Cet article décrit les nouvelles fonctions et fonctionnalités disponibles dans la version 2.0 de l'utilitaire de ligne de commande PortQry de balayage de ports.
Inclus dans les outils de support de Microsoft Windows Server 2003, PortQry version 1.22 est un utilitaire permettant de tester la connectivité TCP/IP. Microsoft a publié une nouvelle version de PortQryV2.exe. Cette nouvelle version inclut toutes les fonctions et fonctionnalités de la précédente, et en ajoute également d'autres. PortQryV2.exe est disponible au Centre de téléchargement Microsoft. Pour obtenir PortQryV2.exe, reportez-vous au site Web de Microsoft à l'adresse suivante (en anglais) :
Retour au début
Vue d'ensemble
PortQry est un utilitaire de ligne de commande permettant de résoudre les problèmes de connectivité TCP/IP. Ce programme signale l'état des ports TCP et UDP (User Datagram Protocol) cibles d'un ordinateur local ou distant. PortQry version 2.0 fournit également des informations détaillées sur l'utilisation des ports d'un ordinateur local. PortQry version 2.0 fonctionne sur tous les systèmes d'exploitation suivants :
• | Microsoft Windows Server 2003 |
• | Microsoft Windows XP |
• | Microsoft Windows 2000 |
Retour au début
Indications sur l'état des ports
PortQry signale l'état d'un port de l'une des manières suivantes :
• | LISTENING (À L'ÉCOUTE) Cette réponse indique qu'un processus est à l'écoute sur le port cible. PortQry a reçu une réponse du port cible. |
• | NOT LISTENING (AUCUNE ÉCOUTE) Cette réponse indique qu'aucun processus n'est à l'écoute sur le port cible. PortQry a reçu du port cible les messages ICMP (Internet Control Message Protocol) suivants : Destination inaccessible Impossible de joindre le port de destination |
• | FILTRED (FILTRÉ) Cette réponse indique que le port cible est en cours de filtrage. PortQry n'a pas reçu de réponse du port cible. Il se peut qu'un processus soit ou non à l'écoute sur le port. Par défaut, les ports TCP sont interrogés trois fois et les ports UDP une fois avant de signaler que le port cible est FILTRÉ. |
Retour au début
Fonctionnalités de PortQry version 2.0
En fonction du processus à l'écoute sur un port UDP, il est parfois difficile de déterminer l'état de ce même port UDP. Lorsqu'un message non formaté de longueur zéro ou de longueur fixe est envoyé à un port UDP cible, le port peut répondre ou non. Si le port répond, il est considéré comme étant
À L'ÉCOUTE. Si un message ICMP "Destination inaccessible" s'affiche en provenance d'un port UDP, ou si paquet d'accusé de réception TCP avec un indicateur Reset est reçu par PortQry, le port est considéré comme n'ayant
AUCUNE ÉCOUTE. Les outils classiques de balayage de ports signalent que le port est
À L'ÉCOUTE si le port UDP cible ne renvoie pas un message ICMP "Destination inaccessible". Cette indication peut être erronée pour l'une des raisons suivantes ou les deux à la fois :
• | Lorsqu'il n'y a aucune réponse à un datagramme envoyé, le port cible peut être FILTRÉ. |
• | La plupart des services ne répondent pas quand ils reçoivent un datagramme utilisateur non formaté. |
En règle générale, pour qu'un message reçoive une réponse d'un port cible, il doit être correctement formaté et utiliser un protocole de couche de session ou de couche Application que le service le programme d'écoute comprend.
Lorsque vous résolvez un problème de connectivité, notamment dans un environnement protégé par un ou plusieurs pare-feu, il est utile de savoir si un port est en cours de filtrage ou s'il est à l'écoute. PortQry inclut des fonctions spéciales permettant de déterminer ces états sur les ports sélectionnés. S'il n'y a aucune réponse de la part d'un port UDP cible, PortQry signale que le port est
À L'ÉCOUTE ou
FILTRÉ. PortQry envoie alors un message correctement formaté que le service ou le programme d'écoute comprend. PortQry utilise le bon protocole de couche de session ou de couche Application pour déterminer si le port est à l'écoute. PortQry utilise le fichier Services situé dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour déterminer le service à l'écoute sur chaque port.
Remarque Ce fichier est stocké sur chaque ordinateur Microsoft Windows Server 2003, Windows XP, et Windows 2000.
Dans la mesure où PortQry est un outil de résolution de problèmes, il est recommandé aux utilisateurs qui l'utilisent pour résoudre un problème particulier d'avoir une connaissance suffisante de leur environnement informatique. PortQry version 2.0 prend en charge les protocoles de couche de session et de couche Application suivants :
• | Lightweight Directory Access Protocol (LDAP) |
• | Appels de procédure distante (RPC) |
• | Système DNS (Domain Name System) |
• | Service de nom NetBIOS |
• | Protocole SNMP (Simple Network Management Protocol) |
• | ISA (Internet Security and Acceleration) Server |
• | Instances nommées SQL Server 2000 |
• | Protocole TFTP (Trivial File Transfer Protocol) |
• | Protocole L2TP (Layer Two Tunneling Protocol) |
De plus, comparé à la version 1.22, PortQry version 2.0 peut déterminer avec exactitude un plus grand nombre de ports UDP ouverts.
Prise en charge de LDAP
PortQry peut envoyer une requête LDAP par l'intermédiaire des deux protocoles TCP et UDP, et interpréter correctement la réponse du serveur LDAP à cette requête. PortQry analyse, formate puis retourne à l'utilisateur la réponse du serveur LDAP. Par exemple, vous tapez la commande suivante, puis vous appuyez sur ENTRÉE :
portqry -n mon_serveur -p udp -e 389
PortQry effectue alors les actions suivantes :
1. | PortQry utilise le fichier Services dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour résoudre le port UDP 389. S'il résout le port au service LDAP, PortQry envoie un datagramme utilisateur non formaté au port UDP 389 sur l'ordinateur cible.
PortQry ne reçoit aucune réponse du port cible dans la mesure où le service LDAP ne répond qu'à des requêtes LDAP correctement formatées. |
2. | PortQry signale que le port est À L'ÉCOUTE ou FILTRÉ. |
3. | PortQry envoie une requête LDAP correctement formatée au port UDP 389 sur l'ordinateur cible. |
4. | S'il reçoit une réponse à cette requête, PortQry retourne la réponse complète à l'utilisateur et signale que le port est À L'ÉCOUTE.
S'il ne reçoit aucune réponse à cette requête, PortQry signale que le port est FILTRÉ. |
Exemple de sortie
UDP port 389 (unknown service): LISTENING or FILTERED Sending LDAP query to UDP port 389...
LDAP query response:
currentdate: 12/13/2003 05:42:40 (unadjusted GMT) subschemaSubentry: CN=Aggregate,CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com dsServiceName: CN=NTDS Settings,CN=mon_serveur,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com namingContexts: DC=domain,DC=example,DC=com defaultNamingContext: DC=domain,DC=example,DC=com defaultNamingContext: CN=Schema,CN=Configuration,DC=domain,DC=example,DC=com configurationNamingContext: CN=Configuration,DC=domain,DC=example,DC=com rootDomainNamingContext: DC=domain,DC=example,DC=com defaultNamingContext: 1.2.840.113556.1.4.319 supportedLDAPVersion: 3 supportedLDAPPolicies: MaxPoolThreads highestCommittedUSN: 4259431 supportedSASLMechanisms: GSSAPI dnsHostName: mon_serveur.domain.example.com ldapServiceName: domain.example.com:mon_serveur$@domain.EXAMPLE.COM serverName: CN=mon_serveur,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=domain,DC=example,DC=com supportedCapabilities: 1.2.840.113556.1.4.800 isSynchronized: TRUE isGlobalCatalogReady: TRUE domainFunctionality: 0 forestFunctionality: 0 domainControllerFunctionality: 2
======== End of LDAP query response ========
UDP port 389 is LISTENING
Dans cet exemple, vous déterminez que le port 389 est à l'écoute. De même, vous pouvez déterminer le service LDAP qui est à l'écoute sur le port 389 ainsi que certaines informations à son sujet.
Prise en charge de RPC
PortQry peut envoyer une requête RPC par l'intermédiaire des deux protocoles TCP et UDP, et interpréter correctement la réponse à cette requête. Cette requête provoque le retour (vidage) de l'ensemble des points finaux actuellement inscrits auprès du mappeur de point final RPC. PortQry analyse, formate puis retourne à l'utilisateur la réponse du mappeur de point final RPC. Par exemple, vous tapez la commande suivante, puis vous appuyez sur ENTRÉE :
portqry -n mon_serveur -p udp -e 135
PortQry effectue alors les actions suivantes :
1. | PortQry utilise le fichier Services dans le dossier %SYSTEMROOT%\System32\Drivers\Etc pour résoudre le port UDP 135. S'il résout le port au service mappeur de point final RPC (Epmap), PortQry envoie un datagramme utilisateur non formaté au port UDP 135 sur l'ordinateur cible.
