Gentoo Archives: gentoo-user-es

From: "d2clon@×××××××××××××××.org" <d2clon@×××××××××××××××.org>
To: Marcos Garcia <marcos_gm@××.com>, d2clon@×××××××××××××××.org
Cc: gentoo-user-es@l.g.o
Subject: Re: [gentoo-user-es] puertos abiertos?
Date: Tue, 09 Mar 2004 10:05:18
Message-Id: <200403091057.19061."d2clon@desarrolladores.org">
In Reply to: Re: [gentoo-user-es] puertos abiertos? by Marcos Garcia
1 marcos.. gracias por tu explicacion..
2
3 y si .. eso que comentas de un servidor escuchando en los 4000 primeros puertos para saber que peticiones le llegan desde el cliente y dese que puerto.. es lo que pense que seria necesario hacer..
4 si tengo tiempo y ganas.. me pongo.. lo haré en java que es mi fuerte.. ya que de C ni idea ..
5
6 gracias otra vez
7 saludos
8
9 fernando
10 (el d2clon)
11
12
13 On Monday 08 March 2004 22:45, Marcos Garcia wrote:
14 > puess precisamente lo que buscas es el nmap
15 > por defecto, sin banderas, te hace un barrido de todos los puertos (los
16 > habituales + algunos de regalo) y de dice si estan abiertos (hay una
17 > aplicacion accesible), filtrados (no recibes respuesta, pues el firewall
18 > destruye esos paquetes TCP SYN) o cerrados (recibes un ICMP diciendo que
19 > el puerto está inaccesible, t lo dice el sistema operativo del destino)
20 > lo que no me keda ni me kedará nunca claro es si t envian un TCP RST
21 > (reset) como respuesta te aparece como filtrado o cerrado. Puede que me
22 > equivoque, pq no puedo mirar el "man nmap" pues ahora mismo lo estoy
23 > emergiendo (descuidos mios ;)
24 > eso sí, deberás mirar seriamente (mejor q yo) cuando aparece un puerto
25 > "filtered" o "closed" pues de ello depende tus pruebas. Supongo que
26 > kieres saber que numero usar para tu backdoor personal xD vamos, dónde
27 > poner el servidor ssh para poder entrar tu y solo tu jeje
28 > y por lo tanto, con el nmap tendrás que tener en cuenta que la respuesta
29 > a tus TCP SYN (intentos de conexion) los debe responder tu makina de
30 > casa, y que si no hay servidor escuchando ahí, ya puedes olvidarte.
31 > consejo: si de verdad quieres escanear todos los puertos que permite el
32 > prozy de telefonica (xDD) crea un programa en C que haga un bind() /
33 > listen() de todas los 4000 primeros puertos, para que luego, al hacer
34 > netstat, te diga que tienes 4000 servidores funcionando y escuchando por
35 > los puertos TCP del 1 al 4000 ;)
36 > enconces desde cualquier otro sitio le haces el nmap y miras cuantos
37 > salen "filtered" (ninguno deberia aparecer como closed)
38 > en fin, nos vemos!
39 >
40 > d2clon@×××××××××××××××.org escribió:
41 > >gracias marco.. el netstat este es la ostia..
42 > >pero creo que no es lo que busco..
43 > >seguramente no exista lo que busco o se necesitaria una sincronia entre
44 > > dos maquinas..
45 > >
46 > >lo que necesito no es saber.. que puertos de salida hay ahora mismo
47 > > abiertos .. sino .. por que puertos puedo salir .. es decir.. saber que
48 > > puertos me va a dejar usar el ( o los ) firewall que halla entre esta
49 > > maquina e internet..
50 > >
51 > >comprendes??
52 > >
53 > >lo que quiero es hacer un:
54 > >ssh <miIpDeCasa> -p <cualquierPuertoPorElQueMeDejenSalir>
55 > >
56 > >
57 > >aunque con lo que me devuelve el comando que me has pasado. .puedo ver
58 > > bastantes puertos que se comunican con el exterior.. puedo mi ssh
59 > > usarlos? mira:
60 > >
61 > >(los puertos de salida son los de la 3º columna no?)
