Se connecter / S'enregistrer
Votre question

petite explication sur les ports ouverts!!

Tags :
  • Système d'exploitation
Dernière réponse : dans Systèmes d'exploitation
11 Décembre 2004 08:22:31

Voila, y'a pleins de trucs que j'ai pas pigé sur les ports!

Etant donné que certains ports doivent tout le temps rester ouvert comme le 80, le 23..., un pirate peut il s'introduire par l'intermédiaire de ces ports sur un PC.
Je pense que non car sinon, ça n'aurait pas de sens étant donné que ces ports doivent toujours rester ouvert. Mais comment se fait qu'on ne puisse pas s'introduire dans un PC par l'intermediaire de ces ports ?

Et puis dernière question, les ports 1 à 1024 sont reservés aux serveurs et les autres sont indifférents... Ca veut dire que l'on peut spécifier n'importe quelle application à n'importe quel port à partir du 1025 ???

Merci à ceux qui me répondront dans la mesure du possible...

Autres pages sur : petite explication ports ouverts

11 Décembre 2004 08:58:17

nous donne pas des idee :-D
11 Décembre 2004 09:27:16

Lol, parait il que j'ai deux ports important pour la sécurité qui sont ouvert!!!

Mais de toute façon, y'a rien de bien interressant sur mon PC, mon DD de 120 go est même pas rempli au quart!!! Mais avec l'arrivée de l'ADSL, ça va changer :-(
Contenus similaires
11 Décembre 2004 10:46:25

A ma connaissance le port 80 peut être protégé/verouillé par un firewall, à ce moment la, il ne laisse que les navigateurs (donc IE, Firefox etc.), mais rien d'autre n'a autorisation de faire rentrer des données par ce port (sauf si tu a autorisé une appli a l'utiliser).

La seule "utilité" d'avoir un port 80 entièrement débloqué c'est dans le cadre d'un serveur HTTP sur ton pc.

Donc si tu crainds vis a vis de ton port 80, met un firewall, et configure le pour ne laisser passer que ton navigateur par exemple :-)

Pour ce qui est des ports, je suis pas spécialiste en la matière, mais je sais que par exemple eMule, il fonctionne par defaut sur un port 4665, mais on peut lui mettre un port 9555 à la place.

La seule chose à faire avant de changer le port d'un programme est de vérifier sur le net (je te donnerais l'adresse en mp dès que je l'aurais retrouvée) que le port choisi ne correspond pas au port utilisé par des spywares / virus. Car certains trojans utilisent certains ports pour s'infiltrer donc on sais jamais.
11 Décembre 2004 11:04:37

Merci pour ta réponse, j'attend l'adresse, ça serait bien que tu la trouves car je n'ai rien trouvé qui parlait spécifiquement de ça!

Ba, en fait, je ne m'inquiètes pas trop pour la sécurité de mon PC étant donné que j'ai un accès 56k au net!!!
Donc, je vais pas encore rajouter un firewall pour ralentir ma connexion qui est déja pas génial!!!

Mais dès que je passe à l'ADSL, je vais me méfier, c'est pour ça, je me renseille avant afin de bien parametrer tous les parametres de sécurité.

Déja je n'utilise pas IE, ni Outlook et la mise à jour automatique de Windows est solidement enclenchée, je pense que ça suffit bien pour l'instant!
11 Décembre 2004 12:40:52

yop yop :) 

bon alors piti cours ^^ lol

Les ordinateurs sont identifié sur le reseau par ce qu on appelle une adresse ip. Le numero de port permet aux flux passant sur le reseau en partance ou a destination de ton pc de savoir par où entrer dans ton ordinateur. Les ports sont des portes ouvertes a ton ordinateur pour ke les applications puissent communiquer entre elles.

Les ports sont des utilitaires pour la partie applicatif et integré a ton message lors du passage a la couche 4 du model osi (transport).
Au final, lorsque tu emets une demande d afficher une page, ton pc demande a se connecter sur le serveur sur le port 80 et lui envoie une trame de requete.

Les 1024 premiers port sont reservés au systeme, c est a dire que ce sont des ports qui sont reservé a certaines applications bien specifique.
Chaque application reseau utilise un protocol permettant de definir comment sont envoyer les messages et comment se font les echanges.

Pour les application utilisant des protocoles officiels ces derniers sont specifiés par ce que l on appelle des RFC et qui normalise l utilisation de certain port.

Ainsi, on associe certain port avec des application :

80 pour http
21 pour ftp
25 pour smtp
53 pour dns
etC...

Par exemple pour ftp le rfc est 959 et explique comment marche une relation client serveur par le protocole ftp !

Voila sur l utilité des ports.
Maintenant tu n as pas utilité d ouvrir le port 80 sur ton pc si tu n as pas de serveur http !!!!

POur les port aux dessus de 1024 il est possible de les utiliser comme bon te semble a l unique condition qu'ils n entre pas en conflit avec une application qui utilise deja le port !
Donc oui, lorsque tu fais une application reseau tu peux utiliser n importe qu elle port (et theoriquement meme ceux en dessous de 1024 mais faut avoir certain droit et c est pas tres bien :p  sauf si tu respectes l application associée au port).

