> Tech > 5. Rpcdump.

5. Rpcdump.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Beaucoup d'administrateurs se servent de commandes ping pour déterminer si tel ou tel serveur ou poste de travail est disponible sur le réseau La commande Ping est superbe pour les contrôles de base de la connectivité et des temps de réponse du réseau, mais un peu limité. La commande Ping

<STRONG>5. Rpcdump.</STRONG><BR>

utilise le protocole ICMP (Internet
Control Message Protocol) pour vérifier si un système est actif sur le réseau.
Mais elle n’indique pas si tel service particulier installé sur ce système est
disponible et prêt à  recevoir des requêtes. Un autre problème peut se produire
lorsqu’un ping est envoyé à  un système à  travers un firewall : les firewalls bloquent
les paquets ICMP. En cas d’échec du ping, on ne peut pas déterminer si c’est le
firewall qui a bloqué le trafic ou s’il s’agit d’un problème sur le système distant.



L’utilitaire Rpcdump permet d’utiliser un protocole spécifique pour interroger
un système et déterminer s’il est à  l’écoute sur ce protocole. C’est une aide
précieuse pour résoudre des problèmes sur des systèmes distants qui ne réagissent
plus à  un type particulier de requête. Les protocoles supportés sont des protocoles
réseau de bas niveau, tels que TCP, UDP, IPX et SPX, ainsi que des protocoles
de sessions et d’applications de niveau plus élevés tels que NetBT (NetBIOS over
TCP/IP), NetBEUI, MSMQ (Microsoft Message Queue Services) et named pipes. Rpcdump
permet de déterminer les ports sur lesquels un serveur distant est à  l’écoute
et ceux qui permettent le trafic à  travers le firewall.



La commande



rpcdump /s serveura /v /i



utilise l’option /s pour spécifier le serveur distant (c’est-à -dire serveura)
à  qui l’on souhaite envoyer un ping. L’option /v demande un résultat explicite
et l’option /i indique à  Rpcdump d’interroger tous les points disponibles (c’est-à -dire
les services) sur serveura. L’utilisation de l’option /i pratique une sorte d’analyse
des ports sur serveura et indique tous ceux sur lesquels le serveur est à  l’écoute.



On peut également spécifier les protocoles, tels que les named pipes, qui seront
utilisés par Rpcdump. Les named pipes sont un protocole d’application spécifique
à  Windows pour transmettre des messages sur les réseaux Windows. La commande



rpcdump /s serveura /v /p ncacn_np



demande au serveur quelles sont les terminaisons de named pipes sur lesquelles
le serveur est à  l’écoute. Dans cet exemple, l’option /p remplace l’option /i
et indique à  l’utilitaire d’interroger seulement la terminaison spécifiée. Le
ncacn_np, qui suit l’option /p, spécifie le protocole named pipes.



L’option /p permet à  la commande d’interroger un seul protocole. Si le protocole
n’est pas installé sur le système cible, Rpcdump renvoie le message d’erreur ERROR:RpcNetworkIsProtseqValid:(The
RPC protocol sequence is not supported). S’il est installé, sans être pour autant
à  l’écoute sur le port standard, la commande s’exécute avec succès, mais ne renvoie
pas toutes les informations sur la terminaison. Cet outil peut interroger des
systèmes Windows NT 4.0 ainsi que des systèmes Windows 2000.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010