Pages : 1
#1 Le 28/10/2012, à 03:45
- iro
Ports ouvert sur freebox [resolu]
Bonjour,
je me suis aperçu avec nmap que les ports: 80, 554, 5678 et 9100 étaient ouvert sur ma freebox paramétrée en mode routeur.
Une recherche sur google me dit que tous les ports devraient être fermes. Rien pour configurer sur le site free > mon compte.
Si quelqu'un sait comment faire, c'est avec plaisir
PS: il s'agit d'une freebox v5
MERCI
Dernière modification par iro (Le 08/11/2012, à 17:55)
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#2 Le 28/10/2012, à 05:20
- Compte supprimé
Re : Ports ouvert sur freebox [resolu]
Bonjour, fermer le port 80 sur une box parait peu usité... c'est le port internet. Mais si tu as besoin d'un contrôle sur les ports il existe IPCop qui est un parefeu qui s'installe dans un vieux PC muni de plusieurs carte réseaux par exemple.
Box <> carte1 | IPCop | carte2 | réseau contrôlé <>ordinateurs
#3 Le 28/10/2012, à 20:17
- iro
Re : Ports ouvert sur freebox [resolu]
Merci pour la réponse,
mais j'ai un pc portable avec une seule carte donc je ne pense pas que ça va fonctionner.
Ok pour le port 80, mais ne doit il pas être ouvert uniquement sur les serveurs web ? Et pour les autres...
J'ai vérifié avec d'autres box et elles n'ont aucun ports d'ouvert
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#4 Le 28/10/2012, à 20:31
- xavier4811
Re : Ports ouvert sur freebox [resolu]
De quel coté as tu vérifié ? De ton lan ou de l'extérieur ?
Du lan y a rien d'anormal.
sudo nmap -A -T4 192.168.1.254
Starting Nmap 5.21 ( http://nmap.org ) at 2012-10-28 20:28 CET
sendto in send_ip_packet: sendto(4, packet, 60, 0, 192.168.1.254, 16) => Operation not permitted
Offending packet: TCP 192.168.1.250:46367 > 192.168.1.254:80 ttl=52 id=52523 iplen=60 seq=977182099 win=128 <wscale 10,nop,mss 265,timestamp 4294967295 0,sackOK>
bla bla bla...
Omitting future Sendto error messages now that 10 have been shown. Use -d2 if you really want to see them.
Nmap scan report for 192.168.1.254
Host is up (0.00081s latency).
Not shown: 997 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Cheyenne httpd 2.2.8
|_html-title: Site doesn't have a title (text/html).
554/tcp open rtsp Freebox rtspd 1.2
9100/tcp open jetdirect?
MAC Address: 00:24:D4:C0:E7:40 (Freebox SA)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.15 - 2.6.27
Network Distance: 1 hop
Service Info: Host: localhost; Device: media device
HOP RTT ADDRESS
1 0.81 ms 192.168.1.254
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.98 seconds
Hors ligne
#5 Le 28/10/2012, à 20:45
- iro
Re : Ports ouvert sur freebox [resolu]
En effet j'ai tester mon réseau de l’intérieur, si ces ports ne sont pas visible de l’extérieur tout va
554 Tcp Real Time Stream Control Protocol
5678 Tcp Remote Replication Agent Connection
9100 Tcp PDL Data Streaming Port
Merci
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#6 Le 28/10/2012, à 20:47
- Compte supprimé
Re : Ports ouvert sur freebox [resolu]
Freebox utilise 192.168.0.254 par défaut.
sudo nmap -A -T4 192.168.0.254
Starting Nmap 5.21 ( http://nmap.org ) at 2012-10-28 20:45 CET
Nmap scan report for 192.168.0.254
Host is up (0.00079s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Cheyenne httpd 2.2.8
|_html-title: Site doesn't have a title (text/html).
554/tcp open rtsp Freebox rtspd 1.2
5678/tcp open unknown
9100/tcp open jetdirect?
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port5678-TCP:V=5.21%I=7%D=10/28%Time=508D8B6B%P=x86_64-unknown-linux-gnu%r(GetRequest,55,"HTTP/1\.0\x20404\x20Not\x20Found\r\nServer:\x20Linux/2\.
SF:6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(HTTP
SF:Options,5B,"HTTP/1\.0\x20501\x20Not\x20Implemented\r\nServer:\x20Linux/
SF:2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(R
SF:TSPRequest,57,"HTTP/1\.0\x20400\x20Bad\x20Request\r\nServer:\x20Linux/2
SF:\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(RP
SF:CCheck,60,"HTTP/1\.0\x20414\x20Request-URI\x20Too\x20Long\r\nServer:\x2
SF:0Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\
SF:n")%r(DNSVersionBindReq,60,"HTTP/1\.0\x20414\x20Request-URI\x20Too\x20L
SF:ong\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection
SF::\x20close\r\n\r\n")%r(DNSStatusRequest,60,"HTTP/1\.0\x20414\x20Request
SF:-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\
SF:.0\r\nConnection:\x20close\r\n\r\n")%r(Help,57,"HTTP/1\.0\x20400\x20Bad
SF:\x20Request\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nCo
SF:nnection:\x20close\r\n\r\n")%r(SSLSessionReq,60,"HTTP/1\.0\x20414\x20Re
SF:quest-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxig
SF:dd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(SMBProgNeg,60,"HTTP/1\.0\x2
SF:0414\x20Request-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20UPnP/1\.
SF:0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(X11Probe,60,"HTTP
SF:/1\.0\x20414\x20Request-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20
SF:UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(FourOhFou
SF:rRequest,55,"HTTP/1\.0\x20404\x20Not\x20Found\r\nServer:\x20Linux/2\.6\
SF:x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(LPDStr
SF:ing,57,"HTTP/1\.0\x20400\x20Bad\x20Request\r\nServer:\x20Linux/2\.6\x20
SF:UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(LDAPBindR
SF:eq,60,"HTTP/1\.0\x20414\x20Request-URI\x20Too\x20Long\r\nServer:\x20Lin
SF:ux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%
SF:r(SIPOptions,57,"HTTP/1\.0\x20400\x20Bad\x20Request\r\nServer:\x20Linux
SF:/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n");
MAC Address: 00:24:D4:C0:E1:85 (Freebox SA)
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: media device|general purpose
Running: Chumby embedded, Linux 2.6.X
OS details: Chumby Internet radio, Linux 2.6.13 - 2.6.28, Linux 2.6.18
Network Distance: 1 hop
Service Info: Host: localhost; Device: media device
HOP RTT ADDRESS
1 0.79 ms 192.168.0.254
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 17.83 seconds
#7 Le 28/10/2012, à 20:48
- slasher-fun
Re : Ports ouvert sur freebox [resolu]
554 et 5678 c'est pour le flux TV, 9100 pour le serveur d'impression. Tester les ports ouverts côté LAN n'a pas grand intérêt.
Hors ligne
#8 Le 28/10/2012, à 20:51
- Compte supprimé
Re : Ports ouvert sur freebox [resolu]
554 et 5678 c'est pour le flux TV, 9100 pour le serveur d'impression. Tester les ports ouverts côté LAN n'a pas grand intérêt.
Ok.
sudo nmap -A -T4 78.212.132.53
Starting Nmap 5.21 ( http://nmap.org ) at 2012-10-28 20:50 CET
Nmap scan report for gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53)
Host is up (0.011s latency).
Not shown: 996 filtered ports
PORT STATE SERVICE VERSION
80/tcp open http Cheyenne httpd 2.2.8
|_html-title: Site doesn't have a title (text/html).
554/tcp open rtsp Freebox rtspd 1.2
5678/tcp open unknown
9100/tcp open jetdirect?
1 service unrecognized despite returning data. If you know the service/version, please submit the following fingerprint at http://www.insecure.org/cgi-bin/servicefp-submit.cgi :
SF-Port5678-TCP:V=5.21%I=7%D=10/28%Time=508D8C89%P=x86_64-unknown-linux-gnu%r(GetRequest,55,"HTTP/1\.0\x20404\x20Not\x20Found\r\nServer:\x20Linux/2\.
SF:6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(HTTP
SF:Options,5B,"HTTP/1\.0\x20501\x20Not\x20Implemented\r\nServer:\x20Linux/
SF:2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(R
SF:TSPRequest,57,"HTTP/1\.0\x20400\x20Bad\x20Request\r\nServer:\x20Linux/2
SF:\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(RP
SF:CCheck,60,"HTTP/1\.0\x20414\x20Request-URI\x20Too\x20Long\r\nServer:\x2
SF:0Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\
SF:n")%r(DNSVersionBindReq,60,"HTTP/1\.0\x20414\x20Request-URI\x20Too\x20L
SF:ong\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection
SF::\x20close\r\n\r\n")%r(DNSStatusRequest,60,"HTTP/1\.0\x20414\x20Request
SF:-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\
SF:.0\r\nConnection:\x20close\r\n\r\n")%r(Help,57,"HTTP/1\.0\x20400\x20Bad
SF:\x20Request\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nCo
SF:nnection:\x20close\r\n\r\n")%r(SSLSessionReq,60,"HTTP/1\.0\x20414\x20Re
SF:quest-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20UPnP/1\.0\x20fbxig
SF:dd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(SMBProgNeg,60,"HTTP/1\.0\x2
SF:0414\x20Request-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20UPnP/1\.
SF:0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(X11Probe,60,"HTTP
SF:/1\.0\x20414\x20Request-URI\x20Too\x20Long\r\nServer:\x20Linux/2\.6\x20
SF:UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(FourOhFou
SF:rRequest,55,"HTTP/1\.0\x20404\x20Not\x20Found\r\nServer:\x20Linux/2\.6\
SF:x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(LPDStr
SF:ing,57,"HTTP/1\.0\x20400\x20Bad\x20Request\r\nServer:\x20Linux/2\.6\x20
SF:UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%r(LDAPBindR
SF:eq,60,"HTTP/1\.0\x20414\x20Request-URI\x20Too\x20Long\r\nServer:\x20Lin
SF:ux/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n")%
SF:r(SIPOptions,57,"HTTP/1\.0\x20400\x20Bad\x20Request\r\nServer:\x20Linux
SF:/2\.6\x20UPnP/1\.0\x20fbxigdd/1\.0\r\nConnection:\x20close\r\n\r\n");
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: media device|general purpose
Running: Chumby embedded, Linux 2.6.X
OS details: Chumby Internet radio, Linux 2.6.13 - 2.6.28, Linux 2.6.18
Network Distance: 1 hop
Service Info: Host: localhost; Device: media device
TRACEROUTE (using port 554/tcp)
HOP RTT ADDRESS
1 6.77 ms gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53)
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 19.04 seconds
#9 Le 28/10/2012, à 20:56
- iro
Re : Ports ouvert sur freebox [resolu]
Merci pour les réponses,
je suis plus serein
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#10 Le 28/10/2012, à 21:02
- xavier4811
Re : Ports ouvert sur freebox [resolu]
Vu de l'extérieur, Vous pouvez dormir tranquille
sudo nmap -A -T4 XX.XXX.XXX.XX
Starting Nmap 5.21 ( http://nmap.org ) at 2012-10-28 20:55 CET
sendto in send_ip_packet: sendto(4, packet, 44, 0, XX.XXX.XXX.XX, 16) => Operation not permitted
bla bla bla...
Nmap scan report for gcy86-1-XX-XXX-XXX-XX.fbx.proxad.net (XX.XXX.XXX.XX)
Host is up (0.038s latency).
All 1000 scanned ports on gcy86-1-XX-XXX-XXX-XX.fbx.proxad.net (XX.XXX.XXX.XX) are filtered
Too many fingerprints match this host to give specific OS details
Network Distance: 10 hops
TRACEROUTE (using proto 1/icmp)
HOP RTT ADDRESS
1 3.23 ms 192.168.1.254
2 12.59 ms XX.XXX.XXX.XX
3 5.57 ms 213.228.23.254
4 12.26 ms th2-crs16-1-be1104.intf.routers.proxad.net (212.27.56.153)
5 11.68 ms 212.27.57.210
6 17.36 ms orleans-6k-1-po1.intf.routers.proxad.net (212.27.50.70)
7 18.14 ms tours-6k-1-po1.intf.routers.proxad.net (212.27.50.74)
8 19.47 ms poitiers-6k-1-po1.intf.routers.proxad.net (212.27.50.78)
9 19.16 ms gcy86-1.dslg.proxad.net (213.228.10.98)
10 36.03 ms gcy86-1-XX-XXX-XXX-XX.fbx.proxad.net (XX.XXX.XXX.XX)
OS and Service detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 15.88 seconds
Hors ligne
#11 Le 28/10/2012, à 21:02
- slasher-fun
Re : Ports ouvert sur freebox [resolu]
Ok.
sudo nmap -A -T4 78.212.132.53 Starting Nmap 5.21 ( http://nmap.org ) at 2012-10-28 20:50 CET Nmap scan report for gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53) Host is up (0.011s latency). Not shown: 996 filtered ports PORT STATE SERVICE VERSION 80/tcp open http Cheyenne httpd 2.2.8 |_html-title: Site doesn't have a title (text/html). 554/tcp open rtsp Freebox rtspd 1.2 5678/tcp open unknown 9100/tcp open jetdirect?
Oui mais non. Pour taper ton interface WAN depuis ton LAN, tu ne sors pas du routeur, comme le montre ton traceroute. De l'extérieur en vrai tu as cela :
$ sudo nmap -A -T4 78.212.132.53
Starting Nmap 6.00 ( http://nmap.org ) at 2012-10-28 21:00 CET
Nmap scan report for gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53)
Host is up (0.068s latency).
All 1000 scanned ports on gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53) are filtered
Hors ligne
#12 Le 28/10/2012, à 21:05
- Compte supprimé
Re : Ports ouvert sur freebox [resolu]
Oui mais non. Pour taper ton interface WAN depuis ton LAN, tu ne sors pas du routeur, comme le montre ton traceroute. De l'extérieur en vrai tu as cela :
$ sudo nmap -A -T4 78.212.132.53 Starting Nmap 6.00 ( http://nmap.org ) at 2012-10-28 21:00 CET Nmap scan report for gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53) Host is up (0.068s latency). All 1000 scanned ports on gcy86-1-78-212-132-53.fbx.proxad.net (78.212.132.53) are filtered
Tu m'en bouches un coin, je ne suis pas du tout expert de ce coté en effet... Merci slasher-fun
#13 Le 31/10/2012, à 05:36
- iro
Re : Ports ouvert sur freebox [resolu]
Salut a tous,
je reviens sur le sujet car ufw.log est rempli d'une adresse qui est bloque en tcp (88.191.127.22).
Il s'agirait d'un serveur "dedibox".
J'aurai voulu savoir pourquoi cette adresse tente de se connecter a mon ordinateur.
