Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping
5. Rpcdump.

utilise le protocole ICMP (Internet
Control Message Protocol) pour vérifier si un système est actif sur le réseau.
Mais elle n’indique pas si tel service particulier installé sur ce système est
disponible et prêt à recevoir des requêtes. Un autre problème peut se produire
lorsqu’un ping est envoyé à un système à travers un firewall : les firewalls bloquent
les paquets ICMP. En cas d’échec du ping, on ne peut pas déterminer si c’est le
firewall qui a bloqué le trafic ou s’il s’agit d’un problème sur le système distant.
L’utilitaire Rpcdump permet d’utiliser un protocole spécifique pour interroger
un système et déterminer s’il est à l’écoute sur ce protocole. C’est une aide
précieuse pour résoudre des problèmes sur des systèmes distants qui ne réagissent
plus à un type particulier de requête. Les protocoles supportés sont des protocoles
réseau de bas niveau, tels que TCP, UDP, IPX et SPX, ainsi que des protocoles
de sessions et d’applications de niveau plus élevés tels que NetBT (NetBIOS over
TCP/IP), NetBEUI, MSMQ (Microsoft Message Queue Services) et named pipes. Rpcdump
permet de déterminer les ports sur lesquels un serveur distant est à l’écoute
et ceux qui permettent le trafic à travers le firewall.
La commande
rpcdump /s serveura /v /i
utilise l’option /s pour spécifier le serveur distant (c’est-à -dire serveura)
à qui l’on souhaite envoyer un ping. L’option /v demande un résultat explicite
et l’option /i indique à Rpcdump d’interroger tous les points disponibles (c’est-à -dire
les services) sur serveura. L’utilisation de l’option /i pratique une sorte d’analyse
des ports sur serveura et indique tous ceux sur lesquels le serveur est à l’écoute.
On peut également spécifier les protocoles, tels que les named pipes, qui seront
utilisés par Rpcdump. Les named pipes sont un protocole d’application spécifique
à Windows pour transmettre des messages sur les réseaux Windows. La commande
rpcdump /s serveura /v /p ncacn_np
demande au serveur quelles sont les terminaisons de named pipes sur lesquelles
le serveur est à l’écoute. Dans cet exemple, l’option /p remplace l’option /i
et indique à l’utilitaire d’interroger seulement la terminaison spécifiée. Le
ncacn_np, qui suit l’option /p, spécifie le protocole named pipes.
L’option /p permet à la commande d’interroger un seul protocole. Si le protocole
n’est pas installé sur le système cible, Rpcdump renvoie le message d’erreur ERROR:RpcNetworkIsProtseqValid:(The
RPC protocol sequence is not supported). S’il est installé, sans être pour autant
à l’écoute sur le port standard, la commande s’exécute avec succès, mais ne renvoie
pas toutes les informations sur la terminaison. Cet outil peut interroger des
systèmes Windows NT 4.0 ainsi que des systèmes Windows 2000.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
