A voir également:
- Edonkey linux ?
- Émulateur linux ✓ - Forum Linux / Unix
- Outlook linux - Forum Linux / Unix
- Gestionnaire des taches linux - Forum Linux / Unix
- Distribution linux - Guide
- Linux .gz - Astuces et Solutions
4 réponses
Salut
Comment sais tu que c'est des "entrées edonkey"? Te refères tu au port sur lequel les requêtes sont faites?
Ensuite, tu as surement une adresse IP dynamique... comme 95% des gens
Si celui qui utilisait cette IP avant toi utilisait edonkey (ou emule port 4662/4672), alors les clients pouvaient se connecter à lui grâce à son IP.
Comme il s'est déconnecté et que tu as récupéré son IP, les clients n'étant pas au courant qu'il n'est plus connecté, il cherchent à se connecter à la même IP, c'est à dire à toi, puisque tu as récupéré l'IP du gars qui utilisait emule/edonkey juste avant.
Donc tu as les requêtes des clients et elles sont bloquées d'où l' "affolement" de ton firewall!
Voiloù si je me trompe ou ce que je suppose est faux alors donne plus de détails...
Comment sais tu que c'est des "entrées edonkey"? Te refères tu au port sur lequel les requêtes sont faites?
Ensuite, tu as surement une adresse IP dynamique... comme 95% des gens
Si celui qui utilisait cette IP avant toi utilisait edonkey (ou emule port 4662/4672), alors les clients pouvaient se connecter à lui grâce à son IP.
Comme il s'est déconnecté et que tu as récupéré son IP, les clients n'étant pas au courant qu'il n'est plus connecté, il cherchent à se connecter à la même IP, c'est à dire à toi, puisque tu as récupéré l'IP du gars qui utilisait emule/edonkey juste avant.
Donc tu as les requêtes des clients et elles sont bloquées d'où l' "affolement" de ton firewall!
Voiloù si je me trompe ou ce que je suppose est faux alors donne plus de détails...
c'est juste j'ai une ip dynamique, et effectivement la reference port est 4662/4672 de plus firestarter indique le nom dans la colonne service "edonkey" comme microsoft-ds etc...
quand au fait de recupérer une ip de quelqu'un de connecté, alors j'ai pas de chance car c'est a chaque connection.
D'ailleurs une chose que je ne comprends pas bien comment se fait-il que j'ai des sollicitation de connect de microsoft-ds alors que je suis sous linux ?
quand au fait de recupérer une ip de quelqu'un de connecté, alors j'ai pas de chance car c'est a chaque connection.
D'ailleurs une chose que je ne comprends pas bien comment se fait-il que j'ai des sollicitation de connect de microsoft-ds alors que je suis sous linux ?
On ne parle pas de microsoft-ds, en donnant le port, alors c'est beaucoup mieux!
Une recherche google m'a donné le port 445
Une recherche sur google de l'utilité commune du port 445 te donnera une idée...
Bon aller je t'aide...
Le port 445 est très attaqué:
_______________
This is an DoS exploit that utilizes the flaw found
by KPMG Denmark, to crasch or hang any Win2k box
running the LanMan server on port 445 (ms-ds).
What it does is just a simple 10k NULL string
bombardment of port 445 TCP or UDP.
________________
Among the new ports used by Windows 2000, Windows XP and Windows Server 2003, is TCP port 445 which is used for SMB over TCP.
The SMB (Server Message Block) protocol is used among other things for file sharing in Windows NT/2000/XP. In Windows NT it ran on top of NetBT (NetBIOS over TCP/IP), which used the famous ports 137, 138 (UDP) and 139 (TCP). In Windows 2000/XP/2003, Microsoft added the possibility to run SMB directly over TCP/IP, without the extra layer of NetBT. For this they use TCP port 445.
_______________
http://www.linklogger.com/TCP445.htm
_______________
Voilà, donc sous windows, ce port est très utilisé en réseau local, comme sur internet, d'où l'activité que tu observes!!!
Une recherche google m'a donné le port 445
Une recherche sur google de l'utilité commune du port 445 te donnera une idée...
Bon aller je t'aide...
Le port 445 est très attaqué:
_______________
This is an DoS exploit that utilizes the flaw found
by KPMG Denmark, to crasch or hang any Win2k box
running the LanMan server on port 445 (ms-ds).
What it does is just a simple 10k NULL string
bombardment of port 445 TCP or UDP.
________________
Among the new ports used by Windows 2000, Windows XP and Windows Server 2003, is TCP port 445 which is used for SMB over TCP.
The SMB (Server Message Block) protocol is used among other things for file sharing in Windows NT/2000/XP. In Windows NT it ran on top of NetBT (NetBIOS over TCP/IP), which used the famous ports 137, 138 (UDP) and 139 (TCP). In Windows 2000/XP/2003, Microsoft added the possibility to run SMB directly over TCP/IP, without the extra layer of NetBT. For this they use TCP port 445.
_______________
http://www.linklogger.com/TCP445.htm
_______________
Voilà, donc sous windows, ce port est très utilisé en réseau local, comme sur internet, d'où l'activité que tu observes!!!
ok merci sous windows j'avais effectivement remarqué ce pb et remedier a la du site zebulon a ce type d'attauqe possible sur ce port. Par contre je ne croyais pas que sous linux on avait ce pb mais les attaque via internet ne sont pas censé savoir que le systeme en route est linux.Donc je suppose que le pb n'en ai pas un en utilisant linux, non ?. Concernant edonkey d'autre idée a part celle de l'ip recupérée d'un utilisateur ?