Salut,
Michel Grentzinger a écrit :
Lorsque je scanne ma machine locale connectée à Internet (avec nmap), j'ai des
résultats différents que lorsque quelqu'un d'autre extérieur à mon réseau le
fait.
Et c'est parfaitement normal, car certaines caractéristiques des paquets
reçus dans les différents cas ne sont pas les mêmes : interface
d'entrée, adresse source, adresse destination. Les règles de filtrage IP
de la machine peuvent être conçues pour réagir différemment en fonction
de ces trois données. D'autre part, un service peut être configuré pour
écouter seulement sur une ou plusieurs adresses IP bien précises (par
exemple l'adresse de loopback 127.0.0.1, ou l'adresse de l'interface
LAN, mais pas l'interface internet) et ne répondra pas à un scan fait
vers une autre adresse. De même certains service "bas niveau" comme un
serveur DHCP peuvent écouter seulement sur une ou plusieurs interfaces
particulières. Pour ces raisons un scan depuis la machine elle-même,
depuis le LAN ou depuis l'extérieur ne donneront pas forcément les mêmes
résultats. Je ne parle même pas du cas où la machine scannée est
derrière une autre machine faisant du filtrage (modem-routeur, routeur
d'accès de certains FAI filtrant certains types de trafic (Netbios/SMB,
SMTP...).
Comment puis-je faire pour scanner ma machine en sortant de mon firewall ?
Qu'entends-tu par là ? Faire le scan toi-même comme s'il venait de
l'extérieur ? Je crains que la seule façon réaliste soit de disposer
d'une machine située à l'extérieur. Utiliser une machine reliée à
l'interface internet peut être une bonne approximation quand c'est
possible, mais ça ne prendra pas en compte un éventuel filtrage du FAI.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]