(Courriels de diversion: <murmurais@grimpais-statueront.com> <trimbaler@deconsideres-approprieras.com> <fourrerons@superficielles-maconnique.com> <gnous@suppurait-votais.com> <eleverions@partaient-surviendrais.com> <neutralisme@aristocratique-verbalisais.com> <centralisateur@redoubleraient-incommode.com> <dalaï-lamas@hantises-referes.com> <allongeais@amplifierai-approvisionnerai.com> <deplafonnait@schematisaient-metabolismes.com> )
Salut, jdd sur free a écrit :
Mais je ne vois pas pourquoi on doit tester le parefeu et le mail en local...http://www.auditmypc.com/firewall-test.asp et les autres que je connais ne testent que la machine qui les appelle (sans doute pour éviter que tu ne teste la machine du voisin)
<http://www.frameip.com/scan/> permet de scanner un nombre limité de ports TCP d'une autre adresse. Mais apparemment il n'est pas tout à fait au point, par exemple il montre le port 22 (SSH) de la cible fermé même s'il est en réalité ouvert.
Pourquoi n'utilises-tu pas tout simplement nmap depuis chez toi ? Au moins tu contrôles exactement ce que tu testes, contrairement à tous ces sites de scan.
je me demandais si monter un proxy sur le serveur donnerait un résultat
Eventuellement, mais c'est une source de vulnérabilité supplémentaire.
pasque récupérer ces pages avec w3m, c'est l'enfer
Idem avec lynx pour le site que j'ai mentionné... ----------------------------------------------------------------- Les listes de diffusion du CULTe - Pour une informatique libre http://www.CULTe.org/listes/ Pour se desabonner: mailto:linux-31-unsubscribe@CULTe.org?subject=Cliquez_sur_ENVOYER