Deutsch English Français Italiano |
<urqbag$mo9v$1@dont-email.me> View for Bookmarking (what is this?) Look up another Usenet article |
Path: ...!2.eu.feeder.erje.net!feeder.erje.net!news2.arglkargh.de!news.mixmin.net!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail From: TeddyTheBest2004 <teddythebest2004@europe.com> Newsgroups: fr.comp.os.android Subject: Re: Demande d'explication sur les ports ouverts sur un smartphone Date: Thu, 29 Feb 2024 17:28:00 +0100 Organization: A noiseless patient Spider Lines: 115 Message-ID: <urqbag$mo9v$1@dont-email.me> References: <urmq6v$3oguo$1@dont-email.me> <urnb94$3stvp$1@dont-email.me> <uro2s5$262g$1@dont-email.me> <urob1m$cgm$1@dont-email.me> Reply-To: teddythebest2004@europe.com MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8; format=flowed Content-Transfer-Encoding: 8bit Injection-Date: Thu, 29 Feb 2024 16:28:00 -0000 (UTC) Injection-Info: dont-email.me; posting-host="60f4b6b99c7712254557d3c7818b3c88"; logging-data="745791"; mail-complaints-to="abuse@eternal-september.org"; posting-account="U2FsdGVkX19StRsOUZe/7POiF09S+iDRWKocXAwfQVCPUygB6Ibz+g==" User-Agent: Mozilla Thunderbird Cancel-Lock: sha1:UrX6wNFyHdna5+fvnLDhlqbM6+Q= In-Reply-To: <urob1m$cgm$1@dont-email.me> Content-Language: en-US, fr Bytes: 5356 Le 28/02/2024 à 23:11, Gilbert VAISSIERE a écrit : >> Il y a toujours un port dont je n'identifie pas l'utilité ou le >> fonctionnement ; le port 41534. Aurais-tu des explications à me donner >> sur ce port ? Je t'en remercie si c'est le cas... >> > > Probablement un port dynamique Entre temps, j'ai recherché sur le web si je trouvais des info sur le port 41534. Plusieurs sources d'info, dont wikipedia ( https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers ) m'indiquent que ce port est unasigned 'inconnu au niveau applicatif je suppose). >> J'ai lancé la commande ss -an en local depuis Termux ; mais il >> sembmerait qu'elle nécessite des droits root ou suddoer (droit que je >> n'ai pas sur mon smartphone car il n'est pas rooté). > > Il faudrait pouvoir lancer la commande en root; pas gagné sur Android > sans avoir les privilèges adéquats. Hé non, pas possible sur mon smartphone : il n'est pas rooté :P >> ~ $ netstat -n >> Active Internet connections (w/o servers) >> Proto Recv-Q Send-Q Local Address Foreign Address State :p>> Active UNIX domain sockets (w/o servers) >> Proto RefCnt Flags Type State I-Node Path >> > > Désolé je me suis trompé, il faut netstat -an | grep -E "^tcp|^udp" > Sans le -a, on a uniquement les connexions actives, aucune ici. C'est encore pire que le netstat -n : ~ $ netstat -an | grep -E "^tcp|^udp" ~ $ Ya que dal ! > Si tu arrives à le faire fonctionner, tu devrais voir les ports à > l'écoute sur l'adresse de loopback (non accessibles à distance), ceux > sur l'interface wifi et ceux sur l'interface 4G. Non, non, pas réussi. > Éventuellement sniffer depuis un PC et lancer une connexion telnet sur > ce port pour voir s'il y aurait une bannière ou lancer un nmap en > activant les scripts > Wireshark du coup pour le sniff ? > Pour scanner les ports UDP avec nmap, l'option est -sU > L'option -A active la détection de l'OS, le script scanning, ... > Bah, je teste avec nmap -a -sU depuis un autre PC du réseau : ~ $ sudo nmap 192.168.170.154 -A -sU [sudo] Mot de passe de thierry : Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-29 13:52 CET Nmap scan report for _gateway (192.168.170.154) Host is up (0.021s latency). Not shown: 998 closed ports PORT STATE SERVICE VERSION 53/udp open domain dnsmasq 2.51 | dns-nsid: |_ bind.version: dnsmasq-2.51 |_dns-recursion: Recursion appears to be enabled 5060/udp open sip (SIP end point; Status: 200 Ok) | fingerprint-strings: | SIPOptions: | SIP/2.0 200 Ok | Via: SIP/2.0/UDP nm;received=192.168.170.238;branch=foo;rport=39766 | From: <sip:nm@nm>;tag=root | <sip:nm2@nm2>;tag=WfKwr | Call-ID: 50000 |_ CSeq: 42 OPTIONS 1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at https://nmap.org/cgi-bin/submit.cgi?new-service : SF-Port5060-UDP:V=7.80%I=7%D=2/29%Time=65E08267%P=x86_64-pc-linux-gnu%r(SI SF:POptions,B2,"SIP/2\.0\x20200\x20Ok\r\nVia:\x20SIP/2\.0/UDP\x20nm;receiv SF:ed=192\.168\.170\.238;branch=foo;rport=39766\r\nFrom:\x20<sip:nm@nm>;ta SF:g=root\r\nTo:\x20<sip:nm2@nm2>;tag=WfKwr\r\nCall-ID:\x2050000\r\nCSeq:\ SF:x2042\x20OPTIONS\r\n\r\n"); MAC Address: 7E:89:56:6E:4E:BA (Unknown) Too many fingerprints match this host to give specific OS details Network Distance: 1 hop TRACEROUTE HOP RTT ADDRESS 1 20.82 ms _gateway (192.168.170.154) OS and Service detection performed. Please report any incorrect results at https://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 1099.31 seconds A priori, ports 53 et 5060 d'ouverts... avec routage vers le port 36766... > Après, si tu veux en savoir plus, tu peux utiliser un scanner de > vulnérabilités, mais c'est une autre histoire. > > > Peut-être quelqu'un sur la liste aurait une meilleure idée ? > > > > Gilbert VAISSIERE -- Teddy The Best