Qui était dédié aux fans du jeu Minecraft, je me suis encore une fois concentré sur le fait que sécurité Internet- c'est notre tout. Après tout, personne ne souhaite qu'un méchant ait accès à vos données personnelles. portefeuille électronique, ou, par exemple, chiffré tous les fichiers de l'ordinateur.
Bien sûr, nous en utilisons tous des modernes, mais parfois nous donnons nous-mêmes aux attaquants une raison supplémentaire de venir nous rendre visite sans invitation. Je parle maintenant de ports de « transfert » pour les besoins de divers jeux en ligne et autres applications réseau.
Il est donc temps de parler de la façon dont vérifier ports ouverts ordinateur via la ligne de commande. Et croyez-moi, c'est très simple. Même un élève de première année peut y faire face. 😉
Tous actions supplémentaires sera affiché sur Exemple Windows 10, bien que dans d'autres versions de ce système d'exploitation, tout se passe de la même manière. Alors, commençons à « conjurer ». Pour ce faire, cliquez tout d'abord clic-droit souris sur le bouton « Démarrer » et ouvrez la ligne de commande.
Dans celui-ci, nous entrons une commande simple comme la suivante :
Après cela, le processus de numérisation commencera. Naturellement, ici, vous devez attendre un peu, vous devez donc faire preuve de patience ou de thé. 😉 Ainsi, sur l'image ci-dessous, les ports ouverts sont indiqués dans un cadre jaune. Comme vous pouvez le voir, dans la colonne « Statut », ils sont marqués comme « LISTENING » (c'est-à-dire à l'écoute).
Si au lieu de cette valeur il y a l'inscription « ESTABLISHED », cela signifie qu'à ce moment la connexion est établie et les données sont en cours de transfert entre deux nœuds du réseau. Voilà à quoi cela ressemble visuellement.
Regardez, les deuxième et troisième colonnes montrent ces nœuds. Dans mon cas il n'y a aucun danger, puisque l'adresse "127.0.0.1" fait référence à la même ordinateur local. Autrement dit, tout se passe dans les limites d'un ordinateur personnel, menace extérieure Non.
La liste générale peut également contenir des valeurs comme « CLOSE_WAIT » (en attente de fermeture de la connexion) et « TIME_WAIT » (dépassement du temps de réponse). Faites attention à la capture d'écran ci-dessous.
D'accord, nous avons donc découvert quels ports sont ouverts, mais que faire ensuite avec cette installation ? C'est en fait simple. Considérons la situation à exemple réel. Disons que nous voulons savoir quel programme ouvre le port « 1688 » (il est mis en évidence dans la figure ci-dessus).
Pour ce faire, vous devez copier la valeur de la dernière colonne, appelée « PID ». Dans notre cas, il s'agit du numéro « 9184 ». Maintenant, vous devriez ouvrir le gestionnaire Tâches Windows en appuyant simultanément sur les touches « Ctrl+Alt+Suppr », puis allez dans l'onglet « Détails ».
Ensuite, dans la colonne « ID de processus », vous pouvez facilement trouver la valeur dont nous avons besoin et comprendre quel type d'application l'utilise. En faisant un clic droit, par exemple, sur le nom du processus impliqué, vous pourrez en prendre connaissance sur Internet ou accéder immédiatement au dossier où se trouvent ses fichiers exécutifs.
Voici comment vérifier les ports ouverts de l'ordinateur via la ligne de commande Chaîne Windows Les versions 10 et 7 sont terminées. Si vous avez des questions, posez-les dans les commentaires de la publication.
Et bientôt, je vous en montrerai un autre à ces fins, conçu pour automatiser davantage le processus d'identification des actifs. les connexions de réseau. C'est tout pour l'instant et regardons une vidéo intéressante.
À propos des ports, et cela clarifiera la situation.
Tout le monde utilise des simulateurs depuis longtemps ( réseau local ), après que certains fournisseurs, au début de la nouvelle décennie, ont déconnecté tous leurs abonnés du réseau local, ne leur laissant qu'une connexion Internet.
C'est à partir de ce moment que commença la vulgarisation imitateurs, car sans eux, il était impossible de jouer avec un voisin avec n'importe quel jouet. Et à partir de ce moment, la question de " ouverture des ports"est devenu plus populaire, et de nombreux « pseudo-administrateurs système » ont essayé de publier des conseils à jour sur la façon d'ouvrir des ports sur leur matériel. Mais tout le monde ne sait pas quoi et comment le faire correctement.