PortQry ne reçoit aucune réponse du port cible dans la mesure où le service mappeur de point final RPC ne répond qu'à des requêtes RPC correctement formatées. |
2. | PortQry signale que le port est À L'ÉCOUTE ou FILTRÉ. |
3. | PortQry envoie une requête RPC correctement formatée au port UDP 135 sur l'ordinateur cible. Cette requête provoque le vidage de l'ensemble des points finaux actuellement inscrits auprès du mappeur de point final RPC. |
4. | S'il reçoit une réponse à sa requête, PortQry retourne la réponse complète à l'utilisateur et signale que le port est À L'ÉCOUTE.
S'il ne reçoit aucune réponse à cette requête, PortQry signale que le port est FILTRÉ. |
Exemple de sortie
UDP port 135 (epmap service): LISTENING or FILTERED Querying Endpoint Mapper Database... Server's response:
UUID: 50abc2a4-574d-40b3-9d66-ee4fd5fba076 ncacn_ip_tcp:169.254.12.191[4144]
UUID: ecec0d70-a603-11d0-96b1-00a0c91ece30 NTDS Backup Interface ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]
UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface ncacn_ip_tcp:169.254.12.191[1030]
UUID: e3514235-4b06-11d1-ab04-00c04fc2dcd2 MS NT Directory DRS Interface ncadg_ip_udp:169.254.12.191[1032]
UUID: 12345678-1234-abcd-ef00-01234567cffb ncacn_np:\\\\MYSERVER[\\PIPE\\lsass]
UUID: 12345678-1234-abcd-ef00-01234567cffb ncacn_np:\\\\MYSERVER[\\PIPE\\POLICYAGENT]
Total endpoints found: 6
==== End of RPC Endpoint Mapper query response ====
UDP port 135 is LISTENING
Dans cet exemple, vous déterminez que le port 135 est à l'écoute. De plus, vous pouvez déterminer les services ou les programmes qui ont été inscrits auprès de la base de données du mappeur de point final RPC sur le serveur cible. La sortie inclut l'identificateur unique universel (UUID, Universally Unique Identifier) de chaque programme, le nom annoté (s'il en existe un), le protocole utilisé par chaque programme, l'adresse de réseau à laquelle le programme est lié et le point final du programme entre crochets.
Remarque Lorsque vous spécifiez l'option
-r dans la commande
PortQry.exe pour balayer une plage de ports, le mappeur de point final RPC n'est pas obligatoire. Cette option permet d'accélérer le balayage d'une plage de ports.
Prise en charge de DNS
PortQry peut envoyer une requête DNS correctement formatée par l'intermédiaire des protocoles TCP et UDP. PortQry envoie une requête DNS pour le nom de domaine pleinement qualifié (FQDN, fully qualified domain name) suivant :
portqry.microsoft.com
Puis PortQry attend une réponse du serveur DNS cible. Si le serveur retourne une réponse, PortQry détermine que le port est
À L'ÉCOUTE.
Remarque Ce n'est pas grave si le serveur DNS renvoie une réponse négative. Toute réponse indique que le port est à l'écoute.
Prise en charge du service de nom NetBIOS
Par défaut, le service de nom NetBIOS est à l'écoute du port UDP 137. Lorsque PortQry détermine que ce port est
À L'ÉCOUTE ou
FILTRÉ, PortQry effectue les actions suivantes pour déterminer si le port est effectivement à l'écoute :
1. | Si NetBIOS est disponible sur l'ordinateur où fonctionne PortQry, PortQry envoie à l'ordinateur cible une demande d'état de carte NetBIOS. |
2. | Si l'ordinateur cible répond à cette demande, PortQry signale que le port cible est À L'ÉCOUTE, puis renvoie à l'utilisateur l'adresse de contrôle d'accès au média (MAC) de l'ordinateur cible. |
Si NetBIOS n'est pas disponible sur l'ordinateur où est exécuté PortQry, PortQry n'essaye pas d'envoyer de demande d'état de carte NetBIOS à l'ordinateur cible.
Prise en charge de SNMP
La prise en charge de SNMP est une nouvelle fonction disponible dans PortQry version 2.0. Par défaut, le service SNMP est à l'écoute du port UDP 161. Pour déterminer si le port 161 est à l'écoute, PortQry envoie une requête qui est formatée pour être acceptée par le service SNMP. Le service SNMP est paramétré avec un nom de communauté ou une chaîne que vous devez connaître pour obtenir une réponse du serveur. Avec PortQry, vous pouvez définir des noms de communauté SNMP quand vous envoyez une requête à ce port. Par défaut, PortQry utilise "Public" comme nom de communauté. Pour définir un autre nom de communauté, utilisez l'option de ligne de commande
-cn. Lorsque vous définissez un nom de communauté dans la commande
PortQry.exe, insérez-le entre des points d'exclamation (!). Par exemple, pour définir un nom de communauté tel que
sécurité123, tapez une commande identique à la suivante :
portqry -n 127.0.0.1 -e 161 -p udp -cn !sécurité123!
Exemple de sortie
Querying target system called:
127.0.0.1
querying...
UDP port 161 (snmp service): LISTENING or FILTERED
community name for query:
sécurité123
Sending SNMP query to UDP port 161...
UDP port 161 is LISTENING
Prise en charge de ISA
La prise en charge de Microsoft ISA Server est une nouvelle fonction disponible dans PortQry version 2.0. Par défaut, ISA Server utilise le port TCP 1745 et le port UDP 1745 pour communiquer avec les clients proxy Winsock et les clients pare-feu. Les ordinateurs sur lesquels sont installés les programmes de client proxy Winsock ou de client pare-feu utilisent ces ports pour envoyer des requêtes de services à ISA Server et télécharger des informations de configuration. En règle générale, il s'agit de services de résolution de nom et d'autres services qui ne fonctionnent pas avec le protocole HTTP (par exemple, les connexions Winsock). Pour déterminer si le port est à l'écoute, PortQry envoie une requête correctement formatée pour que ISA Server l'accepte.
Exemple de sortie
Par exemple, vous tapez une commande identique à la suivante :
portqry -n mon_seveur_proxy -p udp -e 1745
La sortie suivante s'affiche :
Querying target system called:
mon_serveur_proxy
Attempting to resolve name to IP address...
Name resolved to 169.254.24.86
querying...
UDP port 1745 (unknown service): LISTENING or FILTERED
Sending ISA query to UDP port 1745...
UDP port 1745 is LISTENING
Lorsqu'il interroge le port TCP 1745, PortQry télécharge le fichier Mspclnt.ini à partir du serveur ISA si ce fichier est disponible sur ce port. Le fichier Mspclnt.ini file contient les informations de configuration utilisées par les clients proxy Winsock et les clients pare-feu.
Exemple de sortie
TCP port 1745 (unknown service): LISTENING
Sending ISA query to TCP port 1745...
ISA query response:
10.0.0.0 10.255.255.255 127.0.0.1 127.0.0.1 169.254.0.0 169.254.255.255 192.168.0.0 192.168.255.255 127.0.0.0 127.255.255.255
; ; This file should not be edited. ; Changes to the client configuration should only be made using ISA Management. ; [Common] myproxy-server.example.com Set Browsers to use Auto Detect=1 AutoDetect ISA Servers=1 WebProxyPort=8080 Port=1745 Configuration Refresh Time (Hours)=2 Re-check Inaccessible Server Time (Minutes)=10 Refresh Give Up Time (Minutes)=15 Inaccessible Servers Give Up Time (Minutes)=2 [Servers Ip Addresses] Name=mon_serveur_proxy [My Config] Path1=\\mon_serveur_proxy\mspclnt\
======== End of ISA query response ========
Prise en charge de SQL Server 2000
La prise en charge de Microsoft SQL Server 2000 est une nouvelle fonction disponible dans PortQry version 2.0. PortQry envoie des requêtes au port UDP 1434 pour interroger toutes instances nommées SQL Server fonctionnant sur un ordinateur SQL Server 2000. Pour déterminer si le port est à l'écoute, PortQry envoie une requête correctement formatée pour que SQL Server 2000 l'accepte.
Exemple de sortie
Par exemple, vous tapez une commande identique à la suivante :
portqry -n 192.168.1.20 -p udp -e 1745
La sortie suivante s'affiche :
Querying target system called:
192.168.1.20
querying...
UDP port 1434 (ms-sql-m service): LISTENING or FILTERED
Sending SQL Server query to UDP port 1434...
Server's response:
ServerName SQL-Server1 InstanceName MSSQLSERVER IsClustered No Version 8.00.194 tcp 1433 np \\SQL-Server1\pipe\sql\query
==== End of SQL Server query response ====
UDP port 1434 is LISTENING
Prise en charge de TFTP
La prise en charge de TFTP est une nouvelle fonction disponible dans PortQry version 2.0. Par défaut, les serveurs TFTP sont à l'écoute du port UDP 69. Pour déterminer si le port est à l'écoute, PortQry envoie une requête correctement formatée pour que le serveur TFTP l'accepte.