Pour ce qui est des attaques, je te signale que le fait que tu es une 56k/s comme connexion ne fait pas que tu es intouchable ^^ car ne joue en rien :)  surtout si le mec veut faire du spoofing etc lol :) 

Ensuite, oui il est possible de t attaquer par N IMPORTE QUEL PORT !!!! Mais les attaques different les unes des autres. Je m explique, un attaquant exploite les failles de tout un systeme informatique, que ce soit au niveau de l os ou au niveau de l application que tu utilises ou au niveau du protocole !!!

Le port est egalement exploité a ces trois niveaux !
Ainsi, un attaquant peut exploiter un port en utilisant les defaut du protocol (qu on devine en lisant le RFC), soit en utilisant des defauts de programmation de l application (comme des buffer overflow), soit en utilisant des failles du systeme d exploitation.

Par exemple, les serveur IIS de microsoft permettent en autre de creer son serveur HTTP, les serveurs IIS sont bourrés de faille de securité !

Ainsi, laisser un port ouvert, est dangereux en fonction de trois parametres !!! et non de un seul !!!

Ensuite pourquoi en laissé certains ouverts ?
Et bien tu peux tres bien fermer TOUS tes ports :)  la tu auras peux de pb mais en revanche lol rien ne marchera ^^.

SI tu veux utiliser emule il te faudra ouvrir les ports qu exploite emule. Si tu veux utiliser un serveur ftp il te faudra ouvrir le port 21 ou un autre si tu en as specifié un autre...

En revanche il y a certains port qu il faut ouvrir obligatoirement si tu veux pouvoir te ballader sur le net etc...

Par exemple si tu veux pouvoir aller sur google sans taper son adresse ip mais www.google.fr il te faut obligatoirement laisser ouvert le port 53 pour que l utilisation de DNS soit effective, car c est le protocole DNS qui permet la resolution de domaine en adresse ip.
Donc 53 important, pour tes mails il te faut ouvrir smtp et pop (25 et 143 si je me gourre pas) permettant ainsi d envoyer et de recevoir des mails

etc...

Ce que tu ouvres, ne doit etre que ce dont tu as besoin :) 

Voila voila, j spr que ca pourra t aider :) 


11 Décembre 2004 12:53:00

et comment on peut savoir quelle application exploite quel port?? je suppose que quand mon firewall me demande si je veux bloquer ou non telle ou telle application c'est en fait le por qu'ele utilise qu'il bloque ..? n'y avait il pas une commande msdos pour connaitres quelle application utilise quel port??
11 Décembre 2004 13:09:01

heu je sais que sous linux on a un fichier les contenants /etc/services
pour windows je m en rappelle plus mais voila le fichier :

