Undertaker Posté(e) 11 août 2003 Posté(e) 11 août 2003 en mettanta jour les package securite de win updtae y en a un qui ma demander si je voulais ouvrir le mode rpc et j ais dit oui.... maintenat je me retrouve avec mon port 135 ouvert.... meme le patch ms resolvant le prob n i a rien fait...et- je n arrive pas a creer un eregle avec outpost 2.0 pour le fermer:j arrive a creer un e regle mais je ne peut specifier le port....... dc vala comment que je fdais?? Citer
Frog007 Posté(e) 11 août 2003 Posté(e) 11 août 2003 Le port 135 est un service location, service permettant la réalisation des appels de procédures distantes (RPC ou Remote Procedure Call). Tous les actes administratifs distants sous Windows utilisent les RPC. Ce port est, en réalité, un véritable dispatcher ou plutôt "port-mapper". Lorsqu'une machine cherche à atteindre un service sur une machine distante elle se connecte d'abord via le port 135 pour localiser le port réel sur lequel tourne le service qui l'intéresse. Ensuite elle dialoguera via le numéro de port qui lui aura été communiqué pour le service concerné. D'où le nom de ce port (localisation de service, en français). Dans la réalité c'est beaucoup plus subtile que cela. Voir ici une explication simplifiée du mécanisme de mapping de port. Sur ce port 135 se situe aussi le gestionnaire de contrôle de services COM (COM SCM). Donc ce port est aussi nécessaire aux mécanisme DCOM. *1. Mécanisme détaillé des RPC dynamiques Un service RPC se configure lui-même dans le registre avec un identifiant universel unique (UUID) qui est réservé à ce service et commun quel que soit la plate-forme. Quand un service RPC démarre, il réclame au système un port libre au-dessus de 1023 et "mappe" ce port sur le UUID. Certains services utilisent des numéros de ports aléatoires tandis que d'autres essaient toujours d'avoir le même s'il est libre. Ce port restera alors inchangé pour toute la durée d'exécution du service. Quand un client veut communiquer avec un service RPC particulier, comme il ne connaît pas à coup sûr le port sur lequel il s'exécute, il se connecte d'abord au fameux service portmapper (port 135 TCP ou UDP) et demande à communiquer avec le service dont il donne l'UUID (qui, je rappelle, est connu de tous). Le portmapper retourne le numéro de port correspondant à l'UUID fourni par le client et ferme la connexion le concernant. Ce dernier peut enfin se connecter au service voulu en établissant une nouvelle connexion avec le port que lui a fourni le portmapper. Astucieux non ?! A noter : le service portmapper (port 135 TCP ou UDP) est en réalité accessible sur deux autres "protocoles de transport" que TCP et UDP, il est aussi accessible sur canaux nommés ("named pipes" en anglais) par le canal pipeepmapper et dans certaines conditions sur HTTP par le port 593 (on est alors au niveau de la couche réseau application -couche 7-, c'est pourquoi j'ai mis "protocoles de transport" entre guillemets). T'es sur de vouloir le bloquer ? :lol: :lol: Pour cela : Configure les routeurs et firewalls pour bloquer les packets UDP ayant une destination de port 135 et ayant un port source de 7,19 ou 135 et qui proviennent de l'extérieur de ton réseau. Citer
Messages recommandés
Rejoindre la conversation
Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.