Exemple de sortie
Par exemple, vous tapez une commande identique à la suivante :
portqry -n mon_serveur.exemple.com -p udp -e 69
La sortie suivante s'affiche :
Querying target system called:
mon_serveur.exemple.com
Attempting to resolve name to IP address...
Name resolved to 169.254.23.4
querying...
UDP port 69 (tftp service): LISTENING or FILTERED
Sending TFTP query to UDP port 69...
UDP port 69 is LISTENING
Prise en charge de L2TP
La prise en charge de L2TP est une nouvelle fonction disponible dans PortQry version 2.0. Les serveurs de routage et d'accès distant ainsi que les serveurs de réseau privé virtuel (VPN) utilisent le port UDP 1701 pour écouter les connexions entrantes L2TP. Pour déterminer si le port est à l'écoute, PortQry envoie une requête correctement formatée pour que le serveur VPN l'accepte.
Exemple de sortie
Par exemple, vous tapez une commande identique à la suivante :
portqry -n serveur_vpn.exemple.com -e 1701-p udp
La sortie suivante s'affiche :
Querying target system called:
serveur_vpn
Attempting to resolve name to IP address...
Name resolved to 169.254.12.225
querying...
UDP port 1701 (l2tp service): LISTENING or FILTERED
Sending L2TP query to UDP port 1701...
UDP port 1701 is LISTENING
Personnalisation des ports utilisés pour les requêtes
Par défaut, tout ordinateur Windows Server 2003, Windows XP et Windows 2000 dispose d'un fichier Services situé dans le dossier %SYSTEMROOT%\System32\Drivers\Etc. PortQry utilise ce fichier pour résoudre les numéros de port à leurs noms de services correspondants. Le contenu de ce fichier indique aux ports où PortQry doit envoyer des messages formatés lorsque vous utilisez la commande
PortQry.exe. Vous pouvez modifier ce fichier pour indiquer à PortQry qu'il doit envoyer des messages formatés à un autre port. Par exemple, l'entrée suivante est en général affichée dans le fichier Services :
ldap 389/tcp #Lightweight Directory Access Protocol
Vous pouvez modifier cette entrée de port ou en ajouter une autre. Pour demander à PortQry d'envoyer des requêtes LDAP au port 1025, modifiez l'entrée en lui donnant la valeur suivante :
ldap 1025/tcp #Lightweight Directory Access Protocol
Retour d'informations de service complémentaires
PortQry affiche les informations étendues que certains ports peuvent renvoyer. PortQry recherche ces "informations étendues" sur les ports où les services suivants sont à l'écoute :
• | Protocole SMTP (Simple Mail Transfer Protocol) |
• | Microsoft Exchange POP3 |
• | Microsoft Exchange IMAP4 |
• | Service de publication FTP |
• | Services ISA Server |
Par exemple, le service FTP est par défaut à l'écoute sur le port TCP 21. Lorsque PortQry détermine que le port TCP 21 sur l'ordinateur cible est
À L'ÉCOUTE, il utilise les informations du fichier Services pour déterminer que le service FTP est à l'écoute sur ce port.
Remarque Vous pouvez changer le service que PortQry analyse pour déterminer s'il est à l'écoute en modifiant le fichier Services. Pour plus d'informations, reportez-vous à la section
Personnalisation des ports utilisés pour les requêtes de cet article.
Dans ce cas, PortQry essaye d'utiliser le compte d'utilisateur anonyme pour se connecter au serveur FTP. Le résultat de cette tentative de connexion indique si le serveur FTP cible accepte les connexions anonymes. PortQry retourne la réponse du serveur.
Exemple 1 : Vous tapez une commande identique à la suivante, puis vous appuyez sur ENTRÉE :
portqry -n mon_serveur_ftp -p tcp -e 21
Une réponse identique à la suivante s'affiche :
TCP port 21 (ftp service): LISTENING
Data returned from port: 220 Microsoft FTP Service
331 Anonymous access allowed, send identity (e-mail name) as password.
Dans l'exemple 1, vous pouvez déterminer le type de serveur FTP qui est à l'écoute sur le port cible et savoir si le serveur FTP est configuré pour autoriser les connexions en tant qu'utilisateur anonyme.
Exemple 2 : Vous tapez une commande identique à la suivante, puis vous appuyez sur ENTRÉE :
portqry -n mon_serveur_messagerie -p tcp -e 25
Une réponse identique à la suivante s'affiche :
TCP port 25 (smtp service): LISTENING
Data returned from port: 220 mon_serveur_messagrie.domain.example.com Microsoft ESMTP MAIL Service, Version: 6.0.3790.0 ready at Mon, 15 Dec 2003 10:24:50 -0800
Dans l'exemple 2, vous pouvez déterminer le type de serveur SMTP qui est à l'écoute sur le port cible.
Options de ligne de commande de PortQry
Vous pouvez utiliser les options de ligne de commande suivantes dans PortQry :
• | -n (nom) : Ce paramètre est obligatoire. Utilisez-le pour définir l'ordinateur cible. Vous pouvez spécifier un nom d'hôte ou une adresse IP d'hôte. En revanche, vous ne pouvez pas insérer d'espaces dans le nom d'hôte ou l'adresse IP. PortQry résout le nom d'hôte à une adresse IP. S'il ne peut pas résoudre le nom d'hôte à une adresse IP, l'outil signale une erreur, puis se ferme. Si vous entrez une adresse IP, PortQry la résout à un nom d'hôte. Si la résolution échoue, PortQry signale une erreur, mais continue d'exécuter la commande.
Exemplesportqry -n mon_serveur
portqry -n www.toto.microsoft.com
portqry -n 192.168.1.10 |
• | -p (protocole) : Ce paramètre est facultatif. Utilisez-le pour définir le type de port ou de protocole à utiliser pour se connecter au port cible sur l'ordinateur cible. Si vous ne spécifiez aucun protocole, PortQry utilise le protocole TCP.
Paramètres valides• | TCP (par défaut) : Définition d'un point final TCP. | • | UDP : Définition d'un point final UDP. | • | BOTH : Définition à la fois d'un point final TCP et d'un point final UDP. Lorsque vous utilisez cette option, PortQry interroge les points finaux TCP et UDP que vous avez définis. | Exemplesportqry -n mon_controleur_domaine.exemple.com -p tcp
portqry -n mon_serveur -p udp
portqry -n 192.168.1.20 -p both
portqry -n www.toto.microsoft.com (Cette commande utilise le paramètre tcp par défaut.) |
• | -e (point final) : Ce paramètre est facultatif. Utilisez-le pour définir le point final (ou le numéro de port) sur l'ordinateur cible. Vous devez indiquer un numéro de port valide compris entre 1 et 65535 inclus. Vous ne pouvez pas utiliser ce paramètre avec les autres paramètres -o ou -r. Si vous ne définissez aucun numéro de port, PortQry envoie une requête au port 80.
Exemplesportqry -n mon_serveur -p udp -e 139
portqry -n messagerie.exemple.com -p tcp -e 25
portqry -n mon_serveur (Cette commande utilise le port 80 comme paramètre par défaut.)
portqry -n 192.168.1.20 -p both -e 60897 |
• | -o (ordre) : Ce paramètre est facultatif. Utilisez-le pour définir un certain nombre de ports à interroger selon un ordre particulier. Vous ne pouvez pas utiliser cette option avec le paramètre -e ou -r. Lorsque vous utilisez ce paramètre, utilisez des virgules pour séparer les numéros de port. Vous pouvez entrer les numéros de port dans l'ordre que vous souhaitez. En revanche, vous ne pouvez pas insérer d'espaces entre les numéros de port et les virgules.
Exemplesportqry -n mon_serveur -p udp -o 139,1025,135
portqry -n messagerie.toto. microsoft.com -p tcp -o 143,110,25
portqry -n 192.168.1.20 -p both -o 100,1000,10000 |
• | -r (plage) : Ce paramètre est facultatif. Utilisez-le pour définir une plage de ports à interroger selon un ordre séquentiel. Vous ne pouvez pas utiliser cette option avec le paramètre -e ou -o. Lorsque vous utilisez ce paramètre, utilisez un point-virgule (;) pour séparer le port de démarrage et le port final. Définissez un numéro de port de démarrage inférieur à celui du port final. De même, vous ne pouvez pas insérer d'espaces entre les numéros de port et le point-virgule. Lorsque vous utilisez ce paramètre, le mappeur de point final RPC n'est pas obligatoire.
Exemplesportqry -n mon_serveur -p udp -r 135;139
portqry -n www.toto.microsoft.com -p tcp -r 10;20
portqry -n 192.168.1.20 -p both -r 25;120 |
• | -l (fichier journal) : Ce paramètre est facultatif. Utilisez-le pour définir un fichier journal pour l'enregistrement des sorties générées par PortQry. Lorsque vous utilisez ce paramètre, définissez un nom de fichier avec une extension. Vous ne pouvez pas taper d'espaces dans le nom de fichier journal. Ce fichier journal est créé dans le dossier où PortQry est exécuté. PortQry génère un fichier journal de sortie au format texte. Si un fichier journal existe déjà avec le même nom, vous êtes invité à l'écraser lorsque vous exécutez la commande PortQry.