  1. # /etc/services:
  2. # $Id: services,v 1.6 2003/10/13 19:32:32 azarah Exp $
  3. # $Header: /home/cvsroot/gentoo-src/rc-scripts/etc/services,v 1.6 2003/10/13 19:32:32 azarah Exp $
  4. #
  5. # Network services, Internet style
  6. #
  7. # Note that it is presently the policy of IANA to assign a single well-known
  8. # port number for both TCP and UDP; hence, most entries here have two entries
  9. # even if the protocol doesn't support UDP operations.
  10. # Updated from RFC 1700, ``Assigned Numbers'' (October 1994). Not all ports
  11. # are included, only the more common ones.
  12.  
  13. tcpmux 1/tcp # TCP port service multiplexer
  14. echo 7/tcp
  15. echo 7/udp
  16. discard 9/tcp sink null
  17. discard 9/udp sink null
  18. systat 11/tcp users
  19. daytime 13/tcp
  20. daytime 13/udp
  21. netstat 15/tcp
  22. qotd 17/tcp quote
  23. msp 18/tcp # message send protocol
  24. msp 18/udp # message send protocol
  25. chargen 19/tcp ttytst source
  26. chargen 19/udp ttytst source
  27. ftp-data 20/tcp
  28. ftp 21/tcp
  29. fsp 21/udp fspd
  30. ssh 22/tcp # SSH Remote Login Protocol
  31. ssh 22/udp # SSH Remote Login Protocol
  32. telnet 23/tcp
  33. # 24 - private
  34. smtp 25/tcp mail
  35. # 26 - unassigned
  36. time 37/tcp timserver
  37. time 37/udp timserver
  38. rlp 39/udp resource # resource location
  39. nameserver 42/tcp name # IEN 116
  40. whois 43/tcp nicname
  41. re-mail-ck 50/tcp # Remote Mail Checking Protocol
  42. re-mail-ck 50/udp # Remote Mail Checking Protocol
  43. domain 53/tcp nameserver # name-domain server
  44. domain 53/udp nameserver
  45. mtp 57/tcp # deprecated
  46. bootps 67/tcp # BOOTP server
  47. bootps 67/udp
  48. bootpc 68/tcp # BOOTP client
  49. bootpc 68/udp
  50. tftp 69/udp
  51. gopher 70/tcp # Internet Gopher
  52. gopher 70/udp
  53. rje 77/tcp netrjs
  54. finger 79/tcp
  55. www 80/tcp http # WorldWideWeb HTTP
  56. www 80/udp # HyperText Transfer Protocol
  57. link 87/tcp ttylink
  58. kerberos 88/tcp kerberos5 krb5 # Kerberos v5
  59. kerberos 88/udp kerberos5 krb5 # Kerberos v5
  60. supdup 95/tcp
  61. # 100 - reserved
  62. hostnames 101/tcp hostname # usually from sri-nic
  63. iso-tsap 102/tcp tsap # part of ISODE.
  64. csnet-ns 105/tcp cso-ns # also used by CSO name server
  65. csnet-ns 105/udp cso-ns
  66. # unfortunately the poppassd (Eudora) uses a port which has already
  67. # been assigned to a different service. We list the poppassd as an
  68. # alias here. This should work for programs asking for this service.
  69. # (due to a bug in inetd the 3com-tsmux line is disabled)
  70. #3com-tsmux 106/tcp poppassd
  71. #3com-tsmux 106/udp poppassd
  72. rtelnet 107/tcp # Remote Telnet
  73. rtelnet 107/udp
  74. pop2 109/tcp pop-2 # POP version 2
  75. pop2 109/udp pop-2
  76. pop-2 109/tcp postoffice # POP version 2
  77. pop-2 109/udp
  78. pop3 110/tcp pop-3 # POP version 3
  79. pop3 110/udp pop-3
  80. pop-3 110/tcp # POP version 3
  81. pop-3 110/udp
  82. sunrpc 111/tcp portmapper # RPC 4.0 portmapper TCP
  83. sunrpc 111/udp portmapper # RPC 4.0 portmapper UDP
  84. auth 113/tcp authentication tap ident
  85. sftp 115/tcp
  86. uucp-path 117/tcp
  87. nntp 119/tcp readnews untp # USENET News Transfer Protocol
  88. ntp 123/tcp
  89. ntp 123/udp # Network Time Protocol
  90. epmap 135/tcp DCE endpoint resolution
  91. epmap 135/udp DCE endpoint resolution
  92. netbios-ns 137/tcp # NETBIOS Name Service
  93. netbios-ns 137/udp
  94. netbios-dgm 138/tcp # NETBIOS Datagram Service
  95. netbios-dgm 138/udp
  96. netbios-ssn 139/tcp # NETBIOS session service
  97. netbios-ssn 139/udp
  98. imap2 143/tcp # Interim Mail Access Proto v2
  99. imap2 143/udp
  100. snmp 161/udp # Simple Net Mgmt Proto
  101. snmp-trap 162/udp snmptrap # Traps for SNMP
  102. cmip-man 163/tcp # ISO mgmt over IP (CMOT)
  103. cmip-man 163/udp
  104. cmip-agent 164/tcp
  105. cmip-agent 164/udp
  106. mailq 174/tcp # Mailer transport queue for Zmailer
  107. mailq 174/udp # Mailer transport queue for Zmailer
  108. xdmcp 177/tcp # X Display Mgr. Control Proto
  109. xdmcp 177/udp
  110. nextstep 178/tcp NeXTStep NextStep # NeXTStep window
  111. nextstep 178/udp NeXTStep NextStep # server
  112. bgp 179/tcp # Border Gateway Proto.
  113. bgp 179/udp
  114. prospero 191/tcp # Cliff Neuman's Prospero
  115. prospero 191/udp
  116. irc 194/tcp # Internet Relay Chat
  117. irc 194/udp
  118. smux 199/tcp # SNMP Unix Multiplexer
  119. smux 199/udp
  120. at-rtmp 201/tcp # AppleTalk routing
  121. at-rtmp 201/udp
  122. at-nbp 202/tcp # AppleTalk name binding
  123. at-nbp 202/udp
  124. at-echo 204/tcp # AppleTalk echo
  125. at-echo 204/udp
  126. at-zis 206/tcp # AppleTalk zone information
  127. at-zis 206/udp
  128. qmtp 209/tcp # The Quick Mail Transfer Protocol
  129. qmtp 209/udp # The Quick Mail Transfer Protocol
  130. z3950 210/tcp wais # NISO Z39.50 database
  131. z3950 210/udp wais
  132. ipx 213/tcp # IPX
  133. ipx 213/udp
  134. imap3 220/tcp # Interactive Mail Access
  135. imap3 220/udp # Protocol v3
  136. rpc2portmap 369/tcp
  137. rpc2portmap 369/udp # Coda portmapper
  138. codaauth2 370/tcp
  139. codaauth2 370/udp # Coda authentication server
