Deutsch   English   Français   Italiano  
<urnb94$3stvp$1@dont-email.me>

View for Bookmarking (what is this?)
Look up another Usenet article

Path: ...!news.mixmin.net!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: Gilbert VAISSIERE <gv48@orange.fr>
Newsgroups: fr.comp.os.android
Subject: Re: Demande d'explication sur les ports ouverts sur un smartphone
Date: Wed, 28 Feb 2024 14:08:51 +0100
Organization: A noiseless patient Spider
Lines: 110
Message-ID: <urnb94$3stvp$1@dont-email.me>
References: <urmq6v$3oguo$1@dont-email.me>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 28 Feb 2024 13:08:52 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="533770eafa5d4bdfacf5084bb28068da";
	logging-data="4093945"; mail-complaints-to="abuse@eternal-september.org";	posting-account="U2FsdGVkX1+s98lSpG8vIgXDX0PgOsLn5ht77WmZ2VQ="
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:O7q7ebemVqBp9lBZtVatsTOAbNY=
Content-Language: fr
In-Reply-To: <urmq6v$3oguo$1@dont-email.me>
Bytes: 5295

Le 28/02/2024 à 09:17, TeddyTheBest2004 a écrit :
> Hello tout le monde,
> 
> Je dispose d'un smartphone SAMSUNG fonctionnant sous ANDROID. Petite 
> précision, il n'est pas rooté.
> J'ai installé l'application TERMUX (voir à 
> https://f-droid.org/packages/com.termux/ ) afin de disposer d'un accès 
> direct au système d'exploitation.
> 
> 
> Voici quelques informations qui pourraient vous être utiles et qui m'ont 
> été fournies par le package screenfetch -l -p :
> - OS : Android 11
> - Device : SM-A202F (a20e)
> - ROM : RP1A.200720.012.A202FXXU3CUJ12
> - Kernel : aarch64 Linux 4.4.177-22723052
> 
> 
> Voici quelques résultats de certaines commandes :
> 
> ~ $ uname -a
> Linux localhost 4.4.177-22723052 #1 SMPFREE MPT wed Oct 20 09:20:08 +7 
> 20211 aarch64 Android
> 
> 
> J'ai installé le package nmap afin de scan localement mon smartphone; 
> j'ai trouvé des ports ouverts et qui me semblent justifiés. Par contre, 
> il y a d'autres ports que je ne connais pas. Voici donc les résultats de 
> la commande nmap :
> 
> ~ $ nmap 127.0.0.1 -p 1-65535
> Starting Nmap 7.94 (https://nmap.org) at 2024-02-26 05:03 CET
> Stats: 0:04:55 elapsed; 0 hosts completed (1 up) 1 undergoing
> Connect Scan
> Connect Scan Timing: About
> 18.74% done; ETC: 05:25 (0:17:42 remaining)
> Nmap scan report for localhost (127.0.0.1)
> Host is up (0.0048s latency).
> Not shown: 65525 closed tcp ports (conn-refused)
> PORT        STATE        SERVICE
> 5060/tcp    open        sip
> 8118/tcp    open        privoxy
> 9050/tcp    open        torsocks
> 41963/tcp    open        unknown
> 46575/tcp    open        unknown
> 47000/tcp    open        mbus
> 47100/tcp    open        jvl-mactalk
> 47200/tcp    open        unknown
> 47300/tcp    open        unknown
> 47400/tcp    open        unknown
> 
> Nmap done: 1 IP adress (1 host up) scanned in 1318.30 seconds
> 
> 
> Concernant les ports suivants, parfaitement justifiés, ce sont des 
> applications qui les ouvrent :
> PORT    SERVICE        APPLICATION
> 5060    sip        Linphone version 5.2.3
> 8118    privoxy        Orbot version 16.6.3-RC-1-tor.0.4.7.10
> 9050    torsocks    Orbot version 16.6.3-RC-1-tor.0.4.7.10
> 
> 
> Par contre, je ne comprend pas trop l'utilité et le fonctionnement des 
> autres ports. Auriez-vous des explications et une quelconque aide à 
> m'apporter afin de sécuriser mon smartphone ?
> Merci à vous...
> 
> 


Bonjour,


Un nmap lancé en local ne va pas permettre de distinguer quels ports 
sont ouverts uniquement pour permettre des communications entre des 
process tournant sur le système de ceux qui sont accessibles via le réseau.

Pour voir quels sont les ports accessibles de l'extérieur, il vaut mieux 
lancer les scans de ports depuis un appareil sur le réseau.
Scanner les ports TCP mais aussi les ports UDP.

Il est possible que les ports 4xxxx soient des ports dynamiques pour des 
communications purement locales.

La commande ss -an | grep -E "^tcp|^udp" permettrait de distinguer ceux 
qui sont à l'écoute uniquement sur l'adresse de loopback (127.0.0.1 en 
IPV4) de ceux à l'écoute sur tout le réseau (0.0.0.0).
Selon le système, remplacer ss -an par netstat -n
Par exemple, extrait d'une machine sous Linux :
tcp    LISTEN      0        128 
0.0.0.0:22                                                   0.0.0.0:*
tcp    LISTEN      0        20 
127.0.0.1:25                                                   0.0.0.0:*
tcp    LISTEN      0        511 
127.0.0.1:4573                                                 0.0.0.0:*

Le port 22/TCP (SSH) est à l'écoute sur tout le réseau
Le port 25/TCP (SMTP) est à l'écoute uniquement en local
le port 4573/tcp (???) est à l'écoute uniquement en local

Pour connaître le process à l'écoute :
gv@raspbx:~ $ sudo lsof -i :4573
COMMAND    PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
node\x20/ 1840 asterisk   20u  IPv4  22797      0t0  TCP localhost:4573 
(LISTEN)


Cordiales salutations
Gilbert VAISSIERE