Exemplesportqry -n mon_serveur -p udp -r 135;139 -l mon_serveur_journal.txt
portqry -n messagerie.toto. microsoft.com -p tcp -o 143,110,25 -l portqry.log
portqry -n 192.168.1.20 -p both -e 500 -l ipsec.txt -y |
• | /y (oui, écraser) : Ce paramètre est facultatif. Utilisez-le avec le paramètre -l pour supprimer l'invite "écraser" lorsqu'un fichier journal existant a un nom identique à celui défini dans la commande PortQry. Lorsque vous utilisez ce paramètre, PortQry écrase le fichier journal existant sans afficher d'invite.
Exemplesportqry -n mon_serveur -p udp -r 135;139 -l mon_serveur_journal.txt -y
portqry -n messagerie.toto.microsoft.com -p tcp -o 143,110,25 -l portqry.log -y |
• | -sl (lien réseau lent) : Ce paramètre est facultatif. Utilisez le pour demander à PortQry d'attendre plus longtemps les réponses à des requêtes UDP. Dans la mesure où UDP est un protocole non connecté, PortQry ne peut pas déterminer si le port est lent à répondre ou s'il est filtré. Avec cette option, PortQry attend deux fois plus longtemps une réponse d'un port UDP avant de déterminer que le port est À L'ÉCOUTE ou FILTRÉ. Utilisez cette option lorsque vous interrogez un port UDP avec un lien réseau lent ou instable.
Exemplesportqry -n mon_serveur -p udp -r 135;139 -l mon_serveur.txt -sl
portqry -n messagerie.toto.microsoft.com -p tcp -o 143,110,25 -sl
portqry -n 192.168.1.20 -p both -e 500 -sl |
• | -nr (aucune recherche inversée de nom) : Ce paramètre est facultatif. Utilisez-le pour ignorer la recherche inversée de nom que PortQry effectue lorsque vous définissez une adresse IP avec le paramètre -n. Par défaut, lorsque vous définissez une adresse IP avec le paramètre -n, PortQry essaye de la résoudre à un nom d'hôte. Ce processus peut être long, surtout si PortQry ne parvient pas à résoudre l'adresse IP. Lorsque vous définissez le paramètre -nr, PortQry ne recherche pas l'adresse IP pour retourner le nom d'hôte. Au lieu de cela, PortQry envoie immédiatement une requête aux ports cibles. Le paramètre -nr est ignoré si vous définissez un nom d'hôte avec le paramètre -n.
Exemplesportqry -n 192.168.22.21 -p udp -r 135;139 -l mon_serveur.txt -s -nr
portqry -n 10.1.1.10 -p tcp -o 143,110,25 -s -nr
portqry -n 169.254.18.22 -p both -e 500 -s -nr |
• | -q (mode silencieux) : Ce paramètre est facultatif. Utilisez-le pour demander à PortQry de supprimer l'affichage de toutes les sorties, sauf celles concernant des messages d'erreur. Ce paramètre se révèle utile notamment lorsque vous configurez PortQry pour une utilisation dans un fichier de commandes. En fonction de l'état du port, ce paramètre retourne les sorties suivantes :• | 0 (zéro) est retourné si le port cible est À L'ÉCOUTE. | • | 1 est retourné si le port cible n'a AUCUNE ÉCOUTE. | • | 2 est retourné si le port cible est À L'ÉCOUTE ou FILTRÉ. | Vous pouvez utiliser ce paramètre uniquement avec le paramètre -e. Vous ne pouvez pas utiliser ce paramètre avec les autres paramètres -o ou -r. De même, vous ne pouvez pas l'utiliser avec le paramètre -p lorsque vous définissez la valeur du paramètre -p sur Both.
Important Lorsque vous utilisez le paramètre -q avec le paramètre -l (fichier journal), PortQry écrase tout fichier journal dont le nom est identique à un autre existant déjà, et ce sans afficher d'invite pour vous en demander l'autorisation.
Exemple de fichier de commandes:Top
portqry -n 169.254.18.22 -e 135 -p tcp -q
if errorlevel = 2 goto filtered
if errorlevel = 1 goto failed
if errorlevel = 0 goto success
goto end
:filtered
Echo Port is listening or filtered
goto end
:failed
Echo Port is not listening
Goto end
:success
Echo Port is listening
goto end
:end
|
• | -cn (nom de communauté) : Ce paramètre est facultatif. Utilisez-le pour définir un nom ou une chaîne de communauté à utiliser lors de l'envoi d'une requête SNMP. Avec ce paramètre, vous devez insérer la chaîne de communauté entre des points d'exclamation (!). Ce paramètre est ignoré si vous n'envoyez pas de requête à un port où SNMP est à l'écoute.
Exemplesportqry -n mon_serveur -p udp -e 161 -l mon_serveur.txt -cn !chaîne_snmp!
portqry -n www.toto.microsoft.com -p both -r 150:170 -sl -cn !mon_nom_communauté_snmp! |
• | -sp (port source) : Ce paramètre est facultatif. Utilisez-le pour définir le port source initial à utiliser lors d'une connexion aux ports TCP et UDP spécifiés sur l'ordinateur cible. Cette fonctionnalité est utile pour vous aider à tester les règles de pare-feu ou de routeur que les ports filtrés ont basé
sur leurs ports sources.
Exempleportqry -p udp -e 53 - sp 3001 -n 192.168.1.20 Dans cet exemple, PortQry utilise le port UDP 3001 sur un ordinateur local pour envoyer
la requête. Les réponses à cette requête sont transmises au port UDP 3001 sur l'ordinateur local.
PortQry ne peut pas utiliser le port source spécifié si un autre processus est déjà lié à ce port. Dans ce cas, PortQry retourne
le message d'erreur suivant :
Cannot use specified source port.
Port is already in use.
Specify a port that is not in use and run the command again. PortQry utilise le port source spécifié lorsqu'il envoie la requête initiale à l'ordinateur cible. PortQry utilise également ce
port source spécifié s'il essaye d'utiliser des protocoles comme FTP, SMTP, POP, IMAP, DNS, SNMP, ISA Server, et d'autres protocoles pour envoyer une requête à l'ordinateur cible.
Les exceptions suivantes sont les seules qui existent pour cette règle :RPC (ports TCP et UDP 135) LDAP (port UDP 389) Demande d'état de carte NetBIOS (port UDP 137) Protocole ISAKMP (Internet Security Association and Key Management Protocol) (port UDP 500) Pour ces cas exceptionnels, PortQry utilise le port source spécifié pour envoyer sa requête initiale. Lorsqu'il tente d'interroger l'ordinateur cible par l'intermédiaire de l'un de ces protocoles exceptionnels, il envoie une requête à l'ordinateur cible en utilisant un port source éphémère. Par exemple, si vous spécifiez le port source 3000 lorsque vous envoyez une requête au port UDP 389 (LDAP), PortQry utilise le port UDP 3000 s'il est
disponible pour le datagramme UDP d'origine envoyé au port LDAP. Lorsque PortQry envoie une requête LDAP au port LDAP, PortQry
utilise un port éphémère au lieu du port source spécifié. (Dans cet exemple, le port source spécifié est 3000).
Lorsque PortQry utilise un port éphémère pour des requêtes spécifiques, PortQry envoie le message suivant :
Using ephemeral source port
Avec ISAKMP/IPSec, l'Agent de stratégie IPSec peut renvoyer au port UDP 500 des réponses à des requêtes. Dans ce cas, il
est préférable que PortQry utilise le port UDP 500 comme port source pour la requête. Si l'Agent de stratégie IPSec fonctionne sur
l'ordinateur où est exécuté PortQry, le port UDP 500 n'est pas disponible étant donné que l'Agent de stratégie l'utilise. Dans ce cas, PortQry
retourne le message suivant : Cannot use source port 500, this port is already in use. Remote ISAKMP/IPSec services may only communicate with source port 500.
Temporarily turn off the 'IPSEC Policy Agent' or the 'IPSEC Services' on the system you are running PortQry from and run the command again
example: net stop PolicyAgent run Portqry to query ISAKMP
net start PolicyAgent
|
Retour au début
Autres fonctionnalités
PortQry version 2.0 inclut les nouvelles fonctions suivantes :
• | Mode interactif PortQry |
• | Mode local PortQry |
Mode interactif PortQry
Avec PortQry version 1.22, les utilisateurs peuvent envoyer des requêtes à des ports à partir d'une ligne de commande dans une fenêtre d'invite de commandes. Lorsque vous résolvez des problèmes de connectivité entre des ordinateurs, il se peut que vous ayez à taper plusieurs fois les mêmes commandes. Avec PortQry version 2.0, vous pouvez exécuter
des commandes de cette manière, mais PortQry version 2.0 comporte également un mode interactif. Ce mode interactif est identique à la fonctionnalité interactive disponible dans
les utilitaires Nslookup DNS ou Nblookup WINS.
