Plus d'infos sur la commande NETSTAT et la SECURITE

Plus d'infos sur la commande NETSTAT et la SECURITE - Windows & Software

Marsh Posté le 04-01-2002 à 10:52:55    

Voila,je me pose une question depuis pas mal de temps mais j ai jamais vraiment trouvé en fait.
 
Je vous fais ici un ptit copier/coller de ce que me donne un netstat -an
 
----------------------------------------------------------------
 
C:\>netstat -an
 
Connexions actives
 
  Proto  Adresse locale         Adresse distante       Etat
  TCP    0.0.0.0:2972           0.0.0.0:0              LISTENING
  TCP    192.168.4.80:139       0.0.0.0:0              LISTENING
  TCP    192.168.4.80:139       192.168.4.420:2388    ESTABLISHED
  TCP    192.168.4.80:3365      0.0.0.0:0              LISTENING
  TCP    192.168.4.80:3365      192.168.4.200:139     ESTABLISHED
  TCP    192.168.10.1:139       0.0.0.0:0              LISTENING
  TCP    192.168.234.1:139      0.0.0.0:0              LISTENING
  UDP    0.0.0.0:135            *:*
  UDP    0.0.0.0:1046           *:*
  UDP    192.168.234.1:500      *:*
 
----------------------------------------------------------------
 
Bon voila,j'ai essayé de mettre "l'essentiel" .
Les questions que je me pose sont  :  
 -de savoir ce que represente la ligne :
"TCP    0.0.0.0:2972           0.0.0.0:0              LISTENING"
 
ou encore la ligne :  
 
TCP    192.168.4.80:3365      0.0.0.0:0              LISTENING
 
(Je comprend pas bien cette notion d adresse 0.0.0.0 et encore moins quand on lui specifie un port :D )
 
 -Enfin mon autre question est que je ne capte pas non plus ce que cela signifie lorsque l on a le symbole *:*
Cela signifie n'importe quelle adresse sur n importe quel port ?
Dans ce cas  
UDP    192.168.234.1:500      *:*  signifie que n'importe qui peut (a partir de n importe quel port),acceder au port 500 de la machine 192.168.234.1 ?
Si c est ca ,niveau securité,c est pas terrible :)

 

[edtdd]--Message édité par bigstyle--[/edtdd]

Reply

Marsh Posté le 04-01-2002 à 10:52:55   

Reply

Marsh Posté le 04-01-2002 à 11:22:16    

Si je ne me trompe pas, l'adresse 0.0.0.0 corrrespond par défaut à l'adresse de ta machine, avant qu'elle n'obtienne une adresse ip, il est donc normal qu'il y ai des port "listening"...en adressse distante je n'ai pas encore trouvé  
pour les étoiles, tu as vu juste, ça correspond à n'importe quel adresse:port, mais ça ne veux pas dire pour autant que n'importe qui/quoi peux si connecter, ça dépends du port, du proto, de l'application, ...et des réglages de ton firewall ..;)

Reply

Marsh Posté le 04-01-2002 à 13:29:20    

J avais cru comprendre qu'avoir des ports en LISTENING c etait pas tres bon car ca signifie avoir un port ouvert sur son PC.(d ou la possibilité d'entuelles attaques sur ces ports)
 
Il me semble aussi avoir lu que le fait d'avoir des ports ouverts venait principalement de services qui se lancaient au demarrage.
Comment identifier quel(s) service(s) ouvre les ports en ecoute ?
Je sais qu'il existe des softs mais la plupart de ceux que j ai trouvé ne font que preciser que ca fait partie du process Systeme donc ca m avance pas trop :)
 
Voila,ce post est long mais repondez pas forcement à tout ... :D

Reply

Marsh Posté le 04-01-2002 à 13:33:48    

ehhhhhhh bigstyle!!!!
ca fait byzarre de te voir ici

Reply

Marsh Posté le 04-01-2002 à 13:35:39    

IooOOOoo isamu !!  
Kleeeer.tu vas bien ?  
 
C'est bien tu m 'up mon post en plus :D

Reply

Marsh Posté le 04-01-2002 à 13:41:47    

2 rien 2 rien  :D

Reply

Marsh Posté le 04-01-2002 à 13:47:39    

ton port 139 est ouvert , donc netbios est active
a moins que tu ne soins en reseau local, desactive netbios
c'est la premiere chose a faire

Reply

Marsh Posté le 04-01-2002 à 13:54:25    

boumbastic a écrit a écrit :

ton port 139 est ouvert , donc netbios est active
a moins que tu ne soins en reseau local, desactive netbios
c'est la premiere chose a faire  




 
Ouais boumbastic,
 
en fait j ai copier/coller qu'une partie de mon netstat (juste a  titre d exemple)
D ailleurs j avais d'autres ports ouverts et une liste assez consequente justement.
C'est pour ca que j'aurai voulu savoir comment mieux interpreter cette commande.