  140. ulistserv 372/tcp # UNIX Listserv
  141. ulistserv 372/udp
  142. ldap 389/tcp # Lightweight Directory Access Protocol
  143. ldap 389/udp # Lightweight Directory Access Protocol
  144. https 443/tcp # MCom
  145. https 443/udp # MCom
  146. snpp 444/tcp # Simple Network Paging Protocol
  147. snpp 444/udp # Simple Network Paging Protocol
  148. microsoft-ds 445/tcp Microsoft-DS
  149. microsoft-ds 445/udp Microsoft-DS
  150. saft 487/tcp # Simple Asynchronous File Transfer
  151. saft 487/udp # Simple Asynchronous File Transfer
  152. npmp-local 610/tcp dqs313_qmaster # npmp-local / DQS
  153. npmp-local 610/udp dqs313_qmaster # npmp-local / DQS
  154. npmp-gui 611/tcp dqs313_execd # npmp-gui / DQS
  155. npmp-gui 611/udp dqs313_execd # npmp-gui / DQS
  156. hmmp-ind 612/tcp dqs313_intercell# HMMP Indication / DQS
  157. hmmp-ind 612/udp dqs313_intercell# HMMP Indication / DQS
  158. #
  159. # UNIX specific services
  160. #
  161. exec 512/tcp
  162. biff 512/udp comsat
  163. login 513/tcp
  164. who 513/udp whod
  165. shell 514/tcp cmd # no passwords used
  166. syslog 514/udp
  167. printer 515/tcp spooler # line printer spooler
  168. talk 517/udp
  169. ntalk 518/udp
  170. route 520/udp router routed # RIP
  171. timed 525/udp timeserver
  172. tempo 526/tcp newdate
  173. courier 530/tcp rpc
  174. conference 531/tcp chat
  175. netnews 532/tcp readnews
  176. netwall 533/udp # -for emergency broadcasts
  177. gdomap 538/tcp # GNUstep distributed objects
  178. gdomap 538/udp # GNUstep distributed objects
  179. uucp 540/tcp uucpd # uucp daemon
  180. afpovertcp 548/tcp # AFP over TCP
  181. afpovertcp 548/udp # AFP over TCP
  182. remotefs 556/tcp rfs_server rfs # Brunhoff remote filesystem
  183. klogin 543/tcp # Kerberized `rlogin' (v5)
  184. kshell 544/tcp krcmd # Kerberized `rsh' (v5)
  185. nntps 563/tcp snntp # NNTP over SSL
  186. nntps 563/udp snntp # NNTP over SSL
  187. ldaps 636/tcp # LDAP over SSL
  188. ldaps 636/udp # LDAP over SSL
  189. kerberos-adm 749/tcp # Kerberos `kadmin' (v5)
  190. #
  191. webster 765/tcp # Network dictionary
  192. webster 765/udp
  193. rsync 873/tcp # rsync
  194. rsync 873/udp # rsync
  195. imaps 993/tcp # IMAP over SSL
  196. imaps 993/udp # IMAP over SSL
  197. pop3s 995/tcp # POP-3 over SSL
  198. pop3s 995/udp # POP-3 over SSL
  199. #
  200. # From ``Assigned Numbers'':
  201. #
  202. #> The Registered Ports are not controlled by the IANA and on most systems
  203. #> can be used by ordinary user processes or programs executed by ordinary
  204. #> users.
  205. #
  206. #> Ports are used in the TCP [45,106] to name the ends of logical
  207. #> connections which carry long term conversations. For the purpose of
  208. #> providing services to unknown callers, a service contact port is
  209. #> defined. This list specifies the port used by the server process as its
  210. #> contact port. While the IANA can not control uses of these ports it
  211. #> does register or list uses of these ports as a convienence to the
  212. #> community.
  213. #
  214. socks 1080/tcp # socks proxy server
  215. socks 1080/udp # socks proxy server
  216. ingreslock 1524/tcp
  217. ingreslock 1524/udp
  218. prospero-np 1525/tcp # Prospero non-privileged
  219. prospero-np 1525/udp
  220. datametrics 1645/tcp old-radius # datametrics / old radius entry
  221. datametrics 1645/udp old-radius # datametrics / old radius entry
  222. sa-msg-port 1646/tcp old-radacct # sa-msg-port / old radacct entry
  223. sa-msg-port 1646/udp old-radacct # sa-msg-port / old radacct entry
  224. radius 1812/tcp # Radius
  225. radius 1812/udp # Radius
  226. radacct 1813/tcp # Radius Accounting
  227. radacct 1813/udp # Radius Accounting
  228. cvspserver 2401/tcp # CVS client/server operations
  229. cvspserver 2401/udp # CVS client/server operations
  230. venus 2430/tcp # codacon port
  231. venus 2430/udp # Venus callback/wbc interface
  232. venus-se 2431/tcp # tcp side effects
  233. venus-se 2431/udp # udp sftp side effect
  234. codasrv 2432/tcp # not used
  235. codasrv 2432/udp # server port
  236. codasrv-se 2433/tcp # tcp side effects
  237. codasrv-se 2433/udp # udp sftp side effect
  238. dict 2628/tcp # Dictionary server
  239. dict 2628/udp # Dictionary server
  240. icpv2 3130/tcp icp # Internet Cache Protocol (Squid)
  241. icpv2 3130/udp icp # Internet Cache Protocol (Squid)
  242. mysql 3306/tcp # MySQL
  243. mysql 3306/udp # MySQL
  244. rfe 5002/tcp # Radio Free Ethernet
  245. rfe 5002/udp # Actually uses UDP only
  246. cfengine 5308/tcp # CFengine
  247. cfengine 5308/udp # CFengine
  248. afs3-fileserver 7000/tcp bbs # file server itself
  249. afs3-fileserver 7000/udp bbs # file server itself
  250. afs3-callback 7001/tcp # callbacks to cache managers
  251. afs3-callback 7001/udp # callbacks to cache managers
  252. afs3-prserver 7002/tcp # users & groups database
  253. afs3-prserver 7002/udp # users & groups database
  254. afs3-vlserver 7003/tcp # volume location database
  255. afs3-vlserver 7003/udp # volume location database
  256. afs3-kaserver 7004/tcp # AFS/Kerberos authentication
  257. afs3-kaserver 7004/udp # AFS/Kerberos authentication
  258. afs3-volser 7005/tcp # volume managment server
  259. afs3-volser 7005/udp # volume managment server
  260. afs3-errors 7006/tcp # error interpretation service
  261. afs3-errors 7006/udp # error interpretation service
  262. afs3-bos 7007/tcp # basic overseer process
  263. afs3-bos 7007/udp # basic overseer process
  264. afs3-update 7008/tcp # server-to-server updater
  265. afs3-update 7008/udp # server-to-server updater
  266. afs3-rmtsys 7009/tcp # remote cache manager service
  267. afs3-rmtsys 7009/udp # remote cache manager service
  268. wnn6 22273/tcp # wnn6
  269. wnn6 22273/udp # wnn6
  270. #
  271. #=========================================================================
  272. # The remaining port numbers are not as allocated by IANA.
  273. #
  274. # Kerberos (Project Athena/MIT) services
  275. # Note that these are for Kerberos v4, and are unofficial. Sites running
  276. # v4 should uncomment these and comment out the v5 entries above.
  277. #
  278. kerberos4 750/udp kerberos-iv kdc # Kerberos (server) udp
  279. kerberos4 750/tcp kerberos-iv kdc # Kerberos (server) tcp
  280. kerberos_master 751/udp # Kerberos authentication
  281. kerberos_master 751/tcp # Kerberos authentication
  282. passwd_server 752/udp # Kerberos passwd server
  283. krb_prop 754/tcp # Kerberos slave propagation
  284. krbupdate 760/tcp kreg # Kerberos registration
  285. kpasswd 761/tcp kpwd # Kerberos "passwd"
  286. kpop 1109/tcp # Pop with Kerberos
  287. knetd 2053/tcp # Kerberos de-multiplexor
  288. zephyr-srv 2102/udp # Zephyr server
  289. zephyr-clt 2103/udp # Zephyr serv-hm connection
  290. zephyr-hm 2104/udp # Zephyr hostmanager
  291. eklogin 2105/tcp # Kerberos encrypted rlogin
  292. #
  293. # Unofficial but necessary (for NetBSD) services
  294. #
  295. supfilesrv 871/tcp # SUP server
  296. supfiledbg 1127/tcp # SUP debugging
  297. #
  298. # Datagram Delivery Protocol services
  299. #
  300. rtmp 1/ddp # Routing Table Maintenance Protocol
  301. nbp 2/ddp # Name Binding Protocol
  302. echo 4/ddp # AppleTalk Echo Protocol
  303. zip 6/ddp # Zone Information Protocol
  304. #
  305. # Services added for the Debian GNU/Linux distribution
  306. #
  307. linuxconf 98/tcp # LinuxConf
  308. poppassd 106/tcp # Eudora
  309. poppassd 106/udp # Eudora
  310. ssmtp 465/tcp # SMTP over SSL
  311. moira_db 775/tcp # Moira database
  312. moira_update 777/tcp # Moira update protocol.
  313. moira_ureg 779/udp # Moira user registration.
  314. omirr 808/tcp omirrd # online mirror
  315. omirr 808/udp omirrd # online mirror
  316. swat 901/tcp # Samba configuration tool
  317. skkserv 1178/tcp # skk jisho server port
  318. rmtcfg 1236/tcp # Gracilis Packeten remote config server
  319. xtel 1313/tcp # french minitel
  320. ms-sql-s 1433/tcp # Microsoft-SQL-Server
  321. ms-sql-s 1433/udp # Microsoft-SQL-Server
  322. ms-sql-m 1434/tcp # Microsoft-SQL-Monitor
  323. ms-sql-m 1434/udp # Microsoft-SQL-Monitor
  324. support 1529/tcp # GNATS
  325. cfinger 2003/tcp # GNU Finger
  326. ninstall 2150/tcp # ninstall service
  327. ninstall 2150/udp # ninstall service
  328. afbackup 2988/tcp # Afbackup system
  329. afbackup 2988/udp # Afbackup system
  330. webcache 3128/tcp # WWW caching service
  331. webcache 3128/udp # WWW caching service
  332. njp 3689/tcp # Network Jukebox Protocol
  333. njp 3689/udp # Network Jukebox Protocol
  334. fax 4557/tcp # FAX transmission service (old)
  335. hylafax 4559/tcp # HylaFAX client-server protocol (new)
  336. noclog 5354/tcp # noclogd with TCP (nocol)
  337. noclog 5354/udp # noclogd with UDP (nocol)
  338. hostmon 5355/tcp # hostmon uses TCP (nocol)
  339. hostmon 5355/udp # hostmon uses TCP (nocol)
  340. postgres 5432/tcp # POSTGRES
  341. postgres 5432/udp # POSTGRES
  342. canna 5680/tcp # cannaserver
  343. saned 6566/tcp # SANE network scanner daemon
  344. ircd 6667/tcp # Internet Relay Chat
  345. ircd 6667/udp # Internet Relay Chat
  346. webcache 8080/tcp # WWW caching service
  347. webcache 8080/udp # WWW caching service
  348. tproxy 8081/tcp # Transparent Proxy
  349. tproxy 8081/udp # Transparent Proxy
  350. mandelspawn 9359/udp mandelbrot # network mandelbrot
  351. amanda 10080/udp # amanda backup services
  352. kamanda 10081/tcp # amanda backup services (Kerberos)
  353. kamanda 10081/udp # amanda backup services (Kerberos)
  354. amandaidx 10082/tcp # amanda backup services
  355. amidxtape 10083/tcp # amanda backup services
  356. isdnlog 20011/tcp # isdn logging system
  357. isdnlog 20011/udp # isdn logging system
  358. vboxd 20012/tcp # voice box system
  359. vboxd 20012/udp # voice box system
  360. binkp 24554/tcp # Binkley
  361. binkp 24554/udp # Binkley
  362. asp 27374/tcp # Address Search Protocol
  363. asp 27374/udp # Address Search Protocol
  364. tfido 60177/tcp # Ifmail
  365. tfido 60177/udp # Ifmail
  366. fido 60179/tcp # Ifmail
  367. fido 60179/udp # Ifmail
  368. #
  369. # Services added for cyrus-imapd
  370. #
  371. imsp 406/tcp # Interactive Mail Support Protocol
  372. acap 674/tcp # Application Configuration Access Protocol
  373. sieve 2000/tcp # Sieve mail filter daemon
  374. lmtp 2003/tcp # Local Mail Transfer Protocol
  375. fud 4201/udp # finger support
  376.  
  377. # Local services



voila voila :)  mais bon faut pas se prendre la tete :) 
sous linux sur ma station j ai mis iptables et j ai ouvert les ports un par un juste pour ce que j ai besoin... donc vaut mieux tout fermé puis ouvrir que l inverse ^^
11 Décembre 2004 13:10:32

de meme tu peux utiliser la commande netstat pour savoir quels port sont ouvert sur ton pc et le traffic actuelle sur ces derniers :) )

mais la version linux est plus puissante ^^

donc voila :)  voila :) 
11 Décembre 2004 18:03:34

Salut

Merci pour tes explications

Je croyais que le fait de posseder une connexion 56k réduisait énormement les possibilités de piratage.
Mais je dois avouer que parfois, il m'arrive de rester connecté très longtemps sans me deconnecter, comme hier ou je suis resté connecté plus de 9 h de suite.
Je dois être à la limite du record en 56K...lol!!!

Ton explication sur les ports était très clair mais d'autres questions me viennent soudain!!!

Bon, on dit qu'il faut laisser le port 80 fermé, ou du moins il n'est pas totalement fermé puisqu'il laisse passer le navigateur. Mais comment, de toute façon, pourrait on faire passer d'autres applicatiosn par ce port étant donné qu'il est en dessous de 1024 et qu'il est donc réservé pour une application bien spécifique???

Si j''ai bien compris, si j'hébergeais moi même un site sur mon pc, il faudrait que j'ouvre le port 80 de mon PC pour que le navigateur des Internautes puissent se connecter à mon PC. J'au juste ??

Et puis dernière question, quelle différence entre un port qui utilise le protocole TCP et ce même port qui utilise le protocole UDP???


11 Décembre 2004 19:44:22

Heu non pas record battu ^^ j ai echangé un divx avec un pote qui a un 56k lol il priait pour pas que ca deco...

"Bon, on dit qu'il faut laisser le port 80 fermé, ou du moins il n'est pas totalement fermé puisqu'il laisse passer le navigateur."

FAUX !

Le port 80 est ouvert du coté SERVEUR.
Si tu fais un netstat lorsque tu te connectes a un site, tu verras que tu te connectes au serveur du site sur le port 80 mais ta machine elle, a ouvert un port au dela des 1024 !

Le 80 est lorsque tu as un serveur http !


"Mais comment, de toute façon, pourrait on faire passer d'autres applicatiosn par ce port étant donné qu'il est en dessous de 1024 et qu'il est donc réservé pour une application bien spécifique???"

Comme je l ai dis, il s agit de norme et qu il t est possible de faire circuler des info autres que celles specifié par le RFC.
Deja, pour le serveur ftp, sur le port 21, je peux tres bien lui demander d ecouter non pas sur le port 21 mais sur le port 1906 si je le souhaite... En revanche, si je fais ca, il faudra que j informe a tous les clients de se connecter sur le port 1906 et non sur le21.
Tu peux faire de mme avec le serveur http !

En fait les port 80 etc... sont les ports par DEFAUT, tu peux tres bien dans la configuration du programme serveur specifié autre chose. Cependant, il faut savoir qu'un client regardera TOUJOURS sur le port par defaut...


Ensuite, rien ne m empeche de developper un tetris en reseau passant sur le port 80 ! L utilisation du port est exploité par les applications. Ca permet juste de dire a deux applications (de type client/serveur) de communiquer sur CE port. Apres c est la specification du protocole qui dit COMMENT les données doivent circuler.