Pour démarrer PortQry en mode interactif, utilisez l'option
–i. Par exemple, tapez
portqry -i. Lorsque vous procédez ainsi, la sortie suivante s'affiche :
Portqry Interactive Mode
Type 'help' for a list of commands
Default Node: 127.0.0.1
Current option values: end port= 80 protocol= TCP source port= 0 (ephemeral) >
Vous pouvez utiliser d'autres paramètres avec le paramètre
-i pour changer la configuration utilisée par PortQry. Par exemple, vous tapez la commande suivante, puis vous appuyez sur ENTRÉE :
portqry -i -e 53 -n 192.168.1.20 -p both –sp 2030
La sortie suivante s'affiche :
Portqry Interactive Mode
Type 'help' for a list of commands
Default Node: 192.168.1.20
Current option values: end port= 53 protocol= BOTH source port= 2300
Retour au début
Mode local PortQry
Le mode d'opération local de PortQry est destiné à vous donner des informations détaillées sur les ports TCP et UDP sur l'ordinateur local où fonctionne
PortQry. Les trois commandes de base suivantes sont disponibles dans le mode local de PortQry :
• | portqry.exe -local Lorsque vous exécutez cette commande, PortQry tente d'énumérer tous les mappages de port TCP et UDP qui sont actuellement actifs sur l'ordinateur local. Cette sortie est identique
à celle générée par la commande -an de netstat.exe.
Exemples de sortieTCP/UDP Port Usage
96 active ports found
Port Local IP State Remote IP:Port TCP 80 0.0.0.0 LISTENING 0.0.0.0:18510 TCP 80 169.254.149.9 TIME WAIT 169.254.74.55:3716 TCP 80 169.254.149.9 TIME WAIT 169.254.200.222:3885 TCP 135 0.0.0.0 LISTENING 0.0.0.0:10280 UDP 135 0.0.0.0 *:* UDP 137 169.254.149.9 *:* UDP 138 169.254.149.9 *:* TCP 139 169.254.149.9 LISTENING 0.0.0.0:43065 TCP 139 169.254.149.9 ESTABLISHED 169.254.74.55:4310 TCP 139 169.254.149.9 ESTABLISHED 169.254.74.55:3714 UDP 161 0.0.0.0 *:* TCP 445 0.0.0.0 LISTENING 0.0.0.0:34836 TCP 445 169.254.149.9 ESTABLISHED 169.254.53.54:4443 TCP 445 169.254.149.9 ESTABLISHED 169.254.112.122:2111 TCP 445 169.254.149.9 ESTABLISHED 169.254.112.199:1188 TCP 445 169.254.149.9 ESTABLISHED 169.254.113.96:1221 TCP 445 169.254.149.9 ESTABLISHED 169.254.200.222:3762 UDP 445 0.0.0.0 *:* UDP 500 169.254.149.9 *:* TCP 593 0.0.0.0 LISTENING 0.0.0.0:59532 UDP 1029 0.0.0.0 *:* TCP 1040 127.0.0.1 LISTENING 0.0.0.0:18638 UDP 1045 0.0.0.0 *:* TCP 1048 127.0.0.1 LISTENING 0.0.0.0:2240 TCP 1053 127.0.0.1 LISTENING 0.0.0.0:26649 TCP 1061 127.0.0.1 LISTENING 0.0.0.0:26874 TCP 1067 127.0.0.1 LISTENING 0.0.0.0:2288 TCP 1068 0.0.0.0 LISTENING 0.0.0.0:2048 TCP 1088 127.0.0.1 LISTENING 0.0.0.0:35004 UDP 1089 0.0.0.0 *:* TCP 1091 127.0.0.1 LISTENING 0.0.0.0:43085 TCP 1092 0.0.0.0 LISTENING 0.0.0.0:2096 TCP 1094 127.0.0.1 LISTENING 0.0.0.0:51268 TCP 1097 127.0.0.1 LISTENING 0.0.0.0:2104 TCP 1098 0.0.0.0 LISTENING 0.0.0.0:43053 TCP 1108 0.0.0.0 LISTENING 0.0.0.0:2160 TCP 1108 169.254.149.9 ESTABLISHED 169.254.12.210:1811 TCP 1117 127.0.0.1 LISTENING 0.0.0.0:26819 TCP 1118 0.0.0.0 LISTENING 0.0.0.0:43121 TCP 1119 0.0.0.0 LISTENING 0.0.0.0:26795 TCP 1121 0.0.0.0 LISTENING 0.0.0.0:26646 UDP 1122 0.0.0.0 *:* TCP 1123 0.0.0.0 LISTENING 0.0.0.0:35013 UDP 1126 0.0.0.0 *:* TCP 1137 127.0.0.1 LISTENING 0.0.0.0:34820 TCP 1138 0.0.0.0 LISTENING 0.0.0.0:26696 TCP 1138 169.254.149.9 CLOSE WAIT 169.254.5.103:80 TCP 1170 127.0.0.1 LISTENING 0.0.0.0:34934 TCP 1179 127.0.0.1 LISTENING 0.0.0.0:59463 TCP 1228 127.0.0.1 LISTENING 0.0.0.0:2128 UDP 1352 0.0.0.0 *:* TCP 1433 0.0.0.0 LISTENING 0.0.0.0:2064 UDP 1434 0.0.0.0 *:* TCP 1670 0.0.0.0 LISTENING 0.0.0.0:2288 TCP 1670 169.254.149.9 ESTABLISHED 169.254.233.87:445 TCP 1686 127.0.0.1 LISTENING 0.0.0.0:51309 UDP 1687 127.0.0.1 *:* TCP 1688 0.0.0.0 LISTENING 0.0.0.0:2135 TCP 1688 169.254.149.9 CLOSE WAIT 169.254.113.87:80 TCP 1689 0.0.0.0 LISTENING 0.0.0.0:51368 TCP 1689 169.254.149.9 CLOSE WAIT 169.254.113.87:80 TCP 1693 169.254.149.9 TIME WAIT 169.254.121.106:445 UDP 1698 0.0.0.0 *:* TCP 1728 127.0.0.1 LISTENING 0.0.0.0:2077 TCP 1766 127.0.0.1 LISTENING 0.0.0.0:35061 TCP 2605 127.0.0.1 LISTENING 0.0.0.0:2069 TCP 3302 127.0.0.1 LISTENING 0.0.0.0:2048 TCP 3372 0.0.0.0 LISTENING 0.0.0.0:18612 TCP 3389 0.0.0.0 LISTENING 0.0.0.0:18542 TCP 3389 169.254.149.9 ESTABLISHED 169.254.112.67:2796 TCP 3389 169.254.149.9 ESTABLISHED 169.254.113.96:4603 TCP 3389 169.254.149.9 ESTABLISHED 169.254.201.100:3917 UDP 3456 0.0.0.0 *:* TCP 3970 0.0.0.0 LISTENING 0.0.0.0:35012 TCP 3970 169.254.149.9 CLOSE WAIT 169.254.5.138:80 TCP 3972 0.0.0.0 LISTENING 0.0.0.0:51245 TCP 3972 169.254.149.9 CLOSE WAIT 169.254.5.138:80 TCP 4166 127.0.0.1 LISTENING 0.0.0.0:2208 UDP 4447 0.0.0.0 *:* TCP 4488 127.0.0.1 LISTENING 0.0.0.0:10358 UDP 4500 169.254.149.9 *:* TCP 4541 127.0.0.1 LISTENING 0.0.0.0:10442 TCP 4562 0.0.0.0 LISTENING 0.0.0.0:2192 TCP 4562 169.254.149.9 ESTABLISHED 169.254.0.40:1025 UDP 4563 0.0.0.0 *:* UDP 4564 0.0.0.0 *:* TCP 4566 0.0.0.0 LISTENING 0.0.0.0:51257 TCP 4566 169.254.149.9 ESTABLISHED 169.254.12.18:1492 TCP 4568 127.0.0.1 LISTENING 0.0.0.0:26665 TCP 4569 0.0.0.0 LISTENING 0.0.0.0:43186 TCP 4569 169.254.149.9 CLOSE WAIT 169.254.4.38:80 TCP 4756 0.0.0.0 LISTENING 0.0.0.0:51268 UDP 4758 0.0.0.0 *:* TCP 8953 0.0.0.0 LISTENING 0.0.0.0:26667 TCP 42510 0.0.0.0 LISTENING 0.0.0.0:51323 UDP 43508 169.254.149.9 *:*
Port Statistics
TCP mappings: 74 UDP mappings: 22
TCP ports in a LISTENING state: 51 = 68.92% TCP ports in a ESTABLISHED state: 14 = 18.92% TCP ports in a CLOSE WAIT state: 6 = 8.11% TCP ports in a TIME WAIT state: 3 = 4.05% Sur les ordinateurs prenant en charge l'ID du processus (PID) sur les mappages de port, la sortie inclut l'ID du processus
utilisant le port sur l'ordinateur local. Si l'option "Commentaires" est utilisée (-v), la ligne de sortie inclut également les noms des
services auquel l'ID du processus appartient et répertorie tous les modules chargés par le processus.