Merci
Edit; il s'agirait en fait du dépôt medibuntu
Dernière question, après j’arrête, promis
J'ai installer logcheck pour faciliter la lecture des logs mai je n'ai pas de rapports sur ma boite mail:
Oct 31 08:02:01 Aspire CRON[13738]: (logcheck) CMD ( if [ -x /usr/sbin/logcheck ]; then nice -n10 /usr/sbin/logcheck; fi)
Oct 31 08:02:06 Aspire postfix/pickup[12139]: 521771A08C2: uid=116 from=<logcheck>
Oct 31 08:02:06 Aspire postfix/cleanup[14703]: 521771A08C2: message-id=<20121031070206.521771A08C2@Aspire>
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 521771A08C2: from=<logcheck@Aspire>, size=6022, nrcpt=1 (queue active)
Oct 31 08:02:06 Aspire postfix/error[14707]: 521771A08C2: to=<*************@gmail.com>, relay=none, delay=0.19, delays=0.12/0.01/0/0.06, dsn=5.0.0, status=bounced (gmail.com)
Oct 31 08:02:06 Aspire postfix/cleanup[14703]: 72CCA1A08EA: message-id=<20121031070206.72CCA1A08EA@Aspire>
Oct 31 08:02:06 Aspire postfix/bounce[14708]: 521771A08C2: sender non-delivery notification: 72CCA1A08EA
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 72CCA1A08EA: from=<>, size=7618, nrcpt=1 (queue active)
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 521771A08C2: removed
Oct 31 08:02:06 Aspire postfix/local[14709]: 72CCA1A08EA: to=<root@Aspire>, orig_to=<logcheck@Aspire>, relay=local, delay=0.14, delays=0.06/0.01/0/0.07, dsn=2.0.0, status=sent (delivered to mailbox)
Oct 31 08:02:06 Aspire postfix/qmgr[2580]: 72CCA1A08EA: removed
logcheck.conf:
# le format de la date (envoyés dans le mail)
#DATE="$(date +'%Y-%m-%d %H:%M')"
# Indique si on inclus le contenu de /etc/logcheck/header.txt et
#/etc/logcheck/footer.txt en haut et en bas de chaque mail d'alerte
#INTRO=1
#Définit le niveau de sécurité a utilisé, si on utilise "paranoid" tous le contenu
#de {{/etc/logcheck/ignore.d.paranoid/}} sera ignoré.
# Si on utilise "server" tous le contenu de {{/etc/logcheck/ignore.d.paranoid/}}
#et de {{/etc/logcheck/ignore.d.server/}}
#Si on utilise "workstation" tous le contenu de {{/etc/logcheck/ignore.d.paranoid/}} ;
# {{/etc/logcheck/ignore.d.server/}} et de {{/etc/logcheck/ignore.d.workstation/}}
REPORTLEVEL="server"
# l'adresse mail ou envoyé les alertes qui peut être une adresse réelle
#(ou un user du système.)
SENDMAILTO="**************@gmail.com"
# Envois les alertes dans le corps du message et non pas en pièce jointe
MAILASATTACH=0
# Utilise le FQDN pour envoyer le mail (utile si on passe par un server mail externe)
FQDN=1
#Indique si il faut montrer l'erreur une fois ou plusieurs
#(si on laisse a zero on garde l'ordre historique des alertes)
SORTUNIQ=0
# Indique si il faut ignorer les exceptions contenu dans
#{{/etc/logcheck/craking.ignore.d/}}. De base ce répertoire est vide
#SUPPORT_CRACKING_IGNORE=0
# Contrôle le répertoire de base pour le fichier des règles #d'emplacement
# Ce doit être un chemin absolu
#RULEDIR="/etc/logcheck"
#Contrôle si syslog-summary est utilisé sur les fichiers de log
#SYSLOGSUMMARY=0
# Indique les titres a mettre en fonction des niveau d'alertes
ATTACKSUBJECT="Security Alerts"
SECURITYSUBJECT="Security Events"
EVENTSSUBJECT="System Events"
#Indique si il faut mettre le tag [logcheck] dans l'intitulé du mail
ADDTAG="yes"
# Indique quel répertoire temporaire utiliser pour générer le mail
#(utile en cas de /tmp trop petit)
TMP="/tmp"
Merci de votre patience
Dernière modification par iro (Le 01/11/2012, à 10:53)
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#14 Le 04/11/2012, à 14:21
- iro
Re : Ports ouvert sur freebox [resolu]
Personne pour logcheck ???
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#15 Le 08/11/2012, à 17:54
- iro
Re : Ports ouvert sur freebox [resolu]
Résolu en installant logwatch
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
#16 Le 08/11/2012, à 19:09
- iro
Re : Ports ouvert sur freebox [resolu]
Il y avais deux sujets: les ports ouverts et mon problème avec logcheck
Aime la vie et vis la vie que tu aimes.
Boinc pour aider la science.
Hors ligne
Pages : 1