62 > >
63 > >gracias otra vez
64 > >=====================================================================
65 > >
66 > >bash-2.04$ netstat -atun
67 > >Active Internet connections (servers and established)
68 > >Proto Recv-Q Send-Q Local Address Foreign Address State
69 > >tcp 0 0 0.0.0.0:32768 0.0.0.0:* LISTEN
70 > >tcp 0 0 0.0.0.0:22273 0.0.0.0:* LISTEN
71 > >tcp 0 0 0.0.0.0:8100 0.0.0.0:* LISTEN
72 > >tcp 0 0 0.0.0.0:8101 0.0.0.0:* LISTEN
73 > >tcp 0 0 0.0.0.0:8102 0.0.0.0:* LISTEN
74 > >tcp 0 0 0.0.0.0:8007 0.0.0.0:* LISTEN
75 > >tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN
76 > >tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
77 > >tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN
78 > >tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
79 > >tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
80 > >tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN
81 > >tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
82 > >tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
83 > >tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN
84 > >tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN
85 > >tcp 0 0 213.170.57.121:49036 62.151.4.44:25
86 > > TIME_WAIT tcp 0 0 10.52.90.121:139 10.205.171.69:4147
87 > > ESTABLISHED tcp 0 0 10.52.90.121:22
88 > > 10.205.170.44:33728 ESTABLISHED tcp 0 0 10.52.90.121:25
89 > > 10.205.170.44:33726 TIME_WAIT tcp 0 0
90 > > 213.170.57.121:110 168.226.160.69:3097 TIME_WAIT tcp 0
91 > > 0 213.170.57.121:110 205.240.12.141:12177 TIME_WAIT tcp
92 > > 0 0 213.170.57.121:110 205.240.12.141:12178 TIME_WAIT tcp
93 > > 0 0 213.170.57.121:3306 62.174.245.115:16787 ESTABLISHED
94 > > tcp 0 0 213.170.57.121:49037 128.193.0.34:25
95 > > TIME_WAIT tcp 0 0 213.170.57.121:3306
96 > > 62.174.245.115:16412 ESTABLISHED tcp 0 0
97 > > 213.170.57.121:3306 62.174.245.115:16411 ESTABLISHED tcp 0
98 > > 0 213.170.57.121:3306 62.174.245.115:16401 ESTABLISHED tcp
99 > > 0 14440 213.170.57.121:110 200.117.27.236:1452 ESTABLISHED
100 > > tcp 0 0 10.52.90.121:139 10.52.90.126:1206
101 > > ESTABLISHED udp 0 0 0.0.0.0:32768 0.0.0.0:*
102 > >udp 0 0 0.0.0.0:775 0.0.0.0:*
103 > >udp 0 0 213.170.57.121:137 0.0.0.0:*
104 > >udp 0 0 10.52.90.121:137 0.0.0.0:*
105 > >udp 0 0 0.0.0.0:137 0.0.0.0:*
106 > >udp 0 0 213.170.57.121:138 0.0.0.0:*
107 > >udp 0 0 10.52.90.121:138 0.0.0.0:*
108 > >udp 0 0 0.0.0.0:138 0.0.0.0:*
109 > >udp 0 0 127.0.0.1:43975 0.0.0.0:*
110 > >udp 0 0 127.0.0.1:59878 0.0.0.0:*
111 > >udp 0 0 0.0.0.0:111 0.0.0.0:*
112 > >udp 0 0 127.0.0.1:44414 127.0.0.1:44414
113 > > ESTABLISHED
114 > >
115 > >On Monday 08 March 2004 21:28, Marcos Garcia wrote:
116 > >>simplemente haz netstat
117 > >>con opciones: "netstat -atun" (facil de acordar, no?, -All -Tcp -Udp
118 > >>-NumerosSolamente)
119 > >>si quieres ver tambien sockets UNIX no pongas ni la T ni la U
120 > >>me gusta tanto el -atun que lo tengo en un alias de mi /etc/profile
121 > >>"alias netstats='nestat -patun' " (la P es para ver tb el nombre del
122 > >>programa q abre el puerto)
123 > >>bye bye :D
124 > >>PD: esto t mostrará tanto servidores que escuchan, inactivos, como las
125 > >>conexiones activas (y t dice la IP). Por cierto, el trafico mas habitual
126 > >>UDP es el del emule/edonkey y el DNS, pero el de DNS dudo que lo lleges
127 > >>a ver nunca por ser esporadico ;)
128 > >>
129 > >>d2clon@×××××××××××××××.org escribió:
130 > >>>como se sabe los puertos que una maquina tiene abiertos HACIA el
131 > >>>exterior.. desde dentro de la propia maquina claro..
132 > >>>
133 > >>>alguna opcion del nmap?
134 > >>>algun fichero de configuracion?
135 > >>>
136 > >>>es que intento comunicarme con mi maquina del curro hacia mi maquina de
137 > >>>casa. pero necesito saber por que puertos puedo salir.. para configurar
138 > >>>el nat desde un puerto al 22 del ssh de mi maquina de casa..
139 > >>>
140 > >>>gracias..
141 > >>>el d2
142 > >>>
143 > >>>
144 > >>>
145 > >>>--
146 > >>>gentoo-user-es@g.o mailing list
147 > >>
148 > >>--
149 > >>gentoo-user-es@g.o mailing list
150 > >
151 > >--
152 > >gentoo-user-es@g.o mailing list
153 >
154 > --
155 > gentoo-user-es@g.o mailing list
156
157
158
159 --
160 gentoo-user-es@g.o mailing list