Qu'est-ce que " Port ouvert"? Oui, tout ce qui est ingénieux est simple - n'importe quel ordinateur du réseau a un certain identifiant (nom, adresse MAC, IP), donc, selon PI un certain paquet arrive au routeur, mais il n'arrive pas uniquement via PI, et par chaîne spéciale (port), à travers lequel le programme envoie/reçoit des requêtes du réseau externe. Selon la norme, ce paquet ne passera pas au-delà du routeur, puisque par défaut (ci-après dénommé par défaut), le port sur lequel le programme s'exécute est fermé, et pour recevoir le paquet, il faut l'ouvrir.
Ce qu'ils écrivent sur Internet - vous pouvez ouvrir des ports, quel que soit l'équipement réseau installé - tout cela n'a aucun sens ! Tout administrateur système averti vous dira que les adresses IP sont divisées en deux types : " Blanc" Et " Gris", et sur un seul, vous pouvez ouvrir des ports pour recevoir des "paquets" de l'extérieur. Gris- c'est quand IP peut bouger de main en main à plusieurs reprises (également appelé dynamique), Blanc- ou réel (en d'autres termes statique) peut être attribué uniquement pour un utilisateur et ne changera pas de mains.
C’est selon l’IP « Blanche » que vous devez ouvrir des ports sur votre équipement. Pour obtenir votre IP « Blanche » dont vous avez besoin inverseà votre fournisseur, et après cela, il vous attribuera une adresse IP. Ce service est payant partout, et selon les régions il peut aller de 50 roubles/mois.
Disons que nous avons acheté vraie adresse IP auprès de votre fournisseur, et vous devez maintenant commencer la configuration. Regardons les paramètres de 4 populaire modèles de routeurs (ASUS/TP-Link/D-Link/Zyxel):
Configuration d'un routeur ASUS
Ouverture de ports sur une vraie IP (blanche) dans un routeur ASUS
Note: la configuration a été effectuée sur l'équipement ASUS RT-N12 C1 avec micrologiciel 3.0.0.4.260 (interface noire)
- 192.168.1.1 ), avec login et mot de passe ( administrateur/administrateur
- Dans le menu de gauche, sélectionnez " l'Internet" (ou BLÊME) -> Redirection de port(ou Serveur virtuel/redirection de port)
- Allumer cette option en cochant la case à côté de " Activer la redirection de port : Oui".
- Choisissez parmi modèles prêts à l'emploi ports spécifiés, ou entrez le vôtre :
- Nom du service- tu peux être n'importe quoi
- Plage de ports- vous pouvez saisir soit un port (par exemple 80), soit une plage (27000:27099)
- IP locale
- Port d'arrivée- tout comme dans « Plage », vous devez la saisir en fonction de ce que vous avez saisi en premier : un ou une plage.
- Protocole- TCP/UDP/BOTH /OTHER - sélectionnez-en un (sélection des ports TCP/UDP)
- Après avoir saisi les données, cliquez sur le signe plus (à gauche du formulaire de remplissage).
- Et après avoir saisi les données, cliquez sur « Enregistrer ».
Configuration d'un routeur D-Link
Ouverture de ports sur la vraie IP (blanche) dans le routeur D-link
Note: la configuration est effectuée sur le routeur D-lien DIR 615 avec interface blanche du dernier firmware 2.5.20 .
- Connectez-vous à votre routeur via un navigateur ( 192.168.0.1 . ou dans certains 192.168.1.1 ), avec login et mot de passe ( administrateur/administrateur). Vous pouvez vous renseigner à ce sujet sur face arrière routeur ou dans ses instructions.
- Dans le menu de gauche, sélectionnez Pare-feu/ Serveurs virtuels .
- Nous choisissons parmi des modèles prêts à l'emploi, ou saisissons les nôtres (en sélectionnant " Personnalisé"):
- Nom du service- tu peux être n'importe quoi
- Protocole- sélectionnez le protocole souhaité.
- Port externe (initial)
- Port interne (initial)
- IP interne
- Appliquer", puis via " Système" - sélectionnez l'élément "", et seulement après cela, les ports devraient s'ouvrir.
Configuration d'un routeur TP-Link
Ouverture de ports sur la vraie IP (blanche) dans le routeur TP-Link
TP-LINK TL-WR940N / TL-WR941ND avec micrologiciel 3.13.31 .
- Connectez-vous à votre routeur via un navigateur ( 192.168.0.1/192.168.1.1 ), avec login et mot de passe ( administrateur/administrateur). Vous pouvez le découvrir à l'arrière du routeur ou dans ses instructions.
- Dans le menu de gauche, sélectionnez Expéditeur (Expéditeur) -> Serveurs virtuels (Serveur virtuel).
- Après avoir ouvert la section " Serveurs virtuels"Vous devriez voir une page avec une liste des ports ouverts. Afin d'ouvrir le port dont vous avez besoin, vous devez ici cliquer sur le bouton « Ajouter un nouveau » et remplir le formulaire :
- Port de service – port externe. Ici, vous devez entrer le port (ou une plage de ports séparés par un trait d'union, par exemple 10100-10200)
- Port interne– un port interne qui sera utilisé par les programmes de votre ordinateur.
- adresse IP
- Protocole
- État (Statut) – état du port.
- Après avoir saisi les données, vous pouvez cliquer sur " Sauvegarder" (Sauvegarder).
Configuration d'un routeur ZyXEL
Ouverture de ports sur la vraie IP (blanche) dans le routeur ZyXEL
Remarque : la configuration se fait sur le routeur ZyXEL Keenetique avec micrologiciel 2.0 .
- Connectez-vous à votre routeur via un navigateur ( 192.168.0.1/192.168.1.1 ), avec login et mot de passe ( administrateur/administrateur ou administrateur/1234). Vous pouvez le découvrir à l'arrière du routeur ou dans ses instructions.
- Dans le menu de gauche, sélectionnez "Sécurité"(sous forme de bouclier) -> .
- Après avoir ouvert la section " Diffuser adresses réseau(NAT)"Cliquez sur le bouton "Ajouter" et ajoutez selon le modèle :
- Interface– sélectionnez l'interface souhaitée.
Attention! Le champ Interface doit être renseigné correctement. Selon que votre FAI utilise l'authentification (PPPoE, L2TP ou PPTP), la signification de ce champ peut varier. Si l'autorisation auprès du fournisseur n'est pas utilisée, vous devez toujours sélectionner l'interface Connexion haut débit (FAI). Si votre fournisseur utilise PPPoE pour accéder à Internet, vous devez sélectionner l'interface PPPoE appropriée.
Si vous disposez d'un accès simultané au réseau local du fournisseur et à Internet (Link Duo), vous devez sélectionner l'interface de connexion haut débit (FAI) pour transférer un port du réseau local et sélectionner une interface de tunnel (PPPoE, PPTP ou L2TP ) pour transférer un port depuis Internet. - Protocole– vous pouvez spécifier un protocole dans la liste des préréglages qui sera utilisé lors de la redirection du port (dans notre exemple, TCP/21 est utilisé – Transmission Fichiers FTP). Lorsque sélectionné dans le champ Protocole Valeurs TCP ou UDP vous pouvez dans les champs
- Ports TCP/UDP- spécifiez le numéro de port ou la plage de ports.
- Rediriger vers l'adresse- indiquer l'adresse IP locale de l'ordinateur.
- Interface– sélectionnez l'interface souhaitée.
- Après avoir saisi les données, vous pouvez cliquer sur " Sauvegarder".
En résumé, nous pouvons tirer la conclusion suivante : pour transférer les ports et sauvegarder vos cellules nerveuses, il est préférable d'acheter immédiatement auprès de votre fournisseur. IP statique (blanche), car sur gris, la redirection de port ne sera pas possible. Si tout a été fait avec succès, alors la visibilité des ports peut être vérifiée sur , ou sur . D'après l'expérience avec les routeurs, j'ai pu tout faire correctement sur seulement trois routeurs sur quatre (sauf Zyxel).
Mais, avant de commencer et de commencer à identifier les ports ouverts et les programmes qui y sont liés, j'aimerais, par exemple compréhension commune expliquer dans les termes les plus simples, et dire brièvement sur ce qu'est un port et le type de programmes qui fonctionnent comme " Serveur – Client»
Quel est le port et le type des programmes Serveur – Client ?
Comme vous le comprenez, je n'approfondirai pas l'essence du problème et ne parlerai pas dans un langage technique et complexe de ce qu'est un port, pourquoi il est nécessaire, etc. Je vais essayer d'expliquer brièvement et dans un langage compréhensible aux personnes intéressées ce que c'est et pourquoi !
