Merci pour ta reponse,
mais tout betement , comment savoir si aucun logiciel est en écoute derrière...?
Voici les ports resultant du test:
21 ftp Utilisé pour le transfert de fichier entre ordinateurs. Les serveurs FTP ouvrent leur port 21 et attendent l'arrivée d'un client extérieur. Les hackers adorent les ports ftp anonymes.
22 ssh Le shell SSH permet de se connecter à un serveur de façon sécurisée. SSH vous permet de créer un tunnel chiffré pour vos connexions, il encrypte toutes les échanges. SSH est donc un outil conseillé (pour ne pas dire indispensable) pour les transactions réseau.
23 telnet Le service telnet (en écoute sur le port 23) permet à deux machines distantes de communiquer. Telnet établit deux terminaux virtuels pour les deux machines. Ce type de terminal est semblable à une connexion série. L'utilisateur a l'impression d'être assis devant un terminal de la machine.
79 finger finger n'est pas dangereux mais le laisser en écoute, sans en avoir réellement besoin, est une grossière erreur. finger donne trop d'informations sur les utilisateurs systèmes.
80 http Le protocole HTTP est sûrement le plus utilisé sur le web pour les pages html. Ce protocole ne comporte pas de failles intrinsèques majeures. Par contre, les applications assurant son traitement sont souvent bourrées de failles.
81 hosts2-ns Ce port n'a pas une utilité spéciale. Son importance aujourd'hui est due à sa contiguîté au port 80 de World Wide Web ; le port 81 est remarquable parce qu'il sert comme alternative au port 80
110 pop3 Le protocole POP permet comme son nom l'indique d'aller récupérer son courrier sur un serveur distant (le serveur POP). Le protocole POP3 (Post Office Protocol - Version 3) gére l'authentification à l'aide d'un nom d'utilisateur et d'un mot de passe ; il n'est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau.
113 ident Le service ident (anciennement appelé auth, en écoute sur le port 113) est du même genre que le service finger. Il fournit des informations sur les détenteurs de connexions sur le système.
119 nntp NNTP (Network News Transfer Protocol) est utilisé en particulier par les forums de discussion Usenet. Une vulnérabilité a été identifiée dans plusieurs versions de Windows ; elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d'une erreur présente au niveau du Network News Transfer Protocol (NNTP) qui ne manipule pas correctement certaines requêtes malicieuses.
143 imap Le protocole imap est utilisé par les logiciels de messagerie électronique pour récupérer les mails sur les serveurs de messagerie. Ils doivent alors s'identifier et s'authentifier pour entrer sur le serveur distant en utilisant leur compte mail.
389 ldap ldap est un protocole d'accès de répertoires à distance. Il est utilisé par les applications modernes surtout celles de Microsoft notamment NetMeeting.
443 https Ce port est employé pour la communication sécurisée vers internet. Les données transférées à travers de tels ports sont fortement protégées contre les écoutes clandestines et contre l'interception. Il utilise l'application SSL (Secure Sockets Layer) pour authentifier les communications, par exemple pour les sécurisations des paiements sur internet.
1214 kazaa Port utilisé par l'application Peer-to-Peer KAZAA qui permet de faciliter l'échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante.
4662 eDonkey Port utilisé par l'application Peer-to-Peer eDonkey2000 qui permet de faciliter l'échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante.
4663 eDonkey Idem port 4662.
Pourquoi, aussi, la 1214 est présente alors que je n'utilise pas ce programme?
Merci pour l'aide,