L'accès à certaines informations est limité. Par exemple, l'accès aux informations sur les modules des processus inactif et CSRSS est
interdit dans la mesure où leurs restrictions d'accès empêchent le code de niveau utilisateur de les ouvrir. PortQry signale toutes
les informations auxquelles il peut accéder pour chaque processus. Pour de meilleurs résultats, exécutez la commande Portqry -local dans le contexte de l'Administrateur local
ou d'un compte ayant les mêmes informations d'identification.
L'exemple suivant d'un extrait de fichier journal illustre le niveau de signalement que vous pouvez recevoir lorsque vous exécutez la commande Portqry -local :TCP/UDP Port to Process Mappings
55 mappings found
PID:Process Port Local IP State Remote IP:Port 0:System Idle TCP 4442 169.254.113.96 TIME WAIT 169.254.5.136:80 0:System Idle TCP 4456 169.254.113.96 TIME WAIT 169.254.5.44:445 4:System TCP 445 0.0.0.0 LISTENING 0.0.0.0:2160 4:System TCP 139 169.254.113.96 LISTENING 0.0.0.0:24793 4:System TCP 1475 169.254.113.96 ESTABLISHED 169.254.8.176:445 4:System UDP 445 0.0.0.0 *:* 4:System UDP 137 169.254.113.96 *:* 4:System UDP 138 169.254.113.96 *:* 424:winlogon.exe TCP 1200 169.254.113.96 CLOSE WAIT 169.254.5.44:389 424:winlogon.exe UDP 1100 0.0.0.0 *:* 484:lsass.exe TCP 1064 0.0.0.0 LISTENING 0.0.0.0:2064 484:lsass.exe UDP 500 0.0.0.0 *:* 484:lsass.exe UDP 1031 0.0.0.0 *:* 484:lsass.exe UDP 4500 0.0.0.0 *:* 668:svchost.exe TCP 135 0.0.0.0 LISTENING 0.0.0.0:16532 728:svchost.exe TCP 3389 0.0.0.0 LISTENING 0.0.0.0:45088 800 UDP 1026 0.0.0.0 *:* 800 UDP 1027 0.0.0.0 *:* 836:svchost.exe TCP 1025 0.0.0.0 LISTENING 0.0.0.0:43214 836:svchost.exe TCP 1559 169.254.113.96 CLOSE WAIT 169.254.5.44:389 836:svchost.exe UDP 1558 0.0.0.0 *:* 836:svchost.exe UDP 123 127.0.0.1 *:* 836:svchost.exe UDP 3373 127.0.0.1 *:* 836:svchost.exe UDP 123 169.254.113.96 *:* 1136:mstsc.exe TCP 2347 169.254.113.96 ESTABLISHED 172.30.137.221:3389 1136:mstsc.exe UDP 2348 0.0.0.0 *:* 1276:dns.exe TCP 53 0.0.0.0 LISTENING 0.0.0.0:2160 1276:dns.exe TCP 1087 0.0.0.0 LISTENING 0.0.0.0:37074 1276:dns.exe UDP 1086 0.0.0.0 *:* 1276:dns.exe UDP 2126 0.0.0.0 *:* 1276:dns.exe UDP 53 127.0.0.1 *:* 1276:dns.exe UDP 1085 127.0.0.1 *:* 1276:dns.exe UDP 53 169.254.113.96 *:* 1328:InoRpc.exe TCP 42510 0.0.0.0 LISTENING 0.0.0.0:220 1328:InoRpc.exe UDP 43508 169.254.113.96 *:* 1552:CcmExec.exe UDP 1114 0.0.0.0 *:* 1896:WINWORD.EXE TCP 3807 169.254.113.96 CLOSE WAIT 169.254.237.37:3268 1896:WINWORD.EXE UDP 3806 0.0.0.0 *:* 1896:WINWORD.EXE UDP 1510 127.0.0.1 *:* 2148:IEXPLORE.EXE TCP 4446 169.254.113.96 ESTABLISHED 169.254.113.92:80 2148:IEXPLORE.EXE UDP 4138 127.0.0.1 *:* 3200:program.exe TCP 1906 169.254.113.96 ESTABLISHED 169.254.0.40:1025 3200:program.exe TCP 4398 169.254.113.96 ESTABLISHED 169.254.209.96:1433 3200:program.exe TCP 4438 169.254.113.96 ESTABLISHED 169.254.209.96:1433 3592:OUTLOOK.EXE TCP 1256 169.254.113.96 ESTABLISHED 169.254.1.105:1025 3592:OUTLOOK.EXE TCP 2214 169.254.113.96 CLOSE WAIT 169.254.237.37:3268 3592:OUTLOOK.EXE TCP 2971 169.254.113.96 ESTABLISHED 169.254.5.216:1434 3592:OUTLOOK.EXE TCP 4439 169.254.113.96 ESTABLISHED 169.254.47.242:1788 3592:OUTLOOK.EXE UDP 1307 0.0.0.0 *:* 3592:OUTLOOK.EXE UDP 1553 0.0.0.0 *:* 3660:IEXPLORE.EXE TCP 4452 169.254.113.96 ESTABLISHED 169.254.9.74:80 3660:IEXPLORE.EXE TCP 4453 169.254.113.96 ESTABLISHED 169.254.9.74:80 3660:IEXPLORE.EXE TCP 4454 169.254.113.96 ESTABLISHED 169.254.230.88:80 3660:IEXPLORE.EXE UDP 4451 127.0.0.1 *:* 4048:program2.exe UDP 3689 127.0.0.1 *:*
Port Statistics
TCP mappings: 27 UDP mappings: 28
TCP ports in a LISTENING state: 9 = 33,33% TCP ports in a ESTABLISHED state: 12 = 44,44% TCP ports in a CLOSE WAIT state: 4 = 14,81% TCP ports in a TIME WAIT state: 2 = 7.41%
Port and Module Information by Process
Note: restrictions applied to some processes may prevent Portqry from accessing more information
For best results run Portqry in the context of the local administrator
====================================================== Process ID: 0 (System Idle Process)
PID Port Local IP State Remote IP:Port 0 TCP 4442 169.254.113.96 TIME WAIT 169.254.5.136:80 0 TCP 4456 169.254.113.96 TIME WAIT 169.254.5.44:445
Port Statistics
TCP mappings: 2 UDP mappings: 0
TCP ports in a TIME WAIT state: 2 = 100.00%
Could not access module information for this process
======================================================
Process ID: 4 (System Process)
PID Port Local IP State Remote IP:Port 4 TCP 445 0.0.0.0 LISTENING 0.0.0.0:2160 4 TCP 139 169.254.113.96 LISTENING 0.0.0.0:24793 4 TCP 1475 169.254.113.96 ESTABLISHED 169.254.8.176:445 4 UDP 445 0.0.0.0 *:* 4 UDP 137 169.254.113.96 *:* 4 UDP 138 169.254.113.96 *:*
Port Statistics
TCP mappings: 3 UDP mappings: 3
TCP ports in a LISTENING state: 2 = 66,67% TCP ports in a ESTABLISHED state: 1 = 33.33%
Could not access module information for this process
======================================================
Process ID: 352 (smss.exe)
Process doesn't appear to be a service
Port Statistics
TCP mappings: 0 UDP mappings: 0
Loaded modules: \SystemRoot\System32\smss.exe (0x48580000)
C:\WINDOWS\system32\ntdll.dll (0x77F40000) ======================================================
Process ID: 484 (lsass.exe)
Service Name: Netlogon Display Name: Net Logon Service Type: shares a process with other services
Service Name: PolicyAgent Display Name: IPSEC Services Service Type: shares a process with other services
Service Name: ProtectedStorage Display Name: Protected Storage
Service Name: SamSs Display Name: Security Accounts Manager Service Type: shares a process with other services
PID Port Local IP State Remote IP:Port 484 TCP 1064 0.0.0.0 LISTENING 0.0.0.0:2064 484 UDP 500 0.0.0.0 *:* 484 UDP 1031 0.0.0.0 *:* 484 UDP 4500 0.0.0.0 *:*
Port Statistics
TCP mappings: 1 UDP mappings: 3
TCP ports in a LISTENING state: 1 = 100.00%
Loaded modules: C:\WINDOWS\system32\lsass.exe (0x01000000)
C:\WINDOWS\system32\ntdll.dll (0x77F40000) C:\WINDOWS\system32\kernel32.dll (0x77E40000) C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000) C:\WINDOWS\system32\RPCRT4.dll (0x77C50000) C:\WINDOWS\system32\LSASRV.dll (0x742C0000) C:\WINDOWS\system32\msvcrt.dll (0x77BA0000) C:\WINDOWS\system32\Secur32.dll (0x76F50000) C:\WINDOWS\system32\USER32.dll (0x77D00000) C:\WINDOWS\system32\GDI32.dll (0x77C00000) C:\WINDOWS\system32\SAMSRV.dll (0x741D0000) C:\WINDOWS\system32\cryptdll.dll (0x766E0000) C:\WINDOWS\system32\DNSAPI.dll (0x76ED0000) C:\WINDOWS\system32\WS2_32.dll (0x71C00000) C:\WINDOWS\system32\WS2HELP.dll (0x71BF0000) C:\WINDOWS\system32\MSASN1.dll (0x76190000) C:\WINDOWS\system32\NETAPI32.dll (0x71C40000) C:\WINDOWS\system32\SAMLIB.dll (0x5CCF0000) C:\WINDOWS\system32\MPR.dll (0x71BD0000) C:\WINDOWS\system32\NTDSAPI.dll (0x766F0000) C:\WINDOWS\system32\WLDAP32.dll (0x76F10000) C:\WINDOWS\system32\IMM32.DLL (0x76290000) C:\WINDOWS\system32\LPK.DLL (0x62D80000)
======================================================
Process ID: 668 (svchost.exe)
Service Name: RpcSs Display Name: Remote Procedure Call (RPC) Service Type: shares a process with other services
PID Port Local IP State Remote IP:Port 668 TCP 135 0.0.0.0 LISTENING 0.0.0.0:16532
Port Statistics
TCP mappings: 1 UDP mappings: 0
TCP ports in a LISTENING state: 1 = 100.00%
Loaded modules: C:\WINDOWS\system32\svchost.exe (0x01000000)
C:\WINDOWS\system32\ntdll.dll (0x77F40000) C:\WINDOWS\system32\kernel32.dll (0x77E40000) C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000) C:\WINDOWS\system32\RPCRT4.dll (0x77C50000) c:\windows\system32\rpcss.dll (0x75700000) C:\WINDOWS\system32\msvcrt.dll (0x77BA0000) c:\windows\system32\WS2_32.dll (0x71C00000) c:\windows\system32\WS2HELP.dll (0x71BF0000) C:\WINDOWS\system32\USER32.dll (0x77D00000) C:\WINDOWS\system32\GDI32.dll (0x77C00000) c:\windows\system32\Secur32.dll (0x76F50000) C:\WINDOWS\system32\IMM32.DLL (0x76290000) C:\WINDOWS\system32\LPK.DLL (0x62D80000) C:\WINDOWS\system32\USP10.dll (0x73010000) C:\WINDOWS\system32\mswsock.dll (0x71B20000) C:\Program Files\Microsoft Firewall Client\wspwsp.dll (0x55600000) C:\WINDOWS\system32\iphlpapi.dll (0x76CF0000) C:\WINDOWS\System32\wshqos.dll (0x57B60000) C:\WINDOWS\system32\wshtcpip.dll (0x71AE0000) C:\WINDOWS\system32\CLBCatQ.DLL (0x76F90000) C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000) C:\WINDOWS\system32\ole32.dll (0x77160000) C:\WINDOWS\system32\COMRes.dll (0x77010000) C:\WINDOWS\system32\VERSION.dll (0x77B90000) C:\WINDOWS\system32\msi.dll (0x76300000) C:\WINDOWS\system32\WTSAPI32.dll (0x76F00000) C:\WINDOWS\system32\WINSTA.dll (0x76260000) C:\WINDOWS\system32\NETAPI32.dll (0x71C40000) C:\WINDOWS\system32\USERENV.dll (0x75970000) ======================================================
========= end of log file ========= Vous pouvez utiliser ces informations pour déterminer quels ports sont associés à un programme ou un service particulier fonctionnant sur l'ordinateur. Parfois, PortQry peut signaler que le processus inactif du système (PID 0) utilise certains ports TCP. Ce problème peut survenir si un programme local se connecte à un port TCP, puis s'interrompt. La connexion TCP du programme au port peut être laissée dans un état "Timed Wait" bien que le programme ne soit plus en cours d'exécution. Dans ce cas, PortQry peut détecter que le port est utilisé. En revanche, PortQry ne peut pas identifier le programme utilisant le port, étant donné que le programme s'est interrompu. Le PID a été libéré. Le port peut demeurer dans un état "Timed Wait" pendant plusieurs minutes, bien que le processus qui l'utilisait ne soit plus en cours d'exécution. Par défaut, le port reste en état "Timed Wait" deux fois plus longtemps que la durée de vie maximale du segment. |
• | portqry.exe -wport numéro_port (analyse du port) : Grâce à la commande d'analyse du port, PortQry peut analyser le port spécifié pour y rechercher des modifications. Ces modifications peuvent inclure une augmentation ou une diminution du nombre de connexions sur un port ou une modification des états de toutes les connexions existantes. Par exemple, vous tapez la commande suivante, puis vous appuyez sur ENTRÉE : portqry -wport 53 En conséquence, PortQry analyse le port TCP et UDP 53 et signale quand une nouvelle connexion TCP est effectuée sur ce port. PortQry signale également une ou plusieurs des modifications suivantes de l'état du port TCP spécifié :CLOSE_WAIT
CLOSED
ESTABLISHED
FIN_WAIT_1
LAST_ACK
LISTEN
SYN_RECEIVED
SYN_SEND
TIMED_WAIT Par exemple, une modification de l'état se produit lorsqu'une connexion qui utilise l'état ESTABLISHED est modifiée de façon à utiliser l'état CLOSE_WAIT. Lorsque l'état du port change, PortQry affiche la table de connexion du port. PortQry signale si un programme est lié au port UDP, mais pas si le port UDP reçoit des datagrammes.
Paramètres facultatifs• | -v (commentaires) : Pour plus d'information sur l'état des ports, insérez le paramètre -v dans la ligne de commande PortQry. Lorsque vous utilisez ce paramètre, PortQry affiche également les modules utilisant les ports. Par exemple, tapez portqry.exe -wport 135 -v. | • | -wt (intervalle d'analyse) : Par défaut, PortQry vérifie les modifications dans la table de connexion du port spécifié une fois toutes les 60 secondes. Pour configurer cet intervalle, utilisez le paramètre -wt. Par exemple, vous tapez la commande suivante, puis vous pressez sur ENTRÉE : portqry.exe -wport 135 -v -wt 2 En conséquence, PortQry vérifie le port TCP 135 et le port UDP 135 toutes les deux secondes pour rechercher des modifications. Vous pouvez définir un intervalle compris entre 1 et 1200 (inclus). Grâce à ce paramètre, vous pouvez rechercher des modifications toutes les secondes ou au maximum une fois toutes les 20 minutes. | • | -l (fichier journal) : Pour enregistrer les sorties à partir de la commande d'analyse du port, utilisez le paramètre -l. Par exemple, vous tapez la commande suivante, puis vous appuyez sur ENTRÉE : portqry.exe -wport 2203 -v -wt 30 -l test.txt En conséquence, un fichier journal identique au suivant est généré :Portqry Version 2.0 Log File
System Date: Sat Oct 04 08:54:06 2003
Command run: portqry -wport 135 -v -l test.txt
Local computer name:
host123
Watching port: 135
Checking for changes every 60 seconds
verbose output requested
============ System Date: Sat Oct 04 08:54:07 2003
======================================================
Process ID: 952 (svchost.exe)
Service Name: RpcSs Display Name: Remote Procedure Call (RPC) Service Type: shares a process with other services
PID Port Local IP State Remote IP:Port 952 TCP 135 0.0.0.0 LISTENING 0.0.0.0:45198 952 UDP 135 0.0.0.0 *:*
Port Statistics
TCP mappings: 1 UDP mappings: 1
TCP ports in a LISTENING state: 1 = 100.00%
Loaded modules: D:\WINDOWS\system32\svchost.exe (0x01000000)
D:\WINDOWS\System32\ntdll.dll (0x77F50000) D:\WINDOWS\system32\kernel32.dll (0x77E60000) D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000) D:\WINDOWS\system32\RPCRT4.dll (0x78000000) d:\windows\system32\rpcss.dll (0x75850000) D:\WINDOWS\system32\msvcrt.dll (0x77C10000) d:\windows\system32\WS2_32.dll (0x71AB0000) d:\windows\system32\WS2HELP.dll (0x71AA0000) D:\WINDOWS\system32\USER32.dll (0x77D40000) D:\WINDOWS\system32\GDI32.dll (0x77C70000) d:\windows\system32\Secur32.dll (0x76F90000) D:\WINDOWS\system32\userenv.dll (0x75A70000) D:\WINDOWS\system32\mswsock.dll (0x71A50000) D:\WINDOWS\System32\wshtcpip.dll (0x71A90000) D:\WINDOWS\system32\DNSAPI.dll (0x76F20000) D:\WINDOWS\system32\iphlpapi.dll (0x76D60000) D:\WINDOWS\System32\winrnr.dll (0x76FB0000) D:\WINDOWS\system32\WLDAP32.dll (0x76F60000) D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000) D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000) D:\WINDOWS\system32\ole32.dll (0x771B0000) D:\WINDOWS\system32\OLEAUT32.dll (0x77120000) D:\WINDOWS\system32\COMRes.dll (0x77050000) D:\WINDOWS\system32\VERSION.dll (0x77C00000) ============ System Date: Sat Oct 04 08:56:08 2003
