C'est quoi tout les service qui sont démarrés par défaut ? (nmap)

C'est quoi tout les service qui sont démarrés par défaut ? (nmap) - Linux et OS Alternatifs

Marsh Posté le 03-03-2002 à 15:12:21    

qu'est-ce que font chacun de ces services ?
 
client:/home/tatanka# nmap 127.0.0.1
 
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on client (127.0.0.1):
(The 1543 ports scanned but not shown below are in state: closed)
Port       State       Service
9/tcp      open        discard                  
13/tcp     open        daytime                  
37/tcp     open        time                    
111/tcp    open        sunrpc                  
113/tcp    open        auth                    
515/tcp    open        printer                  
 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Reply

Marsh Posté le 03-03-2002 à 15:12:21   

Reply

Marsh Posté le 03-03-2002 à 15:14:44    

et cela aussi (y-a kdm en plus, et ej sais pas ce que c'est non plus :
 
 
client:/home/tatanka# nmap <ip>
 
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on Internet (<ip> ):
(The 1541 ports scanned but not shown below are in state: closed)
Port       State       Service
9/tcp      open        discard                  
13/tcp     open        daytime                  
22/tcp     open        ssh                      
37/tcp     open        time                    
111/tcp    open        sunrpc                  
113/tcp    open        auth                    
515/tcp    open        printer                  
1024/tcp   open        kdm                      
 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 1 second

Reply

Marsh Posté le 03-03-2002 à 16:11:59    

alors alors ?

Reply

Marsh Posté le 03-03-2002 à 16:16:10    

ssh est un logiciel qui te permet de prendre le contrôle d'un ordi distant, printer ca doit être ton imprimante, daytime et date on peut se douter de ce que c'est par contre le reste je sais pas ce que c'est ...
 
CHaiCA

Reply

Marsh Posté le 03-03-2002 à 16:17:45    

sunrpc, c'est pour les partages nfs
auth est utilisé pour vérifier qu'un login existe à distance
 
Et si tu le lance par :  
nmap -p 1-65535 localhost  
 
Ca donne quoi (il te manque des ports là) ?
 
C'est quoi comme distrib ?


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
Reply

Marsh Posté le 03-03-2002 à 16:37:02    

kadreg a écrit a écrit :

sunrpc, c'est pour les partages nfs
auth est utilisé pour vérifier qu'un login existe à distance
 
Et si tu le lance par :  
nmap -p 1-65535 localhost  
 
Ca donne quoi (il te manque des ports là) ?
 
C'est quoi comme distrib ?  




 
 
merci, est-ce que tu peux me dire dans quel cas ils sont utiles ?
 
sinon, voila le resultat avec la commende que tu m'a donné :
 
client:/home/tatanka# nmap -p 1-65535 127.0.0.1
 
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on client (127.0.0.1):
(The 65527 ports scanned but not shown below are in state: closed)
Port       State       Service
9/tcp      open        discard                  
13/tcp     open        daytime                  
22/tcp     open        ssh                      
37/tcp     open        time                    
111/tcp    open        sunrpc                  
113/tcp    open        auth                    
515/tcp    open        printer                  
32768/tcp  open        unknown                  
 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds

 
c'est quoi le unknow là ?!
 
ma distrib c'est une debian woody

Reply

Marsh Posté le 03-03-2002 à 16:39:24    

client:/home/tatanka# nmap -p 1-65535 <ip internet>
 
Starting nmap V. 2.54BETA30 ( www.insecure.org/nmap/ )
Interesting ports on Internet (ip internet):
(The 65527 ports scanned but not shown below are in state: closed)
Port       State       Service
9/tcp      open        discard                  
13/tcp     open        daytime                  
22/tcp     open        ssh                      
37/tcp     open        time                    
111/tcp    open        sunrpc                  
113/tcp    open        auth                    
515/tcp    open        printer                  
1024/tcp   open        kdm                      
 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 15 seconds
 
 
j'ai oublié de préciser que j'ai deux machine différente (la premiere c'est mon client, celle-ci, c'est ma passerelle)

Reply

Marsh Posté le 03-03-2002 à 17:15:17    

tatanka a écrit a écrit :

 
c'est quoi le unknow là ?!




 
Fait un netstat -pl en root


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
Reply

Marsh Posté le 03-03-2002 à 17:16:53    

kadreg a écrit a écrit :

 
 
Fait un netstat -pl en root  




 
ok, je vais faire ça
mais tu sais ce que c'est kdm, discard et sunrpc ?