Si nous parlons de malware, la situation ressemble à ceci. Il y a deux programmes " Programme - Serveur" Et " Programme – Client« Le principe de fonctionnement de telles choses est le suivant :
Programme – Serveur: S'exécute toujours sur un ordinateur nécessitant un accès non autorisé.
Programme – Client: Lancé par les créateurs eux-mêmes ou simplement par l'utilisateur pour contrôler un ordinateur distant !
Homme utilisant " Client» envoie les commandes dont il a besoin, que le serveur comprend. Le serveur, à son tour, accepte les commandes et exécute les actions correspondantes sur l'ordinateur distant.
Des choses malveillantes similaires discutées dans ce moment sont appelés « BackDoor ». L'un des types de logiciels malveillants.
Je pense que c'est clair. Le serveur s'exécute sur l'ordinateur qui doit être volé, le client s'exécute sur l'ordinateur à partir duquel l'attaque a lieu.
Comment se font les connexions ?
Pour que le « Client » puisse se connecter au « Serveur » et accéder à un ordinateur distant, le « Serveur » ouvre un « PORT » et attend une connexion du client. N'importe quel port peut être ouvert, mais dans la plage « De 0 à 65535 » ce sont les limitations du protocole TCP/IP
Lorsque le « Serveur » démarre, ce qui suit se produit : Le programme serveur ouvre un certain port, par exemple « 3123 » lorsqu'une demande vient du client vers le port « 3123 », le serveur comprend que c'est pour lui et traite les données reçues .
À propos : le client doit toujours savoir exactement sur quel port se trouve le serveur.
Puisqu'il existe également des programmes légaux qui utilisent certains ports, par exemple clients de messagerie, ils utilisent toujours le port 25 pour l'envoi du courrier et le 110 pour la réception. Il y en a bien d'autres programmes populaires et pour cette raison, la plage « 0 à 1023 » est réservée à toutes les choses populaires
C'est pourquoi malware J'utilise rarement des numéros de port compris entre « 0 et 1023 ». Si vous remarquez que, par exemple, le port 3123 est ouvert et que vous n'avez pas aidé à l'ouvrir, vous devez vous assurer que le port est utilisé par un programme légitime, sinon vous devez rechercher et terminer le programme qui a ouvert ce port. .
Comment connaître les ports ouverts et les programmes qui les utilisent ?
Comme je l'ai dit plus haut, nous découvrirons les ports ouverts en utilisant Windows sans utiliser programmes tiers et particulièrement services en ligne. Pour travailler, nous n'avons besoin que de la ligne de commande.
Nous exécutons « cmd.exe » et obtenons une liste des ports ouverts, ainsi que le « PID » des processus qui utilisent les ports. Pour ce faire, utilisez la commande « netstat » avec les paramètres « -a -o » et pour plus de commodité, enregistrez le résultat de la commande dans le fichier « *.txt » sur le lecteur « C:\ »
La commande finale est :
Défaut
netstat -a -o > C:\Port.txt
netstat -a -o>C:\Port. SMS |
Après avoir appuyé sur la touche « Entrée », vous devrez attendre un peu, pas longtemps.
Après avoir exécuté la commande, le fichier « Port.txt » apparaîtra sur le lecteur « C ». Dans ce fichier, nous pouvons connaître les ports ouverts et le « PID » des processus qui occupent les ports.
En parcourant le dossier, vous remarquerez plus d'un port ouvert sur votre ordinateur, et certains d’entre eux sont très suspects. Dans la capture d'écran ci-dessous, j'ai marqué le port « 3123 » qui nous est déjà familier ; je vous propose de regarder par quel programme il a été ouvert.
Pour obtenir le nom du processus par son « PID », utilisez la commande « tasklist » et voyez quel genre de merde a ouvert ce port sur notre ordinateur.
Pour référence : il était possible d'utiliser dans un premier temps la commande « netstat » avec les paramètres « -a -b », auquel cas nous obtiendrions immédiatement les noms des processus.
Le résultat de l'exécution de la commande « tasklist » est également enregistré dans un fichier sur le disque pour une visualisation facile.
Défaut
liste des tâches > C:\ PID.txt
liste des tâches>C:\PID. SMS |
En conséquence, nous obtenons le fichier « PID.txt » et sachant que le port « 3123 » a été ouvert par un programme avec « PID - 3264 », nous le trouvons et regardons le nom du processus.