======================================================
Process ID: 952 (svchost.exe)
Service Name: RpcSs Display Name: Remote Procedure Call (RPC) Service Type: shares a process with other services
PID Port Local IP State Remote IP:Port 952 TCP 135 0.0.0.0 LISTENING 0.0.0.0:45198 952 UDP 135 0.0.0.0 *:* 952 UDP 135 0.0.0.0 *:*
Port Statistics
TCP mappings: 1 UDP mappings: 2
TCP ports in a LISTENING state: 1 = 100.00%
Loaded modules: D:\WINDOWS\system32\svchost.exe (0x01000000)
D:\WINDOWS\System32\ntdll.dll (0x77F50000) D:\WINDOWS\system32\kernel32.dll (0x77E60000) D:\WINDOWS\system32\ADVAPI32.dll (0x77DD0000) D:\WINDOWS\system32\RPCRT4.dll (0x78000000) d:\windows\system32\rpcss.dll (0x75850000) D:\WINDOWS\system32\msvcrt.dll (0x77C10000) d:\windows\system32\WS2_32.dll (0x71AB0000) d:\windows\system32\WS2HELP.dll (0x71AA0000) D:\WINDOWS\system32\USER32.dll (0x77D40000) D:\WINDOWS\system32\GDI32.dll (0x77C70000) d:\windows\system32\Secur32.dll (0x76F90000) D:\WINDOWS\system32\userenv.dll (0x75A70000) D:\WINDOWS\system32\mswsock.dll (0x71A50000) D:\WINDOWS\System32\wshtcpip.dll (0x71A90000) D:\WINDOWS\system32\DNSAPI.dll (0x76F20000) D:\WINDOWS\system32\iphlpapi.dll (0x76D60000) D:\WINDOWS\System32\winrnr.dll (0x76FB0000) D:\WINDOWS\system32\WLDAP32.dll (0x76F60000) D:\WINDOWS\system32\rasadhlp.dll (0x76FC0000) D:\WINDOWS\system32\CLBCATQ.DLL (0x76FD0000) D:\WINDOWS\system32\ole32.dll (0x771B0000) D:\WINDOWS\system32\OLEAUT32.dll (0x77120000) D:\WINDOWS\system32\COMRes.dll (0x77050000) D:\WINDOWS\system32\VERSION.dll (0x77C00000) ============
escape key pressed: stopped watching port 135 System Date: Sat Oct 04 09:09:12 2003
========= end of log file ========= |
|
• | portqry.exe -wport numéro_port (analyse du PID) : Grâce à la commande d'analyse du PID, PortQry peut analyser l'ID de processus spécifié pour y rechercher des modifications. Ces modifications peuvent inclure une augmentation ou une diminution du nombre de connexions sur un port ou une modification des états de toutes les connexions existantes. Cette commande prend en charge les mêmes paramètres facultatifs que la commande d'analyse de port. Par exemple, vous tapez la commande suivante, puis vous appuyez sur ENTRÉE : portqry.exe -wpid 1276 -wt 2 -v -l pid.txt En conséquence, un fichier journal identique au suivant est généré :PortQry Version 2.0 Log File
System Date: Tue Oct 07 14:01:13 2003
Command run: portqry -wpid 1276 -wt 2 -v -l pid.txt
Local computer name:
host123
Watching PID: 1276
Checking for changes every 2 seconds
verbose output requested
Service Name: DNS Display Name: DNS Server Service Type: runs in its own process
============ System Date: Tue Oct 07 14:01:14 2003
======================================================
Process ID: 1276 (dns.exe)
Service Name: DNS Display Name: DNS Server Service Type: runs in its own process
PID Port Local IP State Remote IP:Port 1276 TCP 53 0.0.0.0 LISTENING 0.0.0.0:2160 1276 TCP 1087 0.0.0.0 LISTENING 0.0.0.0:37074 1276 UDP 1086 0.0.0.0 *:* 1276 UDP 2126 0.0.0.0 *:* 1276 UDP 53 127.0.0.1 *:* 1276 UDP 1085 127.0.0.1 *:* 1276 UDP 53 169.254.11.96 *:*
Port Statistics
TCP mappings: 2 UDP mappings: 5
TCP ports in a LISTENING state: 2 = 100.00%
Loaded modules: C:\WINDOWS\System32\dns.exe (0x01000000)
C:\WINDOWS\system32\ntdll.dll (0x77F40000) C:\WINDOWS\system32\kernel32.dll (0x77E40000) C:\WINDOWS\system32\msvcrt.dll (0x77BA0000) C:\WINDOWS\system32\ADVAPI32.dll (0x77DA0000) C:\WINDOWS\system32\RPCRT4.dll (0x77C50000) C:\WINDOWS\System32\WS2_32.dll (0x71C00000) C:\WINDOWS\System32\WS2HELP.dll (0x71BF0000) C:\WINDOWS\system32\USER32.dll (0x77D00000) C:\WINDOWS\system32\GDI32.dll (0x77C00000) C:\WINDOWS\System32\NETAPI32.dll (0x71C40000) C:\WINDOWS\system32\WLDAP32.dll (0x76F10000) C:\WINDOWS\System32\DNSAPI.dll (0x76ED0000) C:\WINDOWS\System32\NTDSAPI.dll (0x766F0000) C:\WINDOWS\System32\Secur32.dll (0x76F50000) C:\WINDOWS\system32\SHLWAPI.dll (0x77290000) C:\WINDOWS\System32\iphlpapi.dll (0x76CF0000) C:\WINDOWS\System32\MPRAPI.dll (0x76CD0000) C:\WINDOWS\System32\ACTIVEDS.dll (0x76DF0000) C:\WINDOWS\System32\adsldpc.dll (0x76DC0000) C:\WINDOWS\System32\credui.dll (0x76B80000) C:\WINDOWS\system32\SHELL32.dll (0x77380000) C:\WINDOWS\System32\ATL.DLL (0x76A80000) C:\WINDOWS\system32\ole32.dll (0x77160000) C:\WINDOWS\system32\OLEAUT32.dll (0x770E0000) C:\WINDOWS\System32\rtutils.dll (0x76E30000) C:\WINDOWS\System32\SAMLIB.dll (0x5CCF0000) C:\WINDOWS\System32\SETUPAPI.dll (0x765A0000) C:\WINDOWS\system32\IMM32.DLL (0x76290000) C:\WINDOWS\System32\LPK.DLL (0x62D80000) C:\WINDOWS\System32\USP10.dll (0x73010000) C:\WINDOWS\System32\netman.dll (0x76D80000) C:\WINDOWS\System32\RASAPI32.dll (0x76E90000) C:\WINDOWS\System32\rasman.dll (0x76E40000) C:\WINDOWS\System32\TAPI32.dll (0x76E60000) C:\WINDOWS\System32\WINMM.dll (0x76AA0000) C:\WINDOWS\system32\CRYPT32.dll (0x761B0000) C:\WINDOWS\system32\MSASN1.dll (0x76190000) C:\WINDOWS\System32\WZCSvc.DLL (0x76D30000) C:\WINDOWS\System32\WMI.dll (0x76CC0000) C:\WINDOWS\System32\DHCPCSVC.DLL (0x76D10000) C:\WINDOWS\System32\WTSAPI32.dll (0x76F00000) C:\WINDOWS\System32\WINSTA.dll (0x76260000) C:\WINDOWS\System32\ESENT.dll (0x69750000) C:\WINDOWS\System32\WZCSAPI.DLL (0x730A0000) C:\WINDOWS\system32\mswsock.dll (0x71B20000) C:\WINDOWS\System32\wshtcpip.dll (0x71AE0000) C:\WINDOWS\System32\winrnr.dll (0x76F70000) C:\WINDOWS\System32\rasadhlp.dll (0x76F80000) C:\WINDOWS\system32\kerberos.dll (0x71CA0000) C:\WINDOWS\System32\cryptdll.dll (0x766E0000) C:\WINDOWS\system32\msv1_0.dll (0x76C90000) C:\WINDOWS\System32\security.dll (0x71F60000)
escape key pressed: stopped watching PID 1276 System Date: Tue Oct 07 14:01:16 2003
========= end of log file ========= Grâce à la commande -wport, vous pouvez analyser un seul
port pour y rechercher des modifications, tandis qu'avec la commande -wpid, vous pouvez analyser tous les ports utilisés par le PID spécifié pour y rechercher des modifications. Un
processus peut utiliser plusieurs ports et PortQry les analyse tous pour vérifier des modifications.
Important Lorsque vous utilisez les commandes -wport ou -wpid avec le paramètre de fichier journal (-l), vous devez appuyer sur la touche ÉCHAP pour interrompre PortQry afin qu'il quitte le fichier journal et se ferme. Si vous appuyez sur CTRL+C au lieu de ÉCHAP pour interrompre PortQry, le fichier journal ne se ferme pas correctement. Dans ce cas, le fichier journal peut être vide ou corrompu. |
Retour au début