:23

Faut pas être parano!
Les ports ouverts, moi j\'m\'en fous dans la mesure où mon pare-feu (Sygate PF Pro) les surveille.
Rien ne sort de mon PC sans mon accord.

cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 13:37


d\'accord, donc tant qu\'il y a du pare-feu opérationnel, du contrôle à la douane et la poilce des frontières, on peu dormir cul nu quoi...
si j\'ai pas besoin -spécialement- (ou si je peut pas) fermer -préventivement- chaque port, je comprend mieux le triplement de sécurité de Grolou parceque si le pare-feu ou l\'AV se fait désactiver alors je l\'aurai dans le baba... et sans rhum... hum ?
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/
* grolou
Anonyme
Envoyé le 30/11/2003 à 15:36

listening, c'est plutôt "à l'écoute", donc ouvert.

précisons donc l'état des ports. " Les deux états fondamentaux sont : connectés (established) et à l'écoute (listening). Temps dépassé (Time wait) est un état d'attente sur un port connecté. Les ports non utilisés n'apparaisent pas dans le retour de la commande netstat.
Tout port en état d'écoute est prêt à recevoir les demandes de connexion et donc les données qui lui sont associées, officiellement (exemple le port 80 = http). Tout port dont on n'a pas l'utilité doit être au minimum fermé, surtout dans le cas de port dont l'usage officiel (exemple le port137 = netbios) se double d'un usage nocif par les pirates ou les robots (exemple toujours le port137 = trojan netbios, pour prise de contrôle à distance des ordinateurs)."

si le pare-feu ou l'AV se fait désactiver alors je l'aurai dans le baba... et sans rhum... hum ?

[:D] pas bon un baba sans rhum [;)]
ceci dit en efet il est possible de désactiver pour un programme malicieux un antivirus ou un firewall. Et quand ils laissent le firewall tranquille, ils le pontent ou ils utilisent une autre couche pour fonctionner. Lire cette page, il y a des tests très bien faits en lien ce bas de page nicolas.chazot.free.fr/test_fw.htm
Et une info un peu ancienne, mais toujours intéressante, surtout pour les utilisareurs d'IE :"Des chercheurs du domaine de la sécurité ont mis en évidence une anomalie des firewalls personnels.

Pour alerter les utilisateurs sur la présence d'un troyen ou d'un programme menaçant sur leurs systèmes, les firewalls personnels ont été adaptés pour surveiller et bloquer la sortie ou l'entrée de données.

Si un programme malicieux s'active, l'utilisateur sera alerté et l'application sera bloquée par le firewall personnel. Cela devrait normalement stopper l'envoi de données par un troyen (qui pourraient être vos mots de passe) sous forme de trafic http sur le port 80.

Cependant si un programme malicieux modifie un .dll utilisé par Internet Explorer pour effectuer des connections en sortie sur le port 80, dans ce cas la protection est pontée.

Robin Keir, chercheur en sécurité, a développé un outil résistant au concept, appelé FireHole, qui illustre comment la manœuvre peut tromper les firewalls tels que Zone Alarm, Norton Perosnal FireWall et Black Ice Defender.

La technique consiste en un programme du type « rogue » entrant en contact avec un système d'utilisateur et s'exécutant en premier rang. Si on ne peut pas le stopper, ce programme a l'ordinateur complètement sous son contrôle.

Un autre chercheur en sécurité, Bob Sundling, a développé un autre programme appelé TooLeaky (ce qui signifie « trop de fuites ») pour illustrer le même défaut des firewalls.

Eric Chien, chercheur au Centre de Recherche Anti-Virus de Symantec, estime que les programmes précédents ne démontrent pas l'inutilité des firewalls mais ils mettent bien en évidence qu'un firewall est insuffisant s'il n'est pas accompagné d'un bon AV (anti-virus).

Source : The Register 12 novembre 2001"

cet1PEC cet1PEC
2 774 contributions
Membre depuis le 29/03/2002
Envoyé le 30/11/2003 à 17:29


on ferme comment - [:o] on ferme comment - [:o] on ferme comment - [:o] on ferme comment - [:o] ?
maman ! vite ! ma culotte en zinc !
Pour emm... les ultra du tout pour moi rien pour les autres... et faire vibrer les neuronnes ! Les "Économistes Atterrés" atterres.org/

Discussion trop ancienne

Cette discussion a été automatiquement fermée car elle n'a plus reçue de nouveau message depuis trop longtemps.

Nous vous suggérons de créer un nouveau message

« Retour sur la liste des messages de ce forum