Reply

Marsh Posté le 03-03-2002 à 17:18:53    

resultat du client
 
client:/home/tatanka# netstat -pl 127.0.0.1
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name    
tcp        0      0 *:32768                 *:*                     LISTEN      343/rpc.statd        
tcp        0      0 *:printer               *:*                     LISTEN      358/lpd              
tcp        0      0 *:time                  *:*                     LISTEN      352/inetd            
tcp        0      0 *:discard               *:*                     LISTEN      352/inetd            
tcp        0      0 *:daytime               *:*                     LISTEN      352/inetd            
tcp        0      0 *:sunrpc                *:*                     LISTEN      100/portmap          
tcp        0      0 *:auth                  *:*                     LISTEN      352/inetd            
tcp        0      0 *:ssh                   *:*                     LISTEN      623/sshd            
udp        0      0 *:32768                 *:*                                 343/rpc.statd        
udp        0      0 *:discard               *:*                                 352/inetd            
udp        0      0 *:943                   *:*                                 343/rpc.statd        
udp        0      0 *:sunrpc                *:*                                 100/portmap          
Sockets du domaine UNIX actives(seulement serveurs)
Proto RefCpt Indicatrs   Type       Etat          I-Node PID/Program name    Chemin
unix  2      [ ACC ]     STREAM     LISTENING     478    358/lpd             /dev/printer
unix  2      [ ACC ]     STREAM     LISTENING     568    388/X               /tmp/.X11-unix/X0

Reply

Marsh Posté le 03-03-2002 à 17:18:53   

Reply

Marsh Posté le 03-03-2002 à 17:19:46    

tatanka a écrit a écrit :

 
 
ok, je vais faire ça
mais tu sais ce que c'est kdm, discard et sunrpc ?  




 
kdm, c'est le login graphique de kde
sunrpc, c'est le serveur NFS
discard, c'est un serveur qui poubellise tout ce qu'on lui envoie.
statd, ça fait aussi parti de nfs
 
Tu as vraiemnt n'importe quoi qui tourne.

 

[jfdsdjhfuetppo]--Message édité par kadreg--[/jfdsdjhfuetppo]


---------------
brisez les rêves des gens, il en restera toujours quelque chose...  -- laissez moi troller sur discu !
Reply

Marsh Posté le 03-03-2002 à 17:21:04    

resultat de la passerelle :
 
client:/home/tatanka# netstat -pl  217.128.158.89
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name    
tcp        0      0 *:32768                 *:*                     LISTEN      343/rpc.statd        
tcp        0      0 *:printer               *:*                     LISTEN      358/lpd              
tcp        0      0 *:time                  *:*                     LISTEN      352/inetd            
tcp        0      0 *:discard               *:*                     LISTEN      352/inetd            
tcp        0      0 *:daytime               *:*                     LISTEN      352/inetd            
tcp        0      0 *:sunrpc                *:*                     LISTEN      100/portmap          
tcp        0      0 *:auth                  *:*                     LISTEN      352/inetd            
tcp        0      0 *:ssh                   *:*                     LISTEN      623/sshd            
udp        0      0 *:32768                 *:*                                 343/rpc.statd        
udp        0      0 *:discard               *:*                                 352/inetd            
udp        0      0 *:943                   *:*                                 343/rpc.statd        
udp        0      0 *:sunrpc                *:*                                 100/portmap          
Sockets du domaine UNIX actives(seulement serveurs)
Proto RefCpt Indicatrs   Type       Etat          I-Node PID/Program name    Chemin
unix  2      [ ACC ]     STREAM     LISTENING     478    358/lpd             /dev/printer
unix  2      [ ACC ]     STREAM     LISTENING     568    388/X               /tmp/.X11-unix/X0

Reply

Marsh Posté le 03-03-2002 à 17:25:14    

kadreg a écrit a écrit :

 
 
kdm, c'est le login graphique de kde
sunrpc, c'est le serveur NFS
discard, c'est un serveur qui poubellise tout ce qu'on lui envoie.  




 
pour kdm, c'est bien ce que je me disais, mais j'ai jamais installer kde, c'est bizarre, encore moins kdm bien sur ...
j'ai meme pas X sur cette machine (la passerelle)
 
par contre, qu'est-ce que ça change si je désactive tout ça ?
sun rpc et discard par exemple ?
ça génera les communications ou quoi ?

 

[jfdsdjhfuetppo]--Message édité par tatanka--[/jfdsdjhfuetppo]

Reply

Marsh Posté le 03-03-2002 à 17:26:05    

tu peut te servir de lsof pour identifier quel service utilise tel ou tel port
 
voir man lsof pour la syntaxe :)

Reply

Marsh Posté le 03-03-2002 à 17:27:10    

djtoz a écrit a écrit :

tu peut te servir de lsof pour identifier quel service utilise tel ou tel port
 
voir man lsof pour la syntaxe :)  




 
ben nmap fait ça tres bien, non ?

