Deutsch   English   Français   Italiano  
<urob1m$cgm$1@dont-email.me>

View for Bookmarking (what is this?)
Look up another Usenet article

Path: ...!news.mixmin.net!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: Gilbert VAISSIERE <gv48@orange.fr>
Newsgroups: fr.comp.os.android
Subject: Re: Demande d'explication sur les ports ouverts sur un smartphone
Date: Wed, 28 Feb 2024 23:11:01 +0100
Organization: A noiseless patient Spider
Lines: 130
Message-ID: <urob1m$cgm$1@dont-email.me>
References: <urmq6v$3oguo$1@dont-email.me> <urnb94$3stvp$1@dont-email.me>
 <uro2s5$262g$1@dont-email.me>
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Wed, 28 Feb 2024 22:11:02 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="533770eafa5d4bdfacf5084bb28068da";
	logging-data="12822"; mail-complaints-to="abuse@eternal-september.org";	posting-account="U2FsdGVkX1+1DNqUTUqe17v2KOlqZDp9NJYiTK1BVas="
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:4vnPk4nMVxiYjiGOT8eRwu9+39A=
Content-Language: fr
In-Reply-To: <uro2s5$262g$1@dont-email.me>
Bytes: 6137

Le 28/02/2024 à 20:51, TeddyTheBest2004 a écrit :
> Le 28/02/2024 à 14:08, Gilbert VAISSIERE a écrit :
> 
> Salut Gilbert et merci pour ta réponse rapide.
>> Pour voir quels sont les ports accessibles de l'extérieur, il vaut 
>> mieux lancer les scans de ports depuis un appareil sur le réseau.
>> Scanner les ports TCP mais aussi les ports UDP.
> 
> Comme tu me l'as conseillé, j'ai lancé la commande nmap depuis un PC de 
> mon réseau vers le smartphone ; voilà le résultat; je ne trouve pas, en 
> effet, les mêmes ports d'ouverts :
> 
> ~ $  nmap 192.168.170.154 -p 1-65535
> Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-28 20:15 CET
> Nmap scan report for _gateway (192.168.170.154)
> Host is up (0.0024s latency).
> Not shown: 65532 closed ports
> PORT      STATE SERVICE
> 53/tcp    open  domain
> 5060/tcp  open  sip
> 41534/tcp open  unknown
> 
> Nmap done: 1 IP address (1 host up) scanned in 1317.99 seconds
> 
> Il y a toujours un port dont je n'identifie pas l'utilité ou le 
> fonctionnement ; le port 41534. Aurais-tu des explications à me donner 
> sur ce port ? Je t'en remercie si c'est le cas...
> 

Probablement un port dynamique

>>
>> Il est possible que les ports 4xxxx soient des ports dynamiques pour 
>> des communications purement locales.
>>
>> La commande ss -an | grep -E "^tcp|^udp" permettrait de distinguer 
>> ceux qui sont à l'écoute uniquement sur l'adresse de loopback 
>> (127.0.0.1 en IPV4) de ceux à l'écoute sur tout le réseau (0.0.0.0).
> 
> J'ai lancé la commande ss -an en local depuis Termux ; mais il 
> sembmerait qu'elle nécessite des droits root ou suddoer (droit que je 
> n'ai pas sur mon smartphone car il n'est pas rooté). Néanmins, je te 
> poste les résultats de la commande ss (j'ai été contraint d'installer le 
> package iproute2 afin de disposer de cette commande) :
> 
> ~ $  ss -an |grep -E "^tcp|^udp"
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> cannot open netlink socket: Permission denied
> 
> 

Il faudrait pouvoir lancer la commande en root; pas gagné sur Android 
sans avoir les privilèges adéquats.

> 
>> Selon le système, remplacer ss -an par netstat -n
> 
> J'ai lancé du coup la commande netstat ; vu les résultats infructueux de 
> la commande ss :
> 
> ~ $  netstat -n
> Active Internet connections (w/o servers)
> Proto    Recv-Q    Send-Q    Local Address    Foreign Address    State
> Active UNIX domain sockets (w/o servers)
> Proto    RefCnt    Flags    Type    State    I-Node    Path
> 

Désolé je me suis trompé, il faut netstat -an | grep -E "^tcp|^udp"
Sans le -a, on a uniquement les connexions actives, aucune ici.

Si tu arrives à le faire fonctionner, tu devrais voir les ports à 
l'écoute sur l'adresse de loopback (non accessibles à distance), ceux 
sur l'interface wifi et ceux sur l'interface 4G.

> 
>> Pour connaître le process à l'écoute :
>> gv@raspbx:~ $ sudo lsof -i :4573
>> COMMAND    PID     USER   FD   TYPE DEVICE SIZE/OFF NODE NAME
>> node\x20/ 1840 asterisk   20u  IPv4  22797      0t0  TCP 
>> localhost:4573 (LISTEN)
> 
> Je ne peux pas lancer cette commande en tant que root ou sudoer car mon 
> smartphone n'est pas rooté. Néanmoins, je te poste le résultat de la 
> commande :
> 
> ~ $  sudo lsof -i :41534
> No superuser binary detected.
> Are you rooted ?
> 
> (je m'attendais à cette réponse mais j'ai tenu à te répondre)
> 
> Du coup, aurais-tu d'autres pistes ? Merci à toi.
> 

Pas d'autres pistes pour le port 41534.
Éventuellement sniffer depuis un PC et lancer une connexion telnet sur 
ce port pour voir s'il y aurait une bannière ou lancer un nmap en 
activant les scripts

Pour scanner les ports UDP avec nmap, l'option est -sU
L'option -A active la détection de l'OS, le script scanning, ...

nmap a pas mal d'options; on peut utiliser des scripts qui vont bien 
au-delà de la réponse simpliste "port ouvert, bloqué, filtré, ..."
Restreindre aux ports intéressants

Je viens de lancer un scan d'un vieux téléphone Android, sans carte SIM, 
juste un accès Wifi, il me bloque très rapidement.

Si tu as un doute concernant le comportement d'une application installée 
+/- récemment, tu peux la désactiver/désinstaller et voir si ça change 
quelque chose

Après, si tu veux en savoir plus, tu peux utiliser un scanner de 
vulnérabilités, mais c'est une autre histoire.


Peut-être quelqu'un sur la liste aurait une meilleure idée ?



Gilbert VAISSIERE