Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 27/01/2014, à 02:40

queed

Sécurité netstat

Bonjour,

je me permets d'intervenir sur ce forum car depuis deux jours j'ai de gros ralentissements de connexion depuis mon navigateur lorsque je navigue sur le net, il charge pendant un temps fou et parfois la page ne s'affiche même pas. J'ai ce problème que depuis mon pc. J'ai utilisé la commande netstat -a et j'obtiens :

fzer@fzer:~$ netstat -a
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat      
tcp        0      0 localhost:mysql         *:*                     LISTEN     
tcp        0      0 localhost:http-alt      *:*                      LISTEN     
tcp        0      0 localhost:tproxy        *:*                     LISTEN     
tcp        0      0 *:1521                  *:*                          LISTEN     
tcp        0      0 localhost:8082          *:*                     LISTEN     
tcp        0      0 *:42358                 *:*                         LISTEN     
tcp        0      0 localhost:ipp           *:*                        LISTEN     
tcp        0      0 *:gdomap                *:*                       LISTEN     
tcp        0      0 *:17500                 *:*                         LISTEN     

J'aurais aimé savoir ce que " localhost:tproxy " veut dire , s'il vous plaît ? Je n'ai pas de proxy et j'en utilise pas.


D'autre part en utilisant iptables j'obtiens ceci :


root@frez:/dev# sudo iptables -L -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  any    any     neufbox              anywhere            tcp flags:!FIN,SYN,RST,ACK/SYN 
  179 23207 ACCEPT     udp  --  any    any     neufbox              anywhere            
    9  1484 ACCEPT     all  --  lo     any     anywhere             anywhere            
   49  3784 ACCEPT     icmp --  any    any     anywhere             anywhere            limit: avg 10/sec burst 5 
   42  6426 DROP       all  --  eth1   any     anywhere             255.255.255.255     
   42  6426 DROP       all  --  any    any     anywhere             192.168.1.255       

    0     0 DROP       all  --  any    any     base-address.mcast.net/8  anywhere            
   29   816 DROP       all  --  any    any     anywhere             base-address.mcast.net/8 
    0     0 DROP       all  --  any    any     255.255.255.255      anywhere            
    0     0 DROP       all  --  any    any     anywhere             0.0.0.0             
    0     0 DROP       all  --  any    any     anywhere             anywhere            state INVALID 
    0     0 LSI        all  -f  any    any     anywhere             anywhere            limit: avg 10/min burst 5 
 3610 2499K INBOUND    all  --  eth1   any     anywhere             anywhere            
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere            
    0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level info prefix `Unknown Input' 

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            limit: avg 10/sec burst 5 
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere            
    0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level info prefix `Unknown Forward' 

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     tcp  --  any    any     192.168.1.51         neufbox             tcp dpt:domain 
  179 11637 ACCEPT     udp  --  any    any     192.168.1.51         neufbox             udp dpt:domain 
    9  1484 ACCEPT     all  --  any    lo      anywhere             anywhere            
    0     0 DROP       all  --  any    any     base-address.mcast.net/8  anywhere            
   36  4448 DROP       all  --  any    any     anywhere             base-address.mcast.net/8 
    0     0 DROP       all  --  any    any     255.255.255.255      anywhere            
    0     0 DROP       all  --  any    any     anywhere             0.0.0.0             
    4   160 DROP       all  --  any    any     anywhere             anywhere            state INVALID 
 3798  651K OUTBOUND   all  --  any    eth1    anywhere             anywhere            
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere            
    0     0 LOG        all  --  any    any     anywhere             anywhere            LOG level info prefix `Unknown Output' 

Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination         
 3606 2499K ACCEPT     tcp  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED 
    4   288 LSI        all  --  any    any     anywhere             anywhere            

Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 DROP       all  --  any    any     109-92-187-188.dynamic.isp.telekom.rs  anywhere            
    0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:51413 
    0     0 DROP       udp  --  any    any     anywhere             anywhere            udp dpt:51413 
    0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:51413 
    0     0 DROP       udp  --  any    any     anywhere             anywhere            udp dpt:51413 

Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination         
    4   288 LOG_FILTER  all  --  any    any     anywhere             anywhere            
    0     0 LOG        tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
    0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN 
    0     0 LOG        tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
    0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/RST 
    0     0 LOG        icmp --  any    any     anywhere             anywhere            icmp echo-request limit: avg 1/sec burst 5 LOG level info prefix `Inbound ' 
    0     0 DROP       icmp --  any    any     anywhere             anywhere            icmp echo-request 
    4   288 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Inbound ' 
    4   288 DROP       all  --  any    any     anywhere             anywhere            

Chain LSO (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 LOG_FILTER  all  --  any    any     anywhere             anywhere            
    0     0 LOG        all  --  any    any     anywhere             anywhere            limit: avg 5/sec burst 5 LOG level info prefix `Outbound ' 
    0     0 REJECT     all  --  any    any     anywhere             anywhere            reject-with icmp-port-unreachable 

Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination         
    0     0 ACCEPT     icmp --  any    any     anywhere             anywhere            
 3387  624K ACCEPT     tcp  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED 
    0     0 ACCEPT     udp  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED 
    0     0 LSO        all  --  any    any     anywhere             0.0.200.213         
  411 27496 ACCEPT     all  --  any    any     anywhere             anywhere  

Il y a un truc bizarre ! ceci  " 109-92-187-188.dynamic.isp.telekom.rs  "


Merci d'avance.

Dernière modification par queed (Le 27/01/2014, à 02:52)

Hors ligne

#2 Le 31/01/2014, à 17:01

Almtesh

Re : Sécurité netstat

Bonjour,

Je vois ton retour netstat, essaie d'y ajouter l'option -p pour savoir quel processus a ouvert la socket d'écoute. "tproxy" est juste le nom du port 8081 :

tproxy                8081/tcp

Sinon, pour ta table iptables, tu utilises apparement un système de pare-feu qui s'appuie sur iptables. Merci d'en préciser la nature et la configuration non confidentielle. Mais, a priori, je dirais que "109-92-187-188.dynamic.isp.telekom.rs" est le reverse de ton adresse IPv4 publique (si tu es un abonné ADSL serbe de l'opérateur Telekom).

#3 Le 08/02/2014, à 06:24

queed

Re : Sécurité netstat

Salut,

tout d'abord merci pour ta réponse , j'ai tapé la commande netstat -p mais je n'obtiens aucune information sur le port 8081, d'autre part j'utilise le pare feu firestarter. Je ne bloque aucune connexions "permissif par défaut". Je tiens quand même à préciser que je suis chez un opérateur français et pas serbe wink

Hors ligne

#4 Le 08/02/2014, à 09:59

bruno

Re : Sécurité netstat

Pour localhost:tproxy cela veut dire qu'un proxy transparent est en écoute sur ta machine (Squid ou autre). Pour vérifier la liste des service actifs :

service --status-all

Pour Firestarter, c'est un drôle de choix d'utiliser un pare-feu qui n'est plus maintenu depuis 2005…

#5 Le 08/02/2014, à 10:58

Almtesh

Re : Sécurité netstat

Pour bruno, firestarter n'est plus maintenu depuis 2005, je ne savais même pas, mais j'ai fini par ne plus l'utiliser car je le trouvais trop lourd.
Pour queed, je ne t'ai pas dit de tout virer, je t'ai dit d'ajouter l'option -p à ta commande netstat et de me donner le retour. La même commande, c'est à dire, au lieu de netstat -a, tu fais netstat -ap. Mais, tout compte fait, donne-moi le retour de cette commande :

sudo lsof -i:8081

#6 Le 09/02/2014, à 08:15

Pierre Lhabitant

Re : Sécurité netstat

bruno a écrit :

Pour localhost:tproxy cela veut dire qu'un proxy transparent est en écoute sur ta machine (Squid ou autre). :

service --status-all


En écoute sur le réseau local, aucun port ouvert sur l'extérieur.

Hors ligne

#7 Le 10/02/2014, à 07:41

Almtesh

Re : Sécurité netstat

Pour bruno, ce que veut dire Pierre, c'est que tu dit que le service qui écoute sur le port tproxy est forcément un proxy, ce qui est, en soit, probablement faux. De plus, il n'y a pas de quoi paniquer car l'écoute se fait sur localhost.
Pour queed, ne fait pas attention à ce conflit et donne-nous les retours de

service --status-all

et

sudo lsof -i:8081

Merci à tous.

edit modo : suppression d'une réponse à un message supprimé

Dernière modification par nesthib (Le 10/02/2014, à 08:17)

#8 Le 10/02/2014, à 08:14

nesthib

Re : Sécurité netstat

@Pierre Lhabitant : merci d'arrêter les attaques personnelles, l'agressivité et le H.S. dans la section de support. Ça n'est pas la première fois que ça t'arrive, considère ceci comme un dernier avertissement. Si tu as une remarque, merci de contacter moderateurs [chez] ubuntu-fr [point] org

Les messages H.S. ont été supprimés.


GUL Bordeaux : GirollServices libres : TdCT.org
Hide in your shell, scripts & astuces :  applications dans un tunnelsmart wgettrouver des pdfinstall. auto de paquetssauvegarde auto♥ awk
  ⃛ɹǝsn xnuᴉꞁ uʍop-ǝpᴉsdn

Hors ligne

#9 Le 10/02/2014, à 08:39

bruno

Re : Sécurité netstat

@Almtesh : tu as très probablement raison et ma réponse sur tproxy était de surcroît très mal formulée. Mes excuses donc pour cette erreur.

#10 Le 11/02/2014, à 07:22

Pierre Lhabitant

Re : Sécurité netstat

nesthib a écrit :

@Pierre Lhabitant : merci d'arrêter les attaques personnelles, l'agressivité et le H.S. dans la section de support. Ça n'est pas la première fois que ça t'arrive, considère ceci comme un dernier avertissement. Si tu as une remarque, merci de contacter moderateurs [chez] ubuntu-fr [point] org
Les messages H.S. ont été supprimés.



nesthib, petit bonhomme, toi et ceux qui te ressemblent, votre arrogance incompréhensible commence à me fatiguer, Linux n'est pas libre on peut le voir (agressivité systématique si dissidence sur un sujet, censure), merci de supprimer mon compte, d'ailleurs j'ai dit tout ce que je voulais dire sans réelle opposition, vous pouvez largement progresser pour sortir de l'ombre du mastodonte Windows.

Hors ligne