Ainsi si je fais mon tetris sur le port 80 il faudra que je fasse le serveur et le client, qui parle le meme langage :)  . (en gros on peut comparer un protocole avec une langue :)  ).
Bien evidement, et je l ai dis tout a l heure... Si je lance mon tetris sur le port 80, je ne pourrais pas lancer en meme temps un serveur http sur le port 80. Un port ne peut etre utilisé que par une application en meme temps.

Oui, si tu heberges un serveur http et que tu laisses configurer le port 80, il te faudra l ouvrir pour que les internaute puisse y avoir acces.
En revanche si tu changes le port (par exemple 1906) les internautes devront taper :

http://mon_site:1906/

lorsque l on met :1906 on dit au client de se connecter non pas sur le port par defaut, mais par celui indiquer.


"Et puis dernière question, quelle différence entre un port qui utilise le protocole TCP et ce même port qui utilise le protocole UDP???"

Ca c est la base du reseau.
TCP et UDP sont deux modes de transport différents. L un est orienté connecté et l autre non connecté.
Les mails sont en UDP par exemple, IRC est en TCP.

Lorsque tu utilises une application UDP il n y a pas de connexion continue entre le serveur et le client. De plus, en UDP il n y a pas de verification de congestion, d integrité, de control sur erreur lors du transfert etc... Mais c est plus rapide.

TCP lui met en place plein de mecanisme pour lutter contre les erreurs d envoie de paquet, pour eviter la congestion etc.. (ACK ...) et ceci alourdis la charge reseau (ce qui peut poser des problemes de securité [attaque du syn, DOS...])

TCP est plus fiable :) .

En gros on ne creer pas une application TCP sur les meme besoin qu une application UDP. :) 

Mais ca c est un cours tout entier qu'il faudrait faire ^^.
En gros si le port est la langue, que l'ip est l adresse, TCP ou UDP sont la facon de transmettre les données (la bouche :)  )

voila voila

PS : je schematise vraiment pour que ca soit o plus simple pour la comprehension. Car il s agit vraiment de la base du reseau
2 Janvier 2007 16:45:22

Dunkel a dit :

"Bon, on dit qu'il faut laisser le port 80 fermé, ou du moins il n'est pas totalement fermé puisqu'il laisse passer le navigateur."
FAUX !


Oui, si tu heberges un serveur http et que tu laisses configurer le port 80, il te faudra l ouvrir pour que les internaute puisse y avoir acces.
......

PS : je schematise vraiment pour que ca soit o plus simple pour la comprehension. Car il s agit vraiment de la base du reseau


Vu qu'on est obliger de laisser le port 80 ouvert aux navigateur, cela pourait surement consister un danger permanant aux hacqueurs.

A tu une idée pour lutter contre les attaques réseaux du genre ACK, Syn, DDOS etc... ?

Le fichier .htacces, peut t-il contrer ces attaques ?
Si oui, quelles sont les conditions ou restrictions peut t-on mettre dans son fichier .htacces pour filtrer l'acces au serveur ?

Merci d'avance pour vos reponses :) 
17 Mars 2010 09:25:19

Salut !
Tout d'abbord je tiens à te corriger (sans aucune prétention biensûr) sur les ports ouverts. Premièrement les ports connus que tu cite(80...) sont des ports utiliséésé par les serveurs et non par les clients, donc t'as raison en partie mais tord d'un autre côté car les clients (toute personne exploitant ces ports comme en navigant sur un site) n'ouvres pas les mêmes ports pour cette liaison. par exemple : pour te connecter à un serveur HTTP, ton "OS" ouvrira un port quelcoque (du genre 58964) et le lie au port 80 du serveur.S i t'ouvre une 2eme page sur un autre serveur par exemple, t'utilisera un autre port aléatoire sur ta machine, mais toujours le 80 sur le serveur, idem pour le reste (port 21 serveur FTP, mais n'importe quel port pour un client FTP).

De plus, un port ouvert coté serveur utilise un ToS(type of service) bien précis et n'accepte pas les autres protocoles donc ne traite que les requetes appropriées. Du coté client, un port est ouvert, mais est lié au port 80 du serveur donc utilisé deja.
C'est vrai qu'il éxiste plusiurs techniques d'exploitation des ports. mais la pluspart utilise la methode de l'hameçonage (ou fishing), combiné à un cheval de troie, qui est l'arnaque par excellence (et la plus utilisée surtout) C'est à dire que la "victime" ouvre elle même son port(en telechargeant un fichier deguisé en application ligitime, qui leur machine.

D'autre techniques, plus hardue(plus difficiles à mettre en oeuvre) permettent, malgré les firewalls, les proxy's, les anti-virus...etc de prendre le controle d'une machine. Certaine se basent sur le spoofing(l'usurpation d'identité d'une machine), d'autres sur le flooding(submerger les machines afin de les faire basculer vers un état de securité assez bas, voire de les detraquer. flooder un router par exemple, le rendra tres vulnerable car il fonctionnera comme un switch...hemhem)....d'autres se basent sur la generations et la capture de packets(dumping et sniffing) mais dans ce cas là, la maitrise des protocoles ainsi qu'une grande connaissance techniques des communications réseau est indispensable.
Ces techniques sont peu connu(appliqués), donc moins accessibles au commun des mortels.

