Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 15-08-2010 16:59:34

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

Les ports

Bonjour,

j'ai réglé mon pc en dmz à l'aide de ma livebox pour pouvoir ouvrir tous mes ports et de couper les pare feu logicielle.

Mais d'après mes tests tous mes ports restent fermés..
Comment cela ce fait-il? est-ce que windows instaure un logiciel de blocage de port pour la sécurité?

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 15-08-2010 17:17:29

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Les ports

Fais gaffe quand même avec la DMZ, ca demande de savoir ce qu'on fait sinon on se fait "pwner" sa machine en moins de 2 neutral

Oui, depuis Windows XP SP2 il y a un pare-feu intégré à l'OS. Il est d'une qualité moyenne, mais c'est mieux que rien... Tu peux le désactiver via le Centre de sécurité (dans le panneau de configuration), mais encore une fois attention à ce que tu fais wink

Autre chose : s'il n'y a aucun programme qui utilise le port 12345 (par exemple) ben il restera fermé (ca semble logique, mais je précise quand même tongue). Si tu veux tester l'ouverture de tes ports, il te faut un programme derrière (p-ex un client P2P, ou netcat si t'es bidouilleur dans l'âme big_smile)

Hors Ligne

#3 15-08-2010 17:25:05

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

Re : Les ports

Qu'est ce que je risque avec la DMZ, on peut vraiment rentrer dans mon pc facilement comme ça ? O_o

j'ai bien sur désactivé le pare feu windows, oui quand j'ai fais le test aucun logiciel n'utilisait ces ports..

Alors même en DMZ, les ports restent fermés si on les utilise pas ? Je pensais que ça enlever toutes sécurités intégrés dans la livebox ??

Hors Ligne

#4 15-08-2010 17:27:42

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Les ports

salut Pingouin smile

Grillé  tongue

pour pouvoir ouvrir tous mes ports

En gros tu veux supprimer le parfeu , un port peut etre ouvert , fermé ou filtré (présence d'un parfeu )  , si tu supprime la parfeu alors les ports non ouverts i.e ceux qui n'ont aucun service en écoute seront considéré comme fermé wink une aide

Mais d'après mes tests tous mes ports restent fermés..

Avec quelle outils fait tu tes tests , avec nmap ? si tout-a-fait normal que les ports soit considérés comme fermé  .

Comment cela ce fait-il? est-ce que windows instaure un logiciel de blocage de port pour la sécurité?

Bien sur , il y a un "parfeu" windows mais pas terrible ^^

Dernière modification par raylook (15-08-2010 17:28:57)


fete.gif

Hors Ligne

#5 15-08-2010 17:39:38

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

Re : Les ports

J'utilise des outils sur des sites internet : http://www.inoculer.com/scannerdeports.php
Zebulon scan de port

Donc en gros si je l'ai utilise pas, même en DMZ c'est pas dangereux niveau sécurité ?

Hors Ligne

#6 15-08-2010 17:55:21

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Les ports

@Raylook : désolé pour le grill, un jour tu seras plus rapide que moi, mais pas encore cool

Le fait de savoir si c'est dangereux ou pas dépend de toi : si tu es SÛR qu'aucun programme "dangereux" (genre accès au bureau à distance) ne tourne sur ton ordi, alors tu peux désactiver les pare-feux. Mais le jour où tu démarres un de ces programmes, tu te retrouves automatiquement exposé. Dis-toi bien qu'il y a des machines qui scannent le net 24h/24 pour trouver des cible non (ou mal) protégées, et sans pare-feu tu es vulnérable. Et Windows a parfois tendance à ouvrir des ports sans prévenir (genre le 445 pour le partage des fichiers, PAF tous tes dossiers partagés se retrouvent accessibles au monde entier... paglop)

Effectivement, si les sites que tu mentionnes ne trouvent aucun port ouvert tu es tranquille... pour l'instant ! Mais le jour où tu chopes une crasse (virus, trojan, malware), sans pare-feu tu lui sers ta machine sur un plateau. A moins d'avoir une bonne raison de laisser ta machine en DMZ, à ta place j'éviterais wink

PS : je pense que tu as quand même 2 ports ouverts, si je vois bien... vérifie quand même wink

Hors Ligne

#7 15-08-2010 18:07:30

Pingouin
Membre Radioactif
Inscription : 13-08-2010
Messages : 82

Re : Les ports

Un port filtré c'est un port masqué c'est ça?