Comme vous pouvez le voir, je n'ai pas essayé d'imaginer le nom du programme "123.exe", j'ai décidé de l'appeler simplement "123" et c'est tout))
Collecte d'informations sur les fichiers et les ports :
Après avoir reçu une liste des ports ouverts, vous pourrez les découvrir Plus d'information. Utilisez simplement la recherche « google.ru » et voyez ce qu'ils écrivent sur tel ou tel port, puis tirez des conclusions.
Recherchez également sur Internet les noms des processus qui vous semblent suspects.
Vous pouvez trouver de nombreuses informations et savoir si tel ou tel processus constitue une menace ou non. Le fait est que certains processus système peuvent également ouvrir un port à leurs propres fins et qu'il n'est pas nécessaire de les tuer, car cela peut entraîner une sorte de dysfonctionnement dans le fonctionnement de l'ensemble du système.
En garde à vue.
Nous avons appris - Comment découvrir les ports ouverts, sur l'ordinateur en utilisant la commande " netstat» Vous pouvez obtenir plus d'informations dans l'aide de cette commande elle-même.
Comme je l'ai dit ci-dessus, vous pouvez simplement utiliser les paramètres de commande "-a -b" et ne pas vous soucier d'obtenir le nom du processus avec la commande " tasklist ". J'ai fait cela exprès pour démontrer brièvement, pour une compréhension générale, le fonctionnement du Commande « liste des tâches ».
J'espère avoir pu répondre clairement à la question, Comment découvrir les ports ouverts. Et vous n'aurez plus de difficultés si vous avez besoin de connaître les ports ouverts et les programmes qui les utilisent.
Sources : Wikipédia, Microsoft, portscan.ru
Comment puis-je savoir quels ports sont ouverts sur mon ordinateur ?
- Pour Windows : Démarrer → « cmd » → Exécuter en tant qu'administrateur → « netstat -bn »
- Dans un programme antivirus tel qu'Avast, il est possible de visualiser les ports actifs dans le Pare-feu : outils -> Pare-feu -> Connexions réseau.
Aussi commandes utiles netstat :
Pour afficher à la fois les statistiques Ethernet et les statistiques de tous les protocoles, tapez la commande suivante :
netstat -e -s
Pour afficher les statistiques uniquement pour les protocoles TCP et UDP, tapez la commande suivante :
netstat -s -p tcp udp
Pour afficher les connexions TCP actives et les ID de processus toutes les 5 secondes, tapez la commande suivante :
nbtstat -o 5
Pour afficher les connexions TCP actives et les ID de processus sous forme numérique, tapez la commande suivante :
nbtstat -n -o
Pour Prises TCP Les valeurs d'état suivantes sont valides :
FERMÉ | Fermé La prise n'est pas utilisée. |
ÉCOUTER (ÉCOUTER) | Attend les connexions entrantes. |
SYN_SENT | Essayer activement d'établir une connexion. |
SYN_RECEIVED | La synchronisation initiale de la connexion est en cours. |
ÉTABLI | La connexion a été établie. |
CLOSE_WAIT | Le correspondant distant s'est déconnecté ; en attendant que la prise se ferme. |
FIN_WAIT_1 | La prise est fermée ; déconnecter la connexion. |
FERMETURE | La prise est fermée, puis le côté distant se déconnecte ; En attente de confirmation. |
LAST_ACK | Le côté distant est déconnecté, puis la prise est fermée ; En attente de confirmation. |
FIN_WAIT_2 | La prise est fermée ; en attendant que le côté distant se déconnecte. |
TEMPS D'ATTENTE | Le socket est fermé, mais attend que les paquets encore sur le réseau soient traités |
Liste des ports les plus couramment utilisés
№ | Port | Protocole | Description |
---|---|---|---|
1 | 20 | Données FTP | Transfert de fichier Protocole - protocole de transfert de fichiers. Port de données. |
2 | 21 | Contrôle FTP | Protocole de transfert de fichiers - protocole de transfert de fichiers. Port de commande. |
3 | 22 | SSH | Secure SHell - « coque sécurisée ». Protocole télécommande système opérateur. |
4 | 23 | telnet | RÉSEAU DE TERMINAUX. Protocole pour implémenter une interface texte sur le réseau. |
5 | 25 | SMTP | Simple Mail Transfer Protocol - un protocole simple de transfert de courrier. |
6 | 42 | VICTOIRES | Service de noms Internet Windows. Service de mappage des noms d'ordinateurs NetBIOS aux adresses IP des hôtes. |
7 | 43 | QUI EST | "Qui est". Protocole permettant d'obtenir des données d'enregistrement sur les propriétaires de noms de domaine et les adresses IP. |
8 | 53 | DNS | Système de noms de domaine - système de noms de domaine. |
9 | 67 | DHCP | Dynamic Host Configuration Protocol - protocole pour la configuration dynamique de l'hôte. Obtention d'IP dynamiques. |
10 | 69 | TFTP | Trivial File Transfer Protocol - un protocole de transfert de fichiers simple. |
11 | 80 | HTTP/Internet | HyperText Transfer Protocol - protocole de transfert hypertexte. |
12 | 110 | POP3 | Post Office Protocol Version 3 - protocole de réception E-mail, version 3. |
13 | 115 | SFTP | Protocole de transfert de fichiers SSH. Protocole de transfert de données sécurisé. |
14 | 123 | NTP | Protocole de temps réseau. Un protocole pour synchroniser l'horloge interne de l'ordinateur. |
15 | 137 | NetBIOS | Système d'entrée/sortie de base en réseau. Protocole permettant de fournir des opérations d'entrée/sortie réseau. Service de noms. |
16 | 138 | NetBIOS | Système d'entrée/sortie de base en réseau. Protocole permettant de fournir des opérations d'entrée/sortie réseau. Service de connexion. |
17 | 139 | NetBIOS | Système d'entrée/sortie de base en réseau. Protocole permettant de fournir des opérations d'entrée/sortie réseau. Service de séances. |
18 | 143 | IMAP | Protocole d'accès aux messages Internet. Protocole niveau d'application pour accéder au courrier électronique. |
19 | 161 | SNMP | Protocole de gestion de réseau simple - un protocole simple la gestion du réseau. Gestion d'appareils. |
20 | 179 | BGP | Border Gateway Protocol, protocole de passerelle frontalière. Protocole de routage dynamique. |
21 | 443 | HTTPS | HyperText Transfer Protocol Secure) est un protocole HTTP qui prend en charge le cryptage. |
22 | 445 | PME | Bloc de messages du serveur. Protocole accès à distance aux fichiers, imprimantes et ressources réseau. |
23 | 514 | Journal système | Journal du système. Un protocole pour envoyer et enregistrer des messages sur les événements système en cours. |
24 | 515 | LPD | Démon d'imprimante en ligne. Protocole d'impression à distance sur une imprimante. |
25 | 993 | SSL IMAP | Protocole IMAP prenant en charge le cryptage SSL. |
26 | 995 | SSL POP3 | Protocole POP3 prenant en charge le cryptage SSL. |
27 | 1080 | CHAUSSETTES | SOCKet Sécurisé. Protocole pour obtenir un accès anonyme sécurisé. |
28 | 1194 | OpenVPN | Implémentation ouverte de Virtual Réseau privé(VPN). |
29 | 1433 | MSSQL | Microsoft serveur SQL- système de gestion de base de données. Port d'accès à la base de données. |
30 | 1702 | L2TP (IPsec) | Protocole de prise en charge des réseaux privés virtuels. Ainsi qu'un ensemble de protocoles de protection des données. |
31 | 1723 | PPTP | Protocole tunnel pour une connexion sécurisée avec un serveur point à point. |
32 | 3128 | Procuration | À l'heure actuelle, le port est souvent utilisé par des serveurs proxy. |
33 | 3268 | LDAP | Lightweight Directory Access Protocol - protocole d'accès léger aux annuaires (services d'annuaire). |
34 | 3306 | MySQL | Accès à Bases de données MySQL données. |
35 | 3389 | RDP | Télécommande Protocole de bureau- Protocole de bureau à distance pour Windows. |
36 | 5432 | PostgreSQL | Accès aux bases de données PostgreSQL. |
37 | 5060 | siroter | Protocole d'établissement de session et de transmission de contenu multimédia. |
38 | 5900 | VNC | Virtual Network Computing est un système d'accès à distance à un ordinateur de bureau. |
39 | 5938 | Visionneuse d'équipe | TeamViewer - système de support télécommande informatique et échange de données. |
40 | 8080 | HTTP/Internet | Port alternatif pour Protocole HTTP. Parfois utilisé par les serveurs proxy. |
41 | 10000 | NDMP | Port populaire : Webmin, voix SIP, VPN IPSec sur TCP. |
42 | 20000 | DNP |