Salut,

Michel Grentzinger a écrit :

Lorsque je scanne ma machine locale connectée à Internet (avec nmap), j'ai des résultats différents que lorsque quelqu'un d'autre extérieur à mon réseau le fait.

Et c'est parfaitement normal, car certaines caractéristiques des paquets reçus dans les différents cas ne sont pas les mêmes : interface d'entrée, adresse source, adresse destination. Les règles de filtrage IP de la machine peuvent être conçues pour réagir différemment en fonction de ces trois données. D'autre part, un service peut être configuré pour écouter seulement sur une ou plusieurs adresses IP bien précises (par exemple l'adresse de loopback 127.0.0.1, ou l'adresse de l'interface LAN, mais pas l'interface internet) et ne répondra pas à un scan fait vers une autre adresse. De même certains service "bas niveau" comme un serveur DHCP peuvent écouter seulement sur une ou plusieurs interfaces particulières. Pour ces raisons un scan depuis la machine elle-même, depuis le LAN ou depuis l'extérieur ne donneront pas forcément les mêmes résultats. Je ne parle même pas du cas où la machine scannée est derrière une autre machine faisant du filtrage (modem-routeur, routeur d'accès de certains FAI filtrant certains types de trafic (Netbios/SMB, SMTP...).

Comment puis-je faire pour scanner ma machine en sortant de mon firewall ?

Qu'entends-tu par là ? Faire le scan toi-même comme s'il venait de l'extérieur ? Je crains que la seule façon réaliste soit de disposer d'une machine située à l'extérieur. Utiliser une machine reliée à l'interface internet peut être une bonne approximation quand c'est possible, mais ça ne prendra pas en compte un éventuel filtrage du FAI.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à