[quote=“xunil2003”]Bonjour,
Je n’avait pas compris.
Mais c’est curieux, y a que 3 ports qui s’affiche ?
nmap 192.168.0.0-255
Starting Nmap 5.51 ( http://nmap.org ) at 2012-04-11 16:33 CEST
Nmap scan report for 192.168.0.1
Host is up (0.00021s latency).
Not shown: 997 closed ports
PORT STATE SERVICE
22/tcp open ssh
80/tcp open http
2000/tcp open cisco-sccp
[/quote]
Normal.
tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 105 3254 1340/mysqld
tcp 0 0 0.0.0.0:2000 0.0.0.0:* LISTEN 0 6397 2889/asterisk
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 0 2834 1085/apache2
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 0 3154 1225/sshd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 0 3635 1703/exim4
tcp 0 0 127.0.0.1:6010 0.0.0.0:* LISTEN 0 4758 2143/0
tcp 0 352 192.168.0.1:22 192.168.0.2:60426 ESTABLISHED 0 4727 2143/0
tcp6 0 0 :::22 :::* LISTEN 0 3156 1225/sshd
tcp6 0 0 ::1:25 :::* LISTEN 0 3636 1703/exim4
tcp6 0 0 ::1:6010 :::* LISTEN 0 4757 2143/0
127.0.0.1:3306 = le port 3306 est en écoute uniquement sur l’interface localhost donc une requête (ou un scan de port) vers la 192.168.0.1 n’aura pas de réponse.
0.0.0.0:2000 = le port est en écoute pour toutes les interfaces du serveur, donc un scan de port sur la 192.168.0.1 détectera ce port ouvert
::::22 = Concerne l’IPv6
Ton scan de port n’étant orienté que vers l’@ IP 192.168.0.1, tu ne vois en écoute que les ports autorisés à écouter sur toutes les interfaces (0.0.0.0).
Plus d’info aux liens sur cet article :
http://www.secuip.fr/hack/scan-de-ports-sous-nmap-avec-detection-des-versions-et-du-systeme-dexploitation