En ce qui concerne les attaque ACK, Syn, DDOS sont des attakes du genre "flooding"et "spoofing". Le Syn et Ack sont des attaque de niveau trés bas dans le model OSI, elle consiste à communiquer avec le serveur en envoyant des packets modifiés afin de le tromper .Le DDoS(qui veut dire: Deny Of Service Distribué) consite à submerger un serveur via plusieurs machines afin de le détraquer(le bloquer). Pour éviter ces soucis cela dependera du ToS(Type de service proposé), qu'il soit DNS ou HTTP c'est pas la même chose. car on attaque pas tous les serveurs de la même façon(car pas les mêmes objectifs deja), par uxemple un DDos d'un DNS permet à un pirate de manipuler l'adressage des machine à sa guise(pour le détourner par exemple), en revanche, un DDoS d'un HTTP aura d'autres consequences(on va pas trop s'approfondire sur le sujet..question d'ethique;). Le DDos, contrairement au DoS, est une attaque venant de plusieurs machines en même temps.Donc tres difficile à contrer. Pour y arriver, il faut "avant tout" proteger les machines du réseau(les clients) car celle-cis sont l'outil de l'attaque.


Pour ton fichier .htacces....désolé de te le dire : il sert pas à grand chose dans ce type d'attaques. En effet, le fichier htaccess est une restriction d'un niveau trop elevé dans le modele OSI des couches réseau(Il ne peut pas empecher un ping ou un scan par exemple). Donc ne peut absolument rien contre les DDoS. Ce que tu peux faire, c'est mettre en place un firewall et restreindre l'acces aux autres ports de ton serveur, ou creer une liste noire d'ip's(ou réseaux)...tu peux ausii écouter le trafique entrant (en utilisant une capture, ou dump grâce à Wireshark par exemple) et verifier (manuellement ou via des scripts ou logiciels) si il est ligitime et s'il n'y a pas d'intrusion ou autre.


Voila, j'espere avoir eté assez claire sur le sujet(un peu trop je sais). Mais si t'as d'autres questions..n'hesite pas à me contacter ou faire un tour sur wikipedia.
:hello: 

Par CHORFA A.
24 Octobre 2011 10:48:14

ludvic@IDN a dit :
A ma connaissance le port 80 peut être protégé/verouillé par un firewall, à ce moment la, il ne laisse que les navigateurs (donc IE, Firefox etc.), mais rien d'autre n'a autorisation de faire rentrer des données par ce port (sauf si tu a autorisé une appli a l'utiliser).

La seule "utilité" d'avoir un port 80 entièrement débloqué c'est dans le cadre d'un serveur HTTP sur ton pc.

Donc si tu crainds vis a vis de ton port 80, met un firewall, et configure le pour ne laisser passer que ton navigateur par exemple :-)

Pour ce qui est des ports, je suis pas spécialiste en la matière, mais je sais que par exemple eMule, il fonctionne par defaut sur un port 4665, mais on peut lui mettre un port 9555 à la place.

La seule chose à faire avant de changer le port d'un programme est de vérifier sur le net (je te donnerais l'adresse en mp dès que je l'aurais retrouvée) que le port choisi ne correspond pas au port utilisé par des spywares / virus. Car certains trojans utilisent certains ports pour s'infiltrer donc on sais jamais.


comment fai ton pr rechanger de port de telechargement car je les changer curieusement mes je ne sis plus i retourner pr le changer dc jpe plus telecharger!!
24 Octobre 2011 18:43:23

lucinda000 a dit :
ludvic@IDN a dit :
A ma connaissance le port 80 peut être protégé/verouillé par un firewall, à ce moment la, il ne laisse que les navigateurs (donc IE, Firefox etc.), mais rien d'autre n'a autorisation de faire rentrer des données par ce port (sauf si tu a autorisé une appli a l'utiliser).

La seule "utilité" d'avoir un port 80 entièrement débloqué c'est dans le cadre d'un serveur HTTP sur ton pc.

Donc si tu crainds vis a vis de ton port 80, met un firewall, et configure le pour ne laisser passer que ton navigateur par exemple :-)

Pour ce qui est des ports, je suis pas spécialiste en la matière, mais je sais que par exemple eMule, il fonctionne par defaut sur un port 4665, mais on peut lui mettre un port 9555 à la place.

La seule chose à faire avant de changer le port d'un programme est de vérifier sur le net (je te donnerais l'adresse en mp dès que je l'aurais retrouvée) que le port choisi ne correspond pas au port utilisé par des spywares / virus. Car certains trojans utilisent certains ports pour s'infiltrer donc on sais jamais.


comment fai ton pr rechanger de port de telechargement car je les changer curieusement mes je ne sis plus i retourner pr le changer dc jpe plus telecharger!!


Salut
Ce topic est un peu vieux tu devrais créer le tien et dans la section réseaux si possible :D 

Tom's guide dans le monde
  • Allemagne
  • Italie
  • Irlande
  • Royaume Uni
  • Etats Unis
Suivre Tom's Guide
Inscrivez-vous à la Newsletter
  • ajouter à twitter
  • ajouter à facebook
  • ajouter un flux RSS