Reply

Marsh Posté le 04-01-2002 à 16:58:18    

:bounce:  up!

Reply

Marsh Posté le 04-01-2002 à 17:04:04    

Hi BigStyle,
 
I hope you are english speaking friendly.
If it is true, then have a look here :
 
http://support.microsoft.com/defau [...] US;Q137984
 
Hope it helps,
 
Regards,
 
WW

Reply

Marsh Posté le 04-01-2002 à 17:04:04   

Reply

Marsh Posté le 04-01-2002 à 17:18:37    

westwood a écrit a écrit :

Hi BigStyle,
 
I hope you are english speaking friendly.
If it is true, then have a look here :
 
http://support.microsoft.com/defau [...] US;Q137984
 
Hope it helps,
 
Regards,
 
WW  




Pourquoi tu lui réponds en anglais ???  :heink:

Reply

Marsh Posté le 04-01-2002 à 17:20:17    

Ben parce que son nick est BigStyle et non GrosStyle ;)
 
WW

Reply

Marsh Posté le 04-01-2002 à 17:21:02    

westwood a écrit a écrit :

Ben parce que son nick est BigStyle et non GrosStyle ;)
 
WW  




 :lol:

Reply

Marsh Posté le 04-01-2002 à 20:47:07    

Ouh laaaaa !!!
 
bigstyle c est a traduire par "grandstyle" pas "grostyle" ! :D
 
Bon c'est pas grave,je te pardonne meme si t es messant.C etait un delire ce pseudo et il m'a collé depuis :)
 
Pour en revenir a ma question à propos de netstat ,deja merci WW pour l url.
C'est assez interessant mais il précise en fait sur cette page,plus le cote "protocolaire" de netstat.
 
Perso ce qui m aurait interessé de savoir ensuite c'est comment faire en sorte de fermer ces ports (determiner quels applications ouvrent quel port)  
 
et aussi je ne comprend pas bien l'histoire du *.* lorsqu on lance la commande netstat.Je capte pas la difference entre ca et le port qui est en LISTENING.
 
Rha la la ca fait beaucoup de questions tout ca mais bon ce sont des questions qui me travaillent depuis un certain temps :D

 

[edtdd]--Message édité par bigstyle--[/edtdd]

Reply

Marsh Posté le 05-01-2002 à 16:11:20    

:bounce:

Reply

Marsh Posté le 05-01-2002 à 20:08:55    

please reagissez !!! :D

Reply

Marsh Posté le 19-01-2002 à 13:32:19    

:bounce:

Reply

Marsh Posté le 19-01-2002 à 14:22:28    

On s'en fout

Reply

Marsh Posté le 19-01-2002 à 18:48:26    

Merci a toi d'upper pour dire ca,c est super sympa :D

Reply

Marsh Posté le 19-01-2002 à 19:40:43    

0.0.0.0 c'est bien tout le réseau mais ça veux dire surtout que il va chercher à  passerelle par defaut pour suivre le paquet.
 
donc 0.0.0.0 c'est l'ip que t'a mis la GatWay

Reply

Marsh Posté le 20-01-2002 à 00:55:23    

Pour vopir kel appli ouvre kel port moi j'utilise  
active ports
essaye il est pas mal

Reply

Marsh Posté le 20-01-2002 à 07:19:13    

en installant le cd "toolkit" de win2000  
il est possible de renforcer la securite et de verouiller tous les ports  
fodrait que je retrouve mes notes la dessus


---------------
La douleur n'est qu'une information
Reply

Marsh Posté le 20-01-2002 à 16:21:15    

Perso ca m interesse grave :D
 
Si tu peux me tenir au courant , n hesites pas vachefolle.

Reply

Marsh Posté le 20-01-2002 à 16:26:46    

je suis pas un pro de la securite
mais il existe plusieurs cd tools windows 2000, ca doit pouvoir se trouver facilement
avec ces cd's ta un utilitaire qui va analyser ton os et te dire ou se trouve les failles de securite, ce meme utilitaire corrigeras tout seul toutes ces failles,
j'ai egalement entendu parler de l'authentification "carberose" non parametre par defaut sous win 2000


---------------
La douleur n'est qu'une information
Reply

Marsh Posté le 20-01-2002 à 16:31:02    

C est reellement un cd ou alors on peut trouver ca sur le site de crosoft ou ailleurs ?
 
En gros,est ce que c est un truc du style "ressource kit" ? :)

Reply

Marsh Posté le 20-01-2002 à 16:33:09    

voila c'est ca le ressource kit
y en a un qui est gratuit et l'autre non


---------------
La douleur n'est qu'une information
Reply

Marsh Posté le 23-01-2002 à 12:32:53    

ok,ca je savais pas :D

Reply

Marsh Posté le 31-01-2002 à 02:10:03    

Si y a d autres propositions... :D

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed