Qu'est-ce que port 1287/ routematch / associer port et programme

salut
sur un ordinateur, en faisant un nmap -Pn depuis l’extérieur , j’obtiens le port 1287 ouvert ; j’ai aussi une information comme quoi c’est un routematch.
savez-vous ce que c’est?

de plus la table de routage de la box redirige le port 6662 et quelques autres
là aussi je m’interroge sur ce que c’est.

d’un point de vue général,

  • peut-on savoir quel programme utilise un port quand le programme tourne
    – peut-on savoir quel programme utilise un port quand le programme ne tourne pas?

si tu as accès à la machine oui, de l’extérieur non. sauf si tu peux intercepter les trames et que celle-ci contienne des informations caractéristique de l’application, et même comme ça, c’est peut être du forgeage.

A moins d’avoir accès à sa configuration, non.

Salut
il s’agit d’un linux que je répare.
J’ai tous les droits légaux pour intervenir.

Je n’ai rien vu depuis l’intérieur, mais depuis l’extérieur ( nmap) , j’ai trouvé le port ouvert.
Il n’est pas référencé dans /etc/services

Mais je n’arrive pas à trouver ce qui a ouvert le port 1287.

Je peux donc chercher la configuration. Tu m’as donc donén une idéee: chercher dans ~/.[a-z]* un fichier qui contient sur la même ligne port et 1287
soit
find ~/.[a-z]* -type f |while read fich;do texte="$(file $fich |grep text)"; if [ A"$texte" != "A" ]; then grep -Hn 1287 "$fich"|egrep "[^a-zA-Z]port[^a-zA-Z]";fi;done

quand tu as ce port 1287 ouvert et que tu fais sur la machine netstat -tulnp | grep 1287tu obtiens quelque chose?

salut
j’ai fait netstat -latuepn |grep 1287 et je n’avais rien

et pourtant juste avant et juste après tu as ton nmap qui donne ce port ouvert?
Tu peux nous donner le rapport exact de ton nmap?
Fait un tcpdump -i interface port 1287 sur la machine.

c’est ça

et le tcpdump?

salut
Je n’ai pas un accès 24/24 à l’ordi.Dès que possible je lance la commande.
merci

1 J'aime

salut
j’ai l’accès en local

$ sudo tcpdump -i eno1 port 1287
tcpdump: verbose output suppressed, use -v[v]... for full protocol decode
listening on eno1, link-type EN10MB (Ethernet), snapshot length 262144 bytes

mais quand je fais un nmap depuis un autre ordi :

Starting Nmap 7.80 ( https://nmap.org ) at 2023-04-18 17:33 CEST
Nmap scan report for 192.168.1.42
Host is up (0.00014s latency).
Not shown: 998 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
631/tcp open  ipp

le tcpdump sort :

17:33:06.204821 IP 192.168.1.40.35980 > NOFUN.1287: Flags [S], seq 3319329903, win 64240, options [mss 1460,sackOK,TS val 2473454965 ecr 0,nop,wscale 7], length 0
17:33:06.204825 IP NOFUN.1287 > 192.168.1.40.35980: Flags [R.], seq 0, ack 3319329904, win 0, length 0

à quoi correspond NOFUN? utilise l’option -n pour ne pas avoir de conversion des hostnames.
192.168.1.40 c’est la machine à partir de laquelle tu fais le nmap?
et en regardant la doc, je ne trouve pas l’option -Pn.
peux tu à la place utiliser les paramètres nmap -T4 -A -v ?

Par ailleurs tu dis que tu la teste de l’extérieur. Tu parles bien de l’extérieur de la machine mais dans le même sous-réseau?

J’ai branché la machine sur mon réseau local , elle s’appelle NOFUN et son ip locale est 192.168.1.42

je suis moi meme en 192.168.1.40

nmap -Pn : je ne l’ai pas trouvée dans le man, mais quand tu fais un nmap, parfois il écrit :

Note: Host seems down. If it is really up, but blocking our ping probes, try -Pn