Sujet : Re: Demande d'explication sur les ports ouverts sur un smartphone
De : teddythebest2004 (at) *nospam* europe.com (TeddyTheBest2004)
Groupes : fr.comp.os.androidDate : 29. Feb 2024, 18:28:00
Autres entêtes
Organisation : A noiseless patient Spider
Message-ID : <urqbag$mo9v$1@dont-email.me>
References : 1 2 3 4
User-Agent : Mozilla Thunderbird
Le 28/02/2024 à 23:11, Gilbert VAISSIERE a écrit :
Il y a toujours un port dont je n'identifie pas l'utilité ou le fonctionnement ; le port 41534. Aurais-tu des explications à me donner sur ce port ? Je t'en remercie si c'est le cas...
>
Probablement un port dynamique
Entre temps, j'ai recherché sur le web si je trouvais des info sur le port 41534. Plusieurs sources d'info, dont wikipedia (
https://en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers ) m'indiquent que ce port est unasigned 'inconnu au niveau applicatif je suppose).
J'ai lancé la commande ss -an en local depuis Termux ; mais il sembmerait qu'elle nécessite des droits root ou suddoer (droit que je n'ai pas sur mon smartphone car il n'est pas rooté).
Il faudrait pouvoir lancer la commande en root; pas gagné sur Android sans avoir les privilèges adéquats.
Hé non, pas possible sur mon smartphone : il n'est pas rooté
:P
~ $ netstat -n
Active Internet connections (w/o servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
:p>> Active UNIX domain sockets (w/o servers)
Proto RefCnt Flags Type State I-Node Path
>
Désolé je me suis trompé, il faut netstat -an | grep -E "^tcp|^udp"
Sans le -a, on a uniquement les connexions actives, aucune ici.
C'est encore pire que le netstat -n :
~ $ netstat -an | grep -E "^tcp|^udp"
~ $
Ya que dal !
Si tu arrives à le faire fonctionner, tu devrais voir les ports à l'écoute sur l'adresse de loopback (non accessibles à distance), ceux sur l'interface wifi et ceux sur l'interface 4G.
Non, non, pas réussi.
Éventuellement sniffer depuis un PC et lancer une connexion telnet sur ce port pour voir s'il y aurait une bannière ou lancer un nmap en activant les scripts
Wireshark du coup pour le sniff ?
Pour scanner les ports UDP avec nmap, l'option est -sU
L'option -A active la détection de l'OS, le script scanning, ...
Bah, je teste avec nmap -a -sU depuis un autre PC du réseau :
~ $ sudo nmap 192.168.170.154 -A -sU
[sudo] Mot de passe de thierry :
Starting Nmap 7.80 (
https://nmap.org ) at 2024-02-29 13:52 CET
Nmap scan report for _gateway (192.168.170.154)
Host is up (0.021s latency).
Not shown: 998 closed ports
PORT STATE SERVICE VERSION
53/udp open domain dnsmasq 2.51
| dns-nsid:
|_ bind.version: dnsmasq-2.51
|_dns-recursion: Recursion appears to be enabled
5060/udp open sip (SIP end point; Status: 200 Ok)
| fingerprint-strings:
| SIPOptions:
| SIP/2.0 200 Ok
| Via: SIP/2.0/UDP nm;received=192.168.170.238;branch=foo;rport=39766
| From: <sip:
nm@nm>;tag=root
| <sip:
nm2@nm2>;tag=WfKwr
| Call-ID: 50000
|_ CSeq: 42 OPTIONS
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at
https://nmap.org/cgi-bin/submit.cgi?new-service :
SF-Port5060-UDP:V=7.80%I=7%D=2/29%Time=65E08267%P=x86_64-pc-linux-gnu%r(SI
SF:POptions,B2,"SIP/2\.0\x20200\x20Ok\r\nVia:\x20SIP/2\.0/UDP\x20nm;receiv
SF:ed=192\.168\.170\.238;branch=foo;rport=39766\r\nFrom:\x20<sip:
nm@nm>;ta
SF:g=root\r\nTo:\x20<sip:
nm2@nm2>;tag=WfKwr\r\nCall-ID:\x2050000\r\nCSeq:\
SF:x2042\x20OPTIONS\r\n\r\n");
MAC Address: 7E:89:56:6E:4E:BA (Unknown)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop
TRACEROUTE
HOP RTT ADDRESS
1 20.82 ms _gateway (192.168.170.154)
OS and Service detection performed. Please report any incorrect results at
https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 1099.31 seconds
A priori, ports 53 et 5060 d'ouverts... avec routage vers le port 36766...
Après, si tu veux en savoir plus, tu peux utiliser un scanner de vulnérabilités, mais c'est une autre histoire.
Peut-être quelqu'un sur la liste aurait une meilleure idée ?
Gilbert VAISSIERE
-- Teddy The Best