Un ou plusieurs ports fermés ont été détecté. Bien qu'il soit protégé, un port fermé reste visible, un pirate potentiel peut donc tenter d'attaquer votre machine. Pour plus de sécurité, il est conseillé de masquer ces ports ou de modifier la configuration de votre firewall

Zebulon me dit que même si il est fermé, qu'on peut tenter une attaque sur la machine? Ou alors ça veut dire que zebulon appréhende qu'il s'ouvre et qu'il conseille fortement qu'il soit filtré par un parefeu pour qu'il soit masqué c'est ça ?

Une machine sous linux ou windows, sans aucun parefeu matériel ou soft , qui n'utilise aucun port (qui a donc tous ses ports fermés) n'est pas vunérable alors!

Hors Ligne

#8 15-08-2010 18:28:29

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Les ports

Quand on interroge un port, il peut avoir 3 réponses possibles :
- "je suis ouvert, vas-y entre"
- "je suis fermé, circule y a rien à voir"
- " " <-- rien

Un firewall, généralement, essaie de rendre la machine discrète. S'il répond "le port est fermé, dégage !" (ca s'appelle une règle REJECT) c'est pas terrible pour la discrétion... par contre, s'il ne répond rien (règle DROP) celui qui a scanné le port ne sait pas s'il y a une machine derrière ou pas. Comme il n'a pas de réponse, ca veut peut-être juste dire qu'il a essayé de scanner une machine qui n'existe pas, et donc il passe à sa cible suivante : discrétion assurée ! smile

Dans le cas des scanners que tu utilises, les ports dits "filtrés" sont ceux pour lesquels il n'a reçu aucune réponse. Comportement normal du firewall, donc, et comme ta machine reste discrète un pirate potentiel peut passer à côté sans la voir.
Par contre, si le système (le firewall, ou même windows) répond "le port est fermé", alors le pirate susmentionné SAIT que tu es là, et il va pouvoir se concentrer sur ta machine, faire un scan complet de tous les ports et chercher des failles (ce qu'il n'a pas le temps de faire pour une machine qui ne "répond pas"). Zebulon te signale donc que ton système (sans doute Windows, puisque tu es en DMZ) n'est pas assez discrète, un port annonce qu'il est fermé et pour ta sécurité tu ferais mieux de le filtrer (=lui dire de fermer sa gu***).

Pingouin a écrit :

Une machine sous linux ou windows, sans aucun parefeu matériel ou soft , qui n'utilise aucun port (qui a donc tous ses ports fermés) n'est pas vunérable alors!

Heu, oui, de la même façon qu'une maison sans porte ni fenêtre est à l'abri des cambrioleurs roll C'est très sûr, mais vachement pas pratique big_smile Dès que tu fais quoi que ce soit sur Internet, tu utilises tes ports donc il faut bien qu'ils soient ouverts à un moment ou un autre. Bon heureusement c'est assez difficile de "pirater" (je n'aime pas ce terme) la machine d'un particulier qui ne fait que surfer, mais les boîtes qui ont un serveur web (genre google) sont obligées de laisser au moins un port ouvert, pour que les gens puissent se connecter wink

Hors Ligne

#9 15-08-2010 22:39:29

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Les ports

J'ai une question siffle.png :
Voila c'est a propos des scanners de ports en ligne comme inoculer et  zebulon  dont a parlé Pingouin un peu plus haut.
Alors si j'ai bien compris ceux qui possède une box, en gros ceux qui sont situé derrière un NAT ne sont pas accessible directement sauf si la connexion est initié de l'intérieur  vers l'extérieur c'est bien ca non ? hein ? ^^ , dans le cas  du scanner en ligne par exemple   inoculer  je suppose que la connexion est initié par moi lorsque je clique sur le bouton "Scanner les ports de mon ordinateur maintenant"  ce qui lui permet de scanner "mes ports" .

Ce que je comprends pas c'est comment le scanner fait pour scanner "mes ports" puisque par exemple pour se connecter sur le site du scanner, firefox prend un port au hasard et le NAT gère la translation d'adresse entre le couple (adresse public : port public) et (adresse privé : port privé) et dans l'affaire seul deux ports au maximum sont utilisé , a moins que le scanner scanne les ports du routeur et non celui de ma machine  , si c'est le cas comment serait il possible de scanner une machine derrière un NAT ?pwnat ??
merci d'avance wink

Dernière modification par raylook (15-08-2010 23:06:59)


fete.gif

Hors Ligne

#10 16-08-2010 00:08:48

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Les ports

Salut !

Effectivement, quand tu es derrière un NAT, les ports de ta machine sont inaccessibles sauf dans 2 cas :
- la connexion vient de l'intérieur (initiée par un client, ou un trojan...)
- le port est transféré ("ouvert") par la box vers un client, mais on va supposer ici que ce n'est pas le cas
C'est donc les ports de la box qui sont scannés, ce qui donne au NAT un effet de "protection" smile

Pour scanner une machine derrière un NAT, tu peux utiliser pwnat (mais c'est technique, parce que tu dois uploader une partie du programme sur la machine que tu veux scanner, et donc y avoir accès), sinon je crois que dans les techniques de scan "avancées" de Nmap il y a des astuces pour avoir une indication sur ce qui se trouve derrière un NAT.
Le plus "simple" reste encore de compromettre une des machines du LAN ciblé, et de s'en servir pour scanner toutes les autres big_smile

Hors Ligne

#11 16-08-2010 00:32:37

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Les ports

Effectivement, quand tu es derrière un NAT, les ports de ta machine sont inaccessibles sauf dans 2 cas :
- la connexion vient de l'intérieur (initiée par un client, ou un trojan...)
- le port est transféré ("ouvert") par la box vers un client, mais on va supposer ici que ce n'est pas le cas

Merci de ta réponse Antares145 ca confirme ce que je pensais, c'est plus clair maintenant smile . Mais dans ce cas tous le ports de la machine ne sont pas accessible non , d'après ce que j'ai compris seule les ports transférés (ip forwarding ) sont accessible , normal après tout tongue.

je crois que dans les techniques de scan "avancées" de Nmap il y a des astuces pour avoir une indication sur ce qui se trouve derrière un NAT.

Je vais faire quelque recherche a ce sujet wink .

Le plus "simple" reste encore de compromettre une des machines du LAN ciblé, et de s'en servir pour scanner toutes les autres

Un reverse shell donc big_smile , mais pwnat n'est il pas plus pratique puisque il eviterai les parfeux et autre , je connais pas très bien son fonctionnement mais il utiliserai le protocol ICMP pour dialoguer avec la machine derrière le NAT , c'est un avantage par rapport un reverse shell puisque une requete ICMP ne serait pas bloquer par le firewall non ??
Bon je me perds un peu, merci d'avance pour ton éclaircissement big_smile .


fete.gif

Hors Ligne

#12 16-08-2010 00:39:52

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Les ports

Un reverse shell c'est pas la seule solution : tu peux le faire graphiquement par VNC aussi, c'est juste moins discret big_smile

Pour ce qui est du blocage du firewall, la majorité des routeurs de particulier ne filtrent pas le trafic sortant, donc le reverse shell marchera (une fois le payload installé sur la machine-cible). Si c'est vraiment la discrétion qui te pose un problème, il y a plein de solutions élégantes :
- DNS tunelling
- trafic en SSL sur port 80, pour faire ressembler ca à du HTTPS
- etc...

Pwnat je ne connais pas bien non plus (c'est sur ma To-Do list, d'ailleurs) mais si j'ai bien compris le principe, il faut que la partie client soit installée sur la machine-cible. Et c'est bien tout l'enjeu, une fois que tu peux uploader un truc chez la victime, il y a des moyens plus simples, directs et vicieux d'y garder un accès wink

Hors Ligne

#13 16-08-2010 00:47:34

raylook
Membre d'Or
Lieu : dans ton disque dur !!
Inscription : 13-01-2010
Messages : 449
Site Web

Re : Les ports

Ok merci Antares145 pour tes explication, je vais approfondir ca et je vais voir ca demain c'est déja pas mal pour aujourd'hui  tongue

Merci encore smile


fete.gif

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.026 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]