Reply

Marsh Posté le 03-03-2002 à 19:49:55    

up

Reply

Marsh Posté le 03-03-2002 à 20:13:02    

tatanka a écrit a écrit :

 
 
ben nmap fait ça tres bien, non ?  



non, il te dit pas quel processus a ouvert le port.


---------------
-- NO SLACKERS - violators will be fsck'd & tar'd
Reply

Marsh Posté le 03-03-2002 à 20:37:14    

PinG a écrit a écrit :

non, il te dit pas quel processus a ouvert le port.  




 
ok, je viens d'en faire un, mais c'est horrible a utilisé (le man est énorme, on doit pouvoir faire plein de chose avec cette commande ...)
 
j'ai juste fait lsof, mais il donne plein de réponse ...
je suis en train de les regarder

Reply

Marsh Posté le 03-03-2002 à 20:42:23    

tatanka a écrit a écrit :

 
 
ok, je viens d'en faire un, mais c'est horrible a utilisé (le man est énorme, on doit pouvoir faire plein de chose avec cette commande ...)
 
j'ai juste fait lsof, mais il donne plein de réponse ...
je suis en train de les regarder  




 
ben je sais pas trop quoi chercher en fait
 
 
je voudrais juste savoir si je peux désactiver tous les services que j'ai sité ci-dessus ?

Reply

Marsh Posté le 03-03-2002 à 20:49:19    

tatanka a écrit a écrit :

 
 
ok, je viens d'en faire un, mais c'est horrible a utilisé (le man est énorme, on doit pouvoir faire plein de chose avec cette commande ...)
 
j'ai juste fait lsof, mais il donne plein de réponse ...
je suis en train de les regarder  



lsof -i pour n'avoir que les connects réseau
lsof -i | grep listen pour chopper seulement ceux en écoute (pas les connexions établies


---------------
-- NO SLACKERS - violators will be fsck'd & tar'd
Reply

Marsh Posté le 03-03-2002 à 20:52:30    

tatanka a écrit a écrit :

 
 
ben je sais pas trop quoi chercher en fait
 
 
je voudrais juste savoir si je peux désactiver tous les services que j'ai sité ci-dessus ?  



quand tu as le nom du processus, tu tapes "killall -9 nom_du_processus"
sinon, tu regardes dans le rep rc de ton runlevel les scripts à virer...


---------------
-- NO SLACKERS - violators will be fsck'd & tar'd
Reply

Marsh Posté le 03-03-2002 à 20:56:27    

PinG a écrit a écrit :

quand tu as le nom du processus, tu tapes "killall -9 nom_du_processus"
sinon, tu regardes dans le rep rc de ton runlevel les scripts à virer...  




 
ok merci
 
par contre , tu sais si ça sert a qq'chose sunrpc, ou discard, si ça pose un probleme de les désactiver
 
et tu sais a quoi correspond (ou comment je pourrais trouver a quoi ça correspond), cette ligne :
32768/tcp  open        unknown

Reply

Marsh Posté le 03-03-2002 à 20:57:55    

tatanka a écrit a écrit :

 
 
ok merci
 
par contre , tu sais si ça sert a qq'chose sunrpc, ou discard, si ça pose un probleme de les désactiver
 
et tu sais a quoi correspond (ou comment je pourrais trouver a quoi ça correspond), cette ligne :
32768/tcp  open        unknown  




 
ah ben je viens de trouver qui a établie la connexion pour la ligne unknow : c'est rpc

Reply

Marsh Posté le 03-03-2002 à 21:00:06    

rpc/sunrpc c'est pour des services spéciaux, par exemple NIS pour l'authentification distante pou NFS pour le partage de fichiers entre unix... pour une utilisation de base @home, tu peux les virer.


---------------
-- NO SLACKERS - violators will be fsck'd & tar'd
Reply

Marsh Posté le 03-03-2002 à 21:04:23    

PinG a écrit a écrit :

rpc/sunrpc c'est pour des services spéciaux, par exemple NIS pour l'authentification distante pou NFS pour le partage de fichiers entre unix... pour une utilisation de base @home, tu peux les virer.  




 
et les connexion dans les ports élevés (au dessus de 1024), ils ont un statu particulier, non ?
ça pose pas de probleme d'en avoir ?

Reply

Marsh Posté le 03-03-2002 à 21:12:49    

tatanka a écrit a écrit :

 
 
et les connexion dans les ports élevés (au dessus de 1024), ils ont un statu particulier, non ?
ça pose pas de probleme d'en avoir ?  



bah non, ce sont des "retours de connexions" schématiquement...


---------------
-- NO SLACKERS - violators will be fsck'd & tar'd
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed