Powered By Blogger

Rechercher sur ce blogue

vendredi 25 mai 2018

Comment vérifier si port distant est ouvert sur Windows



Dans un précédent article, nous avons vu comment vérifier si un port local était ouvert sur Windows.
Ce nouveau article vous explique comment vérifier si un port distant est ouvert ou fermé.
Cela permet de savoir si le service est en cours de fonctionnement ou si la connexion est filtrée.
Comment vérifier si port distant est ouvert sur Windows.

Comment vérifier si port distant est ouvert sur Windows

Pour se faire, il faut utilser des outils qui permettent d’effectuer des scans de ports, plus d’informations : Scan de ports réseaux ou balayage de ports
Pour pouvoir tester si un port distant est ouvert, il faut tenter une connexion à ce dernier.
Selon le résultat retourné, on peut savoir si une réponse a été faite par l’hôte distante.
La réponse est positive, si le port est ouvert, négative si le port est fermé.
Si aucune réponse n’est donnée, il est possible qu’un pare-feu bloque la connexion.

telnet

telnet est un outil de communication ancien qui peut permettre de déterminer si un port est ouvert selon la réponse.
La communication se fait en TCP, donc avec telnet, il n’est pas possible de déterminer si un port distant en UDP est ouvert.
Le client telnet n’est pas installé par défaut dans Windows, il faut installer ce dernier, pour cela :
  • Rendez-vous sur le Panneau de configuration de Windows > Programmes et fonctionnalités.
  • A gauche, cliquez sur Activer ou désactiver des fonctionnalités de Windows.
  • Cochez Client telnet dans la liste.
  • Cliquez sur OK et laissez l’installation se faire.
Comment vérifier si port distant est ouvert sur Windows
Le client telnet de Windows fonctionne en ligne de commandes, il faut donc ouvrir une invite de commandes.
Vous pouvez suivre la page : L’ invite de commandes de Windows
La syntaxte telnet est de la forme
telnet  
Par exemple pour vérifier la connexion à un site internet, soit donc le port distant 80, vous pouvez saisir :
telnet www.malekal.com 80
Comment vérifier si port distant est ouvert sur Windows
Si la connexion se fait, vous aurez alors un écran noir, en saisissant n’importe quoi, le serveur WEB vous retourne une erreur 400 Bad Request.
Cela prouve que la connexion avec le serveur WEB se fait bien, le port distant 80 est bien ouvert à l’adresse www.malekal.com
Comment vérifier si port distant est ouvert sur Windows
Dans le cas où le port est fermé ou inaccessible, par exemple 81, on obtient une erreur : impossible d’ouvrir une connexion à l’hôte, le port xx : Echec de la connexion.
Comment vérifier si port distant est ouvert sur Windows

nmap

nmap est un scanneur de ports, ce dernier est dédié à la découverte d’hôte et état des ports.
Avec nmap vous pouvez déterminer plus facilement si un port distant est ouvert, fermé ou filtré.
La page de téléchargement pour nmap pour Windows : https://nmap.org/download.html
Voici la syntaxe pour vérifier si un port en TCP est ouvert :

nmap -p  -v 
Le paramètre -p peut prendre un intervalle de ports, si vous souhaitez en tester plusieurs. Exemple : -p 1-1000
Ainsi pour vérifier si le port 80 est ouvert sur nmap, il faut utiliser la commande suivante :
nmap -p 80 -v www.google.fr
Comment vérifier si port distant est ouvert sur Windows
Autres exemples avec un intervalles de ports distants à tester.
Closed signifie que le port est fermé.
Comment vérifier si port distant est ouvert sur Windows
Enfin pour tester un port distant en UDP, il faut utiliser le paramètre -sU :
nmap -sU -p 53 -v 1.1.1.1
Comment vérifier si port distant est ouvert sur Windows


REF.:

Liste des commandes de l’invite de commandes de Windows



L’invite de commandes permet d’effectuer toutes sortes d’opération sur Windows ou depuis les options de récupérations de Windows.
Avec l’invite de commandes, on peut naviguer dans les dossiers, créer, supprimer, déplacer des fichiers ou dossiers.
Il existe plus de 300 commandes différentes, difficile alors de s’y retrouver.
Voici la liste des commandes les plus communes de l’invite de commandes de Windows.

Liste des commandes de l’invite de commandes de Windows

Les commandes de bases

  • cls : efface toute le contenu de la console
  • date : permet de changer la date du système
  • print : permet d’imprimer fichier
  • time : peut changer l’heure du système
  • exit : ferme l’invite de commandes

Commande systèmes

Les commandes systèmes sont assez nombreuses et permettent notamment de modifier la configuration de Windows.
  • compact : affiche le taux de compression d’un répertoire et permet de le modifier
  • drivequery : affiche des informations sur les pilotes installés
  • Fltmc : permet de charger/décharger des pilotes
  • ftype : manipule les associations de fichiers de Windows
  • hostname :  affiche le nom d’hôte de l’ordinateur
  • netcfg : à utiliser pour installer un environ WinPE Windows Preinstallation Environment
  • Runas : permet de lancer une commande par un autre utilisateur Windows
  • SC : gestion des services Windows (Démarrer/Arreter un service, changer le type de démarrage etc)
  • shutdown : arrête l’ordinateur local ou un ordinateur du réseau
  • set : affiche et change les variables d’environnements de Windows.
  • Powercfg : configure la mise en veille de Windows et options d’alimentation
  • pnpunattend : automatiser l’installation de périphériques et pilotes
  • reagentc : Configure l’environnement de récupération Windows (Windows RE) et la réinitialisation du système.
  • repair-bde : Tente de réparer ou de déchiffrer un volume chiffré BitLocker endommagé
  • runas : permet d’exécuter une commande sous un autre utilisateur
  • Schtasks : gestion des tâches planifiées de Windows
  • systeminfo : affiche les informations systèmes et matérielles

Commandes liées aux disques ou partitions

  • chkdsk : vérifie l’intégrité du systèmes de fichiers et vérifie la surface du disque
  • chkntfs: Affiche ou modifie la vérification du disque au démarrage.
  • diskcopy : copie de disque
  • diskpart : permet de manipuler les disques et partitions. Plus d’informations :Tutoriel DiskPart
  • diskperf :teste les performances des disques
  • format : formate un disque
  • Fsutil : commande de manipulations des volumes. Vous pouvez notamment monter/démonter ou étendre des partitions. Il est aussi possible de modifier les quotas, obtenir des informations sur le système de fichiers, etc.
  • mountvol : Crée, supprime ou liste un point de montage du volume.

Commandes liées aux réseaux

  • ipconfig : afficher la configuration réseaux des interfaces
  • netsh : permet de modifier la configuration réseaux des interfaces
  • net use : permet de manipuler les connexions SMB
  • nbtstat : Affiche les statistiques du protocole et les connexions TCP/IP actuelles
    utilisant NBT (NetBIOS sur TCP/IP).
  • nslookup : permet d’effectuer des interrogations DNS
  • Pathping : traceroute avec la latence
  • route : affiche et modifie les routes de Windows
Voir les pages :

Commandes autour des processus

Commandes liées au sortie ou texte

  • find : permet de filtrer un texte sur une chaîne de caractères.
  • findstr : recherche de structures de texte dans des fichiers à l’aide d’expressions régulières.
  • sort : permet de trier les sorties
  • type : affiche le contenu d’un fichier

Commandes sur les fichiers avec l’invite de commandes

Comme vous avez pu le voir, il est tout à fait possible de naviguer dans l’arborescence d’un disque, mais il est aussi possible de manipuler les fichiers.
  • pour changer de lecteur, tapez simplement le lecteur:, soit donc pour aller sur le disque D, D: et entrée.
  • assoc : changer les associations d’un type de fichier
  • attrib : changer les attributs d’un fichier
  • cd : permet de changer de répertoire
    • cd .. permet de revenir au répertoire au dessus dans l’arborescence
  • cipher : affiche ou modifie le chiffrement d’un répertoire
  • fc : compare deux fichiers et donne les différences
  • Erase : supprime un ou plusieurs fichiers
  • mkdir : création d’un répertoire
  • mklink : créé un junction (lien symbolique)
  • rmdir ou rd : supprime un répertoire – il est possible de supprimer une arborescence complète avec l’option /S
  • dir : liste les fichiers et dossier d’un répertoire
  • del : supprime un fichier (mais vous ne pouvez pas supprimer un répertoire)
  • copy : commandes pour copier des fichiers/dossiers
  • move : commandes pour déplacer des fichiers/dossiers.
  • openfiles :affiche et déconnecte des fichiers ou dossiers ouverts par le système.
  • rename (ren) Modifie le nom d’un fichier ou d’un groupe de fichiers.
  • takeown : modifie le propriétaire d’un fichier ou dossier
  • tree : affiche l’arborescence d’un répertoire
  • where : recherche de fichiers dans le répertoire courant ou dans un dossier spécifique
  • xcopy : commande de copies plus complètes (récursif, permet de copier en gardant la date de fichiers)

Autre liste des commandes de l’invite

La commande help retourne une liste incomplète avec quelques descriptions.
Liste des commandes de l'invite de commandes Windows
D’autre part, Microsoft fournit un PDF avec les commandes assez le complet en anglais : Windows Commands Reference
Le document fait environ ~900 pages.

Liens autour de l’invite de commandes de Windows

Les liens de l’invite de commandes de Windows :
REF.:

Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10



Les utilisateurs de Windows ont toujours un peu de mal à comprendre le concept du contrôle des comptes utilisateurs ou UAC.
Ce dernier est expliqué sur la page : Le contrôle des comptes utilisateurs (UAC) de Windows
Cet article énumère toutes les façons différentes de lancer une application en administrateur sur Windows.

Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10

Lorsque vous exécutez une application, celle-ci est exécuté avec des permissions basses.
Si votre utilisateur fait partie du groupe administrateurs, vous pouvez exécuter l’application en administrateur.
Une popup du contrôle des comptes utilisateurs (UAC) s’ouvre alors pour confirmer l’exécution en administrateur.
A partir de là, un jeton virtuel est créé pour lancer l’application avec des permissions plus élevées.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Cette page vous explique comment exécuter une application avec les permissions administrateur.

Depuis un raccourci Windows

Pour exécuter une application en administrateur depuis un raccourci Windows, faites un clic droit.
Dans le menu se trouve alors l’option Exécuter en tant qu’administrateur.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Il est aussi possible de forcer l’exécution du raccourci depuis un clic droit et propriétés.
Cliquez ensuite sur le bouton Avancé, pour activer l’option « Exécuter en tant qu’administrateur ».
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10

Depuis le menu Démarrer

Vous pouvez exécuter une application avec les droits administrateurs depuis le Menu Démarrer de Windows.
Cela fonctionne comme pour les raccourcis, à savoir, par un clic droit puis exécuter en tant qu’administrateur.
Le Menu Démarrer de Windows 10 est un peu différent, il faut aller dans l’option plus.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Pour aller plus vite, vous pouvez aussi utiliser les touches raccourcis clavier : Maj+CTRL et Entrée

Depuis la page exécuter

La fenêtre exécuter permet de lancer une application en saisissant son nom ou à partir du bouton Parcourir.
Cette page exécuter est accessible par la combinaison de touches : Touche Windows + R
ou sur Windows 8 et Windows 10 en effectuant un clic droit sur le Menu Démarrer de Windows puis exécuter.
Comment exécuter une application en administrateur sur Windows 7, 8.1 ou 10
Lorsque vous exécuter le programme, ce dernier tourne avec les droits utilisateurs mais depuis Windows 10 1803 vous pouvez demander une élévation de privilèges.
Cela fonctionne aussi sur Windows 8.1 et Windows 7.
Pour cela, sur la fenêtre au lieu de valider par OK, il faut valider par la combinaisons de touches Maj+CTRL et OK.
vous pouvez aussi exécuter une commande sous un autre utilisateur (pas forcément administrateur), par exemple pour exécuter une applicatiojn avec l’utilisateur administrateur intégré depuis une autre session.
Il faudra utiliser la commande runas de cette manière :
runas /user:Administrateur cmd
Il faut que le compte administrateur intégré soit activé, pour cela, rendez-vous sur la page : Comment activer le compte administrateur intégré sur Windows 7, 8 et 10

Exécuter une application en AUTORITE/NT

Il est aussi possible de lancer une application avec des permissions encore plus élevées qu’administrateur.
Il s’agit des utilisateurs AUTRITE/NT notamment avec l’application Process Hacker et le menu Run As.
Plus d’informations sur la page : Les utilisateurs AUTORITE NT
Exécuter une application en AUTORITE/NT

Liens compte administrateur Windows

Tous les tutoriels liés au compte administrateur et utilisateur de Windows :
REF.:

jeudi 24 mai 2018

Les secret d'une chercheure qui s'infiltre dans le Deep Web : Voici ce qu'elle trouva !



Le Web profond(Deep Web)n'est pas The Dark Web. The Dark Web est le réseau crypté existant entre les serveurs Tor et leurs clients. Le Web profond est simplement le contenu des bases de données et autres services Web qui ne peuvent pas être indexés par les moteurs de recherche conventionnels. Vous pouvez accéder à seulement 0,03% d'Internet via les moteurs de recherche. le reste est ce qui compose The Deep Web utilisé principalement par les pédophiles. 
La source de Cracked, "Pam", a passé des mois sous couverture dans une communauté en ligne d'agresseurs d'enfants, apprenant leur jargon et étudiant leurs manières dans le cadre d'un projet de recherche de premier cycle. Elle partage certaines de ses expériences horrifiantes de visiter le côté obscur d'Internet

5. Le web sombre(DarkNet) a toute une "communauté" pédophile 
Les pornographes d'enfants ont leur propre Wikipedia, qui est accessible via Tor, nommé "Hard Candy". Il y a aussi un forum de discussion appelé 3DBoys, qui est plein d'art érotique; Cependant, il n'y a pas de po * rn réel sur 3DBoys. Il y a aussi un site appelé 7axxn, essentiellement Mos Eisley Cantina pour les pornographes d'enfants. Comme son adhésion était fortement restreinte, la seule façon d'entrer dans 7axxn était d'obtenir une invitation d'un membre actuel et de gagner leur confiance, il faudrait enfreindre la loi. Toute cette attitude «incriminez-vous pour entrer à l'intérieur» était courante chez les pédophiles de The Deep Web. Pam a eu de la chance cependant; Quelqu'un l'a invitée le troisième jour et elle était là. Plus elle s'enfonçait, plus les implications de ses recherches devenaient terrifiantes.Le premier lien est "The Pedophile's Handbook". Nous vous prévenons de faire demi-tour maintenant. 

 4. Il y a des "enfants amoureux" et ensuite il y a des "agresseurs d'enfants" 
7axxn est une communauté de plus de 90 000 utilisateurs enregistrés, rempli de gigaoctets après gigaoctet de pornographie juvénile. La plupart des utilisateurs sont là pour le débat, mais des centaines d'entre eux contribuent également à un ensemble animé de forums de discussion. Il y a même des sondages, brisant la popularité de choses telles que "Hurtcore", qui est le charmant terme raccourci pour la pornographie mettant en vedette la violence physique violente des enfants. Au sein de la «communauté», il y a des personnes qui agressent sexuellement des victimes qui sont incapables de donner leur consentement (véritable viol), et celles qui ont des relations sexuelles «mutuelles» avec des enfants (vrai se * x)."Bon débarras." - Le monde réel. 

3. C'est une affaire de famille 
Pam a trouvé un modérateur sur 7axxn avec le surnom sarahthecunt, qui prétend avoir été molesté par son père comme une jeune fille et l'a tellement aimé qu'elle a grandi en prenant fierté de son identité en tant que pédophile. Elle a trois enfants qu'elle et son mari "élevent" (son mari est aussi membre). C'est une autre façon de dire qu'ils violent leurs enfants et les persuadent qu'ils en profitent. Elle publie des vidéos qu'elle et son mari font; selon elle, les enfants sont des participants volontaires (évidemment ils ne peuvent pas l'être). Voici, selon les propres mots de sarahthecunt, les règles qu'ils ont établies pour leurs enfants:Nous le reprenons. C'est l'ensemble de statistiques le plus troublant jamais enregistré.

2. Les agresseurs d'enfants ont un manuel 
Comment parvient-elle à rester si longtemps cachée aux yeux de la loi? Parce que des gens comme elle ont un manuel qui inclut des éléments sur les justifications argumentatives de la pédophilie. Entre autres choses, il conseille aux acheteurs d'enfants de faire leurs affaires à Bitcoin et enseigne aux lecteurs "... comment se faire avec les enfants, et le cacher à un autre significatif". Le manuel permet également aux pédophiles débutants d'utiliser des astuces utiles telles que l'utilisation de l'abréviation CP, au lieu de taper «pornographie juvénile». Un autre terme utilisé par la communauté pour éviter les soupçons est «jeunes amis», qui désigne les enfants dont ils ont abusé ou voulu abuser. La communauté se protège elle-même en effectuant toute leur communication anonymement sur Tor et en gardant des modérateurs vigilants.

1. Ils sont très bons à rester incognito 
Un jour, Pam a découvert un fil conducteur sur la meilleure façon de droguer les enfants (une citation: "[Nom du médicament enlevé] fait des merveilles, très doux et détend les muscles aussi ... Btw [enlevé] ne fait que les rendre fatigués et léthargiques. un dormeur léger à moins d'être mélangé avec de l'alcool (Etoh). Dégoûtant, ces messages étaient juste à côté de ceux insistant sur le fait que les enfants adorent se * x.Pam a cherché des preuves recevables, des données de localisation, des informations d'identification ... mais elle n'a rien trouvé. Les gens de The Deep Web sont très ouverts sur ce qu'ils veulent faire aux enfants, mais ils font aussi très attention de ne pas mentionner où ils se trouvent. Et le mérite revient à Tor - c'est pourquoi il est presque impossible d'arrêter la propagation des enfants à travers les tronçons cachés de l'Internet.

REF.:

La Russie bloque 50 VPNs et anonymiseurs dans l'opération télégramme Crackdown, Viber est le suivant !





Selon Roscomnadzor, un organisme de surveillance russe des télécommunications, au moins 50 services VPN et d'anonymisation ont été bloqués dans le cadre de la répression de Telegram. À côté d'une suggestion que plus de blocus sont dans le pipeline, on craint que Viber pourrait être le prochain. Pendant ce temps, des rumeurs circulent selon lesquelles le chef de Roscomnadzor a démissionné suite au bombardement de millions d'adresses IP le mois dernier.Toute entité exploitant un service de messagerie cryptée en Russie doit s'enregistrer auprès des autorités locales. Ils doivent également remettre leurs clés de chiffrement lorsque cela leur est demandé, afin que les utilisateurs puissent être surveillés.Le géant de la messagerie Telegram a refusé de céder à la pression russe. Le fondateur Pavel Durov a déclaré qu'il ne compromettrait pas la vie privée des 200 millions d'utilisateurs mensuels de Telegram, malgré la perte d'un procès contre le Service fédéral de sécurité qui l'a contraint à le faire. En réponse, l'organisme de surveillance des télécoms Roscomnadzor a intenté une action en justice pour dégrader Telegram via le blocage sur le Web.Après qu'un tribunal de Moscou ait donné son feu vert pour que Telegram soit interdit en Russie le mois dernier, le chaos a éclaté. Les FAI du pays ont tenté de bloquer le service, qui utilisait Amazon et Google pour fournir la connectivité. Des millions d'adresses IP appartenant aux deux sociétés ont été bloquées et d'innombrables autres entreprises et particuliers ont vu leurs services bloqués.Mais malgré le bombardement russe de Telegram, le service est resté en ligne. Bien entendu, les gens ont eu des problèmes d'accès au service, mais leur détermination, associée à celle de Telegram et d'autres facilitateurs, a largement contribué à la fluidité des communications.Une partie de l'énorme contre-offensive a été montée par divers services VPN et d'anonymisation qui ont permis aux gens de contourner les blocs ISP. Cependant, eux aussi se sont retrouvés en difficulté, les autorités russes les bloquant pour avoir facilité l'accès au Telegram. Dans une annonce jeudi, le watchdog des télécoms a révélé l'ampleur de la répression.Le chef adjoint de Roskomnadzor a déclaré à TASS que des dizaines de VPN et de services similaires avaient été bloqués, laissant entrevoir encore plus de choses à venir."Cinquante pour le moment", a déclaré Subbotin.Avec les fournisseurs de VPN prenant un coup au nom de Telegram, il pourrait y avoir encore plus de chaos à l'horizon. Il est à craindre que d'autres services cryptés, qui ont également échoué à remettre leurs clés au FSB, puissent être ciblés ensuite.Le chef du ministère des Communications, Nikolaï Nikiforov, a déclaré aux journalistes cette semaine que si Viber ne tombait pas dans la ligne, il pourrait subir le même sort que Telegram."C'est une question pour le Service fédéral de sécurité, parce que l'autorité en ce qui concerne ces questions spécifiques dans l'exécution de l'ordre pour la fourniture de clés de chiffrement est l'autorité du FSB", a déclaré Nikiforov."S'ils ont des problèmes avec la fourniture de clés de cryptage, ils peuvent également s'adresser au tribunal et obtenir une décision de justice similaire", a déclaré le ministre, répondant à des questions sur l'application de communication basée au Luxembourg.Avec beaucoup de chaos apparent en ligne, il y a aussi des rapports de problèmes de Roscomnadzor lui-même. Depuis plusieurs jours, des rumeurs circulent dans les médias russes selon lesquelles le chef de Roskomnadzor, Alexander Zharov, a démissionné, peut-être en réponse à l'énorme blocage qui a eu lieu lorsque Telegram a été visé.Interrogé par des journalistes cette semaine, le chef du ministère des Communications, Nikolai Nikiforov, a refusé de fournir de plus amples informations, déclarant que le Premier ministre serait responsable de cette affaire."Je ne voudrais pas commenter cela. Si le président du gouvernement prend cette décision, je rappelle que les chefs de service sont nommés par décision du Premier ministre et que les décisions concernant le personnel ne sont jamais commentées », a-t-il déclaré.Si le Premier ministre Dmitri Medvedev fera une déclaration est encore à voir, mais cette semaine, son bureau a été confronté à une controverse de blocage - ou plutôt débloquer - de son propre chef.Dans un message public sur Facebook le 1er mai, la vice-présidente de la Douma Natalya Kostenko a révélé qu'elle avait des problèmes en raison des blocus des télégrammes."Chers amis, ne m'écrivez pas sur Telegram, je ne reçois pas vos messages. Utilisez d'autres canaux pour me contacter ", a écrit Kostenko.En réponse, la secrétaire de presse de Dmitri Medvedev, Natalia Timakova, a dit à sa collègue de contourner le blocus afin qu'elle puisse à nouveau accéder à Telegram."Utilisez un VPN! C'est simple. Et cela fonctionne presque tout le temps ", a écrit Timakov.Jusqu'à ce que ceux-ci soient bloqués aussi, bien sûr ...(c'est le jeux du chat et de la souris;-)


REF.: