Gentoo Archives: gentoo-user-es

From: "d2clon@×××××××××××××××.org" <d2clon@×××××××××××××××.org>
To: Marcos Garcia <marcos_gm@××.com>
Cc: gentoo-user-es@l.g.o
Subject: Re: [gentoo-user-es] puertos abiertos?
Date: Tue, 09 Mar 2004 10:08:51
Message-Id: <200403091101.09517."d2clon@desarrolladores.org">
In Reply to: Re: [gentoo-user-es] puertos abiertos? by Marcos Garcia
1 marcos .. muchas gracias por tus comentarios.
2
3 y lo que dices.. creo que lo que se necesita para hacer esta prueba en condiciones es lo que dices:
4 un servidor que abra los 4000 puertos de mi maquina.. para que el resultado del nmap sea preciso
5
6 habra que hacerlo.. habrá :) .. pero en java.. que de C ni idea ;)
7
8 gracias otra vez
9 saludos
10 fernando
11 (el d2clon)
12
13
14 On Monday 08 March 2004 22:45, Marcos Garcia wrote:
15 > puess precisamente lo que buscas es el nmap
16 > por defecto, sin banderas, te hace un barrido de todos los puertos (los
17 > habituales + algunos de regalo) y de dice si estan abiertos (hay una
18 > aplicacion accesible), filtrados (no recibes respuesta, pues el firewall
19 > destruye esos paquetes TCP SYN) o cerrados (recibes un ICMP diciendo que
20 > el puerto está inaccesible, t lo dice el sistema operativo del destino)
21 > lo que no me keda ni me kedará nunca claro es si t envian un TCP RST
22 > (reset) como respuesta te aparece como filtrado o cerrado. Puede que me
23 > equivoque, pq no puedo mirar el "man nmap" pues ahora mismo lo estoy
24 > emergiendo (descuidos mios ;)
25 > eso sí, deberás mirar seriamente (mejor q yo) cuando aparece un puerto
26 > "filtered" o "closed" pues de ello depende tus pruebas. Supongo que
27 > kieres saber que numero usar para tu backdoor personal xD vamos, dónde
28 > poner el servidor ssh para poder entrar tu y solo tu jeje
29 > y por lo tanto, con el nmap tendrás que tener en cuenta que la respuesta
30 > a tus TCP SYN (intentos de conexion) los debe responder tu makina de
31 > casa, y que si no hay servidor escuchando ahí, ya puedes olvidarte.
32 > consejo: si de verdad quieres escanear todos los puertos que permite el
33 > prozy de telefonica (xDD) crea un programa en C que haga un bind() /
34 > listen() de todas los 4000 primeros puertos, para que luego, al hacer
35 > netstat, te diga que tienes 4000 servidores funcionando y escuchando por
36 > los puertos TCP del 1 al 4000 ;)
37 > enconces desde cualquier otro sitio le haces el nmap y miras cuantos
38 > salen "filtered" (ninguno deberia aparecer como closed)
39 > en fin, nos vemos!
40 >
41 > d2clon@×××××××××××××××.org escribió:
42 > >gracias marco.. el netstat este es la ostia..
43 > >pero creo que no es lo que busco..
44 > >seguramente no exista lo que busco o se necesitaria una sincronia entre
45 > > dos maquinas..
46 > >
47 > >lo que necesito no es saber.. que puertos de salida hay ahora mismo
48 > > abiertos .. sino .. por que puertos puedo salir .. es decir.. saber que
49 > > puertos me va a dejar usar el ( o los ) firewall que halla entre esta
50 > > maquina e internet..
51 > >
52 > >comprendes??
53 > >
54 > >lo que quiero es hacer un:
55 > >ssh <miIpDeCasa> -p <cualquierPuertoPorElQueMeDejenSalir>
56 > >
57 > >
58 > >aunque con lo que me devuelve el comando que me has pasado. .puedo ver
59 > > bastantes puertos que se comunican con el exterior.. puedo mi ssh
60 > > usarlos? mira:
61 > >
62 > >(los puertos de salida son los de la 3º columna no?)
