Deutsch   English   Français   Italiano  
<urqbag$mo9v$1@dont-email.me>

View for Bookmarking (what is this?)
Look up another Usenet article

Path: ...!2.eu.feeder.erje.net!feeder.erje.net!news2.arglkargh.de!news.mixmin.net!eternal-september.org!feeder3.eternal-september.org!news.eternal-september.org!.POSTED!not-for-mail
From: TeddyTheBest2004 <teddythebest2004@europe.com>
Newsgroups: fr.comp.os.android
Subject: Re: Demande d'explication sur les ports ouverts sur un smartphone
Date: Thu, 29 Feb 2024 17:28:00 +0100
Organization: A noiseless patient Spider
Lines: 115
Message-ID: <urqbag$mo9v$1@dont-email.me>
References: <urmq6v$3oguo$1@dont-email.me> <urnb94$3stvp$1@dont-email.me>
 <uro2s5$262g$1@dont-email.me> <urob1m$cgm$1@dont-email.me>
Reply-To: teddythebest2004@europe.com
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8; format=flowed
Content-Transfer-Encoding: 8bit
Injection-Date: Thu, 29 Feb 2024 16:28:00 -0000 (UTC)
Injection-Info: dont-email.me; posting-host="60f4b6b99c7712254557d3c7818b3c88";
	logging-data="745791"; mail-complaints-to="abuse@eternal-september.org";	posting-account="U2FsdGVkX19StRsOUZe/7POiF09S+iDRWKocXAwfQVCPUygB6Ibz+g=="
User-Agent: Mozilla Thunderbird
Cancel-Lock: sha1:UrX6wNFyHdna5+fvnLDhlqbM6+Q=
In-Reply-To: <urob1m$cgm$1@dont-email.me>
Content-Language: en-US, fr
Bytes: 5356

Le 28/02/2024 à 23:11, Gilbert VAISSIERE a écrit :
>> Il y a toujours un port dont je n'identifie pas l'utilité ou le 
>> fonctionnement ; le port 41534. Aurais-tu des explications à me donner 
>> sur ce port ? Je t'en remercie si c'est le cas...
>>
> 
> Probablement un port dynamique

Entre temps, j'ai recherché sur le web si je trouvais des info sur le 
port 41534. Plusieurs sources d'info, dont wikipedia ( 
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers ) 
m'indiquent que ce port est unasigned 'inconnu au niveau applicatif je 
suppose).

>> J'ai lancé la commande ss -an en local depuis Termux ; mais il 
>> sembmerait qu'elle nécessite des droits root ou suddoer (droit que je 
>> n'ai pas sur mon smartphone car il n'est pas rooté).
> 
> Il faudrait pouvoir lancer la commande en root; pas gagné sur Android 
> sans avoir les privilèges adéquats.

Hé non, pas possible sur mon smartphone : il n'est pas rooté
  :P

>> ~ $  netstat -n
>> Active Internet connections (w/o servers)
>> Proto    Recv-Q    Send-Q    Local Address    Foreign Address    State
  :p>> Active UNIX domain sockets (w/o servers)
>> Proto    RefCnt    Flags    Type    State    I-Node    Path
>>
> 
> Désolé je me suis trompé, il faut netstat -an | grep -E "^tcp|^udp"
> Sans le -a, on a uniquement les connexions actives, aucune ici.

C'est encore pire que le netstat -n :

~ $ netstat -an | grep -E "^tcp|^udp"
~ $

Ya que dal !

> Si tu arrives à le faire fonctionner, tu devrais voir les ports à 
> l'écoute sur l'adresse de loopback (non accessibles à distance), ceux 
> sur l'interface wifi et ceux sur l'interface 4G.

Non, non, pas réussi.

> Éventuellement sniffer depuis un PC et lancer une connexion telnet sur 
> ce port pour voir s'il y aurait une bannière ou lancer un nmap en 
> activant les scripts
> 
Wireshark du coup pour le sniff ?

> Pour scanner les ports UDP avec nmap, l'option est -sU
> L'option -A active la détection de l'OS, le script scanning, ...
> 

Bah, je teste avec nmap -a -sU depuis un autre PC du réseau :

~ $ sudo nmap 192.168.170.154 -A -sU
[sudo] Mot de passe de thierry :
Starting Nmap 7.80 ( https://nmap.org ) at 2024-02-29 13:52 CET
Nmap scan report for _gateway (192.168.170.154)
Host is up (0.021s latency).
Not shown: 998 closed ports
PORT     STATE SERVICE VERSION
53/udp   open  domain  dnsmasq 2.51
| dns-nsid:
|_  bind.version: dnsmasq-2.51
|_dns-recursion: Recursion appears to be enabled
5060/udp open  sip     (SIP end point; Status: 200 Ok)
| fingerprint-strings:
|   SIPOptions:
|     SIP/2.0 200 Ok
|     Via: SIP/2.0/UDP nm;received=192.168.170.238;branch=foo;rport=39766
|     From: <sip:nm@nm>;tag=root
|     <sip:nm2@nm2>;tag=WfKwr
|     Call-ID: 50000
|_    CSeq: 42 OPTIONS
1 service unrecognized despite returning data. If you know the 
service/version, please submit the following fingerprint at 
https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port5060-UDP:V=7.80%I=7%D=2/29%Time=65E08267%P=x86_64-pc-linux-gnu%r(SI
SF:POptions,B2,"SIP/2\.0\x20200\x20Ok\r\nVia:\x20SIP/2\.0/UDP\x20nm;receiv
SF:ed=192\.168\.170\.238;branch=foo;rport=39766\r\nFrom:\x20<sip:nm@nm>;ta
SF:g=root\r\nTo:\x20<sip:nm2@nm2>;tag=WfKwr\r\nCall-ID:\x2050000\r\nCSeq:\
SF:x2042\x20OPTIONS\r\n\r\n");
MAC Address: 7E:89:56:6E:4E:BA (Unknown)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

TRACEROUTE
HOP RTT      ADDRESS
1   20.82 ms _gateway (192.168.170.154)

OS and Service detection performed. Please report any incorrect results 
at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1099.31 seconds


A priori, ports 53 et 5060 d'ouverts... avec routage vers le port 36766...

> Après, si tu veux en savoir plus, tu peux utiliser un scanner de 
> vulnérabilités, mais c'est une autre histoire.
> 
> 
> Peut-être quelqu'un sur la liste aurait une meilleure idée ?
> 
> 
> 
> Gilbert VAISSIERE

-- 
Teddy The Best