Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping
5. Rpcdump.
5. Rpcdump." title="5. Rpcdump.
">
utilise le protocole ICMP (Internet
Control Message Protocol) pour vérifier si un système est actif sur le réseau.
Mais elle n’indique pas si tel service particulier installé sur ce système est
disponible et prêt à recevoir des requêtes. Un autre problème peut se produire
lorsqu’un ping est envoyé à un système à travers un firewall : les firewalls bloquent
les paquets ICMP. En cas d’échec du ping, on ne peut pas déterminer si c’est le
firewall qui a bloqué le trafic ou s’il s’agit d’un problème sur le système distant.
L’utilitaire Rpcdump permet d’utiliser un protocole spécifique pour interroger
un système et déterminer s’il est à l’écoute sur ce protocole. C’est une aide
précieuse pour résoudre des problèmes sur des systèmes distants qui ne réagissent
plus à un type particulier de requête. Les protocoles supportés sont des protocoles
réseau de bas niveau, tels que TCP, UDP, IPX et SPX, ainsi que des protocoles
de sessions et d’applications de niveau plus élevés tels que NetBT (NetBIOS over
TCP/IP), NetBEUI, MSMQ (Microsoft Message Queue Services) et named pipes. Rpcdump
permet de déterminer les ports sur lesquels un serveur distant est à l’écoute
et ceux qui permettent le trafic à travers le firewall.
La commande
rpcdump /s serveura /v /i
utilise l’option /s pour spécifier le serveur distant (c’est-à -dire serveura)
à qui l’on souhaite envoyer un ping. L’option /v demande un résultat explicite
et l’option /i indique à Rpcdump d’interroger tous les points disponibles (c’est-à -dire
les services) sur serveura. L’utilisation de l’option /i pratique une sorte d’analyse
des ports sur serveura et indique tous ceux sur lesquels le serveur est à l’écoute.
On peut également spécifier les protocoles, tels que les named pipes, qui seront
utilisés par Rpcdump. Les named pipes sont un protocole d’application spécifique
à Windows pour transmettre des messages sur les réseaux Windows. La commande
rpcdump /s serveura /v /p ncacn_np
demande au serveur quelles sont les terminaisons de named pipes sur lesquelles
le serveur est à l’écoute. Dans cet exemple, l’option /p remplace l’option /i
et indique à l’utilitaire d’interroger seulement la terminaison spécifiée. Le
ncacn_np, qui suit l’option /p, spécifie le protocole named pipes.
L’option /p permet à la commande d’interroger un seul protocole. Si le protocole
n’est pas installé sur le système cible, Rpcdump renvoie le message d’erreur ERROR:RpcNetworkIsProtseqValid:(The
RPC protocol sequence is not supported). S’il est installé, sans être pour autant
à l’écoute sur le port standard, la commande s’exécute avec succès, mais ne renvoie
pas toutes les informations sur la terminaison. Cet outil peut interroger des
systèmes Windows NT 4.0 ainsi que des systèmes Windows 2000.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