63 > >
64 > >gracias otra vez
65 > >=====================================================================
66 > >
67 > >bash-2.04$ netstat -atun
68 > >Active Internet connections (servers and established)
69 > >Proto Recv-Q Send-Q Local Address Foreign Address State
70 > >tcp 0 0 0.0.0.0:32768 0.0.0.0:* LISTEN
71 > >tcp 0 0 0.0.0.0:22273 0.0.0.0:* LISTEN
72 > >tcp 0 0 0.0.0.0:8100 0.0.0.0:* LISTEN
73 > >tcp 0 0 0.0.0.0:8101 0.0.0.0:* LISTEN
74 > >tcp 0 0 0.0.0.0:8102 0.0.0.0:* LISTEN
75 > >tcp 0 0 0.0.0.0:8007 0.0.0.0:* LISTEN
76 > >tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN
77 > >tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
78 > >tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN
79 > >tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
80 > >tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
81 > >tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN
82 > >tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
83 > >tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
84 > >tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN
85 > >tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN
86 > >tcp 0 0 213.170.57.121:49036 62.151.4.44:25
87 > > TIME_WAIT tcp 0 0 10.52.90.121:139 10.205.171.69:4147
88 > > ESTABLISHED tcp 0 0 10.52.90.121:22
89 > > 10.205.170.44:33728 ESTABLISHED tcp 0 0 10.52.90.121:25
90 > > 10.205.170.44:33726 TIME_WAIT tcp 0 0
91 > > 213.170.57.121:110 168.226.160.69:3097 TIME_WAIT tcp 0
92 > > 0 213.170.57.121:110 205.240.12.141:12177 TIME_WAIT tcp
93 > > 0 0 213.170.57.121:110 205.240.12.141:12178 TIME_WAIT tcp
94 > > 0 0 213.170.57.121:3306 62.174.245.115:16787 ESTABLISHED
95 > > tcp 0 0 213.170.57.121:49037 128.193.0.34:25
96 > > TIME_WAIT tcp 0 0 213.170.57.121:3306
97 > > 62.174.245.115:16412 ESTABLISHED tcp 0 0
98 > > 213.170.57.121:3306 62.174.245.115:16411 ESTABLISHED tcp 0
99 > > 0 213.170.57.121:3306 62.174.245.115:16401 ESTABLISHED tcp
100 > > 0 14440 213.170.57.121:110 200.117.27.236:1452 ESTABLISHED
101 > > tcp 0 0 10.52.90.121:139 10.52.90.126:1206
102 > > ESTABLISHED udp 0 0 0.0.0.0:32768 0.0.0.0:*
103 > >udp 0 0 0.0.0.0:775 0.0.0.0:*
104 > >udp 0 0 213.170.57.121:137 0.0.0.0:*
105 > >udp 0 0 10.52.90.121:137 0.0.0.0:*
106 > >udp 0 0 0.0.0.0:137 0.0.0.0:*
107 > >udp 0 0 213.170.57.121:138 0.0.0.0:*
108 > >udp 0 0 10.52.90.121:138 0.0.0.0:*
109 > >udp 0 0 0.0.0.0:138 0.0.0.0:*
110 > >udp 0 0 127.0.0.1:43975 0.0.0.0:*
111 > >udp 0 0 127.0.0.1:59878 0.0.0.0:*
112 > >udp 0 0 0.0.0.0:111 0.0.0.0:*
113 > >udp 0 0 127.0.0.1:44414 127.0.0.1:44414
114 > > ESTABLISHED
115 > >
116 > >On Monday 08 March 2004 21:28, Marcos Garcia wrote:
117 > >>simplemente haz netstat
118 > >>con opciones: "netstat -atun" (facil de acordar, no?, -All -Tcp -Udp
119 > >>-NumerosSolamente)
120 > >>si quieres ver tambien sockets UNIX no pongas ni la T ni la U
121 > >>me gusta tanto el -atun que lo tengo en un alias de mi /etc/profile
122 > >>"alias netstats='nestat -patun' " (la P es para ver tb el nombre del
123 > >>programa q abre el puerto)
124 > >>bye bye :D
125 > >>PD: esto t mostrará tanto servidores que escuchan, inactivos, como las
126 > >>conexiones activas (y t dice la IP). Por cierto, el trafico mas habitual
127 > >>UDP es el del emule/edonkey y el DNS, pero el de DNS dudo que lo lleges
128 > >>a ver nunca por ser esporadico ;)
129 > >>
130 > >>d2clon@×××××××××××××××.org escribió:
131 > >>>como se sabe los puertos que una maquina tiene abiertos HACIA el
132 > >>>exterior.. desde dentro de la propia maquina claro..
133 > >>>
134 > >>>alguna opcion del nmap?
135 > >>>algun fichero de configuracion?
136 > >>>
137 > >>>es que intento comunicarme con mi maquina del curro hacia mi maquina de
138 > >>>casa. pero necesito saber por que puertos puedo salir.. para configurar
139 > >>>el nat desde un puerto al 22 del ssh de mi maquina de casa..
140 > >>>
141 > >>>gracias..
142 > >>>el d2
143 > >>>
144 > >>>
145 > >>>
146 > >>>--
147 > >>>gentoo-user-es@g.o mailing list
148 > >>
149 > >>--
150 > >>gentoo-user-es@g.o mailing list
151 > >
152 > >--
153 > >gentoo-user-es@g.o mailing list
154
155
156
157 --
158 gentoo-user-es@g.o mailing list