Vous n'êtes pas identifié(e).
me renvoie habituellement:
Or j'ai reçu ceci.....avant de revenir aux déclaration ci-dessus.
Un saut dans: https://debian-facile.org/accueil?do=search&id=DGRAM
me renvoie à : [url]https://debian-facile.org/doc:system:systemd?s[]=dgram[/url]
Avec quels outils/commandes identifier/tracer cette connexion 1189800/1189803 ?
Dernière modification par MdgRUN (25-09-2018 16:01:14)
**Donnez une poignée de sable à un poète,il en fera des étoiles **
Hors ligne
Dernière modification par raleur (02-09-2018 15:03:32)
Il vaut mieux montrer que raconter.
Hors ligne
-p, --programs display PID/Program name for sockets
Hors ligne
socket Unix dont l'inode, sélectionné plus ou moins séquentiellement ou aléatoirement,
Je présume qu'avant d'être une option de sécurité il s'agit simplement d'une activation "matérielle"
J'ai jeté un œil au fichier /etc/services avant de solliciter FUSER pour fermer n'importe quel processus....
et j'ai surtout trouvé une aide à la manipulation de NMAP:
https://nmap.org/man/fr/man-port-scanni … iques.html
histoire d'aller dans ton sens ???
afficher les processus communiquant avec le port TCP 80, tu n'utilises pas du tout la bonne commande
Penses-tu que je dois chasser la taupe avec un requin comme WHIRESHARK ou TCPDUMP ?
Sans installer un affût, si tu as une piste pour saisir une connexion éphémère
https://en.wikipedia.org/wiki/Ephemeral_port
https://fr.wikipedia.org/wiki/Liste_de_ports_logiciels
je suis preneur
**Donnez une poignée de sable à un poète,il en fera des étoiles **
Hors ligne
J'ignorais que j'étais alors en prise avec un « connecteur réseau » ou « interface de connexion »
Je présume qu'avant d'être une option de sécurité il s'agit simplement d'une activation "matérielle"
Je ne comprends pas de quoi tu parles.
Penses-tu que je dois chasser la taupe avec un requin comme WHIRESHARK ou TCPDUMP ?
Je ne comprends pas cette image animale.
Que cherches-tu à faire exactement ? Je répète notamment ma question :
Pourquoi t'intéresses-tu aux socket Unix dont l'inode, sélectionné plus ou moins séquentiellement ou aléatoirement, contient les chiffres "80" ?
et rappelle que :
Si tu veux afficher les processus communiquant avec le port TCP 80, tu n'utilises pas du tout la bonne commande.
car les communications réseau HTTP utilisent naturellement des sockets TCP, pas des socket Unix.
Dernière modification par raleur (10-09-2018 09:43:07)
Il vaut mieux montrer que raconter.
Hors ligne
socket Unix dont l'inode, sélectionné plus ou moins séquentiellement ou aléatoirement, contient les chiffres "80"
J'espère que cela fait sens pour toi
Le requin que je mentionne est le (whire)SHARK de l'application graphique qui ( comme toute application graphique ? )
présente plus de risques d'ouvertures que la bonne commande en ligne....avec TCPDUMP.
Quant à la "taupe " , à part le côté mnémotechnique de "NETSTAT" , permets-moi un clin d'œil breton:
https://gozmail.bzh/
Maintenant, plus techniquement
les communications réseau HTTP utilisent naturellement des sockets TCP, pas des socket Unix.
tu m'as incité préciser la définition de SOCKET et je ne suis pas sûr que tu te satisfasses de :
" Une interface de connexion = 1port+1protocole+1adresseIP "
Pour la surveillance des communications réseau à part TCPDUMP , j'ai bien trouvé NMAP:
https://www.cyberciti.biz/networking/nm … tutorials/
sans occulter le fait qu'un port peut recevoir plusieurs requêtes +ou- sincères
https://www.fdn.fr/fdn-renforce-son-vpn/
D'où ma motivation à surveiller ma box et ses émissions...... de m'aider
à rester au "taupe-niveau"
**Donnez une poignée de sable à un poète,il en fera des étoiles **
Hors ligne
mon manque d'exactitude n'est que le reflet de mes ignorances informatiques.
Il y a une différence entre manque d'exactitude et expression fantaisiste.
Je voulais bien afficher les processus communiquant avec le port TCP 80
Pour la surveillance des communications réseau à part TCPDUMP , j'ai bien trouvé NMAP
Nmap ne surveille pas les communications mais détecte les ports ouverts en écoute. Par contre il ne dira pas quels processus sont derrière, tout au plus quels services.
Il vaut mieux montrer que raconter.
Hors ligne
Nmap ne surveille pas les communications mais détecte les ports ouverts en écoute. Par contre il ne dira pas quels processus sont derrière, tout au plus quels services.
A mon niveau, c'est déjà beaucoup.....et je dois dire que j'apprécie la version
graphique ZENMAP....en "root" of course!
Merci pour :
...mais si je peux en rajouter avec une
option à la fantaisie gourmande et mnémotechnique:
Au risque d'assimiler fantaisie et poésie me revient en mémoire le début
d'un poême de Pablo Neruda:
<< Le pied de l'enfant ne sait pas encore qu'il est pied
Et il veut être papillon ou pomme ........ >>
Nouveau fil au bar ?
Pour clore celui-ci, je dois convenir que, grâce à toi, et l'esprit Debian, en cherchant la "taupe",j'ai trouvé un ..... "indien "!?!
Par quelle fantaisie est-ce un "apache "?
**Donnez une poignée de sable à un poète,il en fera des étoiles **
Hors ligne