1 |
marcos.. gracias por tu explicacion.. |
2 |
|
3 |
y si .. eso que comentas de un servidor escuchando en los 4000 primeros puertos para saber que peticiones le llegan desde el cliente y dese que puerto.. es lo que pense que seria necesario hacer.. |
4 |
si tengo tiempo y ganas.. me pongo.. lo haré en java que es mi fuerte.. ya que de C ni idea .. |
5 |
|
6 |
gracias otra vez |
7 |
saludos |
8 |
|
9 |
fernando |
10 |
(el d2clon) |
11 |
|
12 |
|
13 |
On Monday 08 March 2004 22:45, Marcos Garcia wrote: |
14 |
> puess precisamente lo que buscas es el nmap |
15 |
> por defecto, sin banderas, te hace un barrido de todos los puertos (los |
16 |
> habituales + algunos de regalo) y de dice si estan abiertos (hay una |
17 |
> aplicacion accesible), filtrados (no recibes respuesta, pues el firewall |
18 |
> destruye esos paquetes TCP SYN) o cerrados (recibes un ICMP diciendo que |
19 |
> el puerto está inaccesible, t lo dice el sistema operativo del destino) |
20 |
> lo que no me keda ni me kedará nunca claro es si t envian un TCP RST |
21 |
> (reset) como respuesta te aparece como filtrado o cerrado. Puede que me |
22 |
> equivoque, pq no puedo mirar el "man nmap" pues ahora mismo lo estoy |
23 |
> emergiendo (descuidos mios ;) |
24 |
> eso sí, deberás mirar seriamente (mejor q yo) cuando aparece un puerto |
25 |
> "filtered" o "closed" pues de ello depende tus pruebas. Supongo que |
26 |
> kieres saber que numero usar para tu backdoor personal xD vamos, dónde |
27 |
> poner el servidor ssh para poder entrar tu y solo tu jeje |
28 |
> y por lo tanto, con el nmap tendrás que tener en cuenta que la respuesta |
29 |
> a tus TCP SYN (intentos de conexion) los debe responder tu makina de |
30 |
> casa, y que si no hay servidor escuchando ahí, ya puedes olvidarte. |
31 |
> consejo: si de verdad quieres escanear todos los puertos que permite el |
32 |
> prozy de telefonica (xDD) crea un programa en C que haga un bind() / |
33 |
> listen() de todas los 4000 primeros puertos, para que luego, al hacer |
34 |
> netstat, te diga que tienes 4000 servidores funcionando y escuchando por |
35 |
> los puertos TCP del 1 al 4000 ;) |
36 |
> enconces desde cualquier otro sitio le haces el nmap y miras cuantos |
37 |
> salen "filtered" (ninguno deberia aparecer como closed) |
38 |
> en fin, nos vemos! |
39 |
> |
40 |
> d2clon@×××××××××××××××.org escribió: |
41 |
> >gracias marco.. el netstat este es la ostia.. |
42 |
> >pero creo que no es lo que busco.. |
43 |
> >seguramente no exista lo que busco o se necesitaria una sincronia entre |
44 |
> > dos maquinas.. |
45 |
> > |
46 |
> >lo que necesito no es saber.. que puertos de salida hay ahora mismo |
47 |
> > abiertos .. sino .. por que puertos puedo salir .. es decir.. saber que |
48 |
> > puertos me va a dejar usar el ( o los ) firewall que halla entre esta |
49 |
> > maquina e internet.. |
50 |
> > |
51 |
> >comprendes?? |
52 |
> > |
53 |
> >lo que quiero es hacer un: |
54 |
> >ssh <miIpDeCasa> -p <cualquierPuertoPorElQueMeDejenSalir> |
55 |
> > |
56 |
> > |
57 |
> >aunque con lo que me devuelve el comando que me has pasado. .puedo ver |
58 |
> > bastantes puertos que se comunican con el exterior.. puedo mi ssh |
59 |
> > usarlos? mira: |
60 |
> > |
61 |
> >(los puertos de salida son los de la 3º columna no?) |
62 |
> > |
63 |
> >gracias otra vez |
64 |
> >===================================================================== |
65 |
> > |
66 |
> >bash-2.04$ netstat -atun |
67 |
> >Active Internet connections (servers and established) |
68 |
> >Proto Recv-Q Send-Q Local Address Foreign Address State |
69 |
> >tcp 0 0 0.0.0.0:32768 0.0.0.0:* LISTEN |
70 |
> >tcp 0 0 0.0.0.0:22273 0.0.0.0:* LISTEN |
71 |
> >tcp 0 0 0.0.0.0:8100 0.0.0.0:* LISTEN |
72 |
> >tcp 0 0 0.0.0.0:8101 0.0.0.0:* LISTEN |
73 |
> >tcp 0 0 0.0.0.0:8102 0.0.0.0:* LISTEN |
74 |
> >tcp 0 0 0.0.0.0:8007 0.0.0.0:* LISTEN |
75 |
> >tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN |
76 |
> >tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN |
77 |
> >tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN |
78 |
> >tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN |
79 |
> >tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN |
80 |
> >tcp 0 0 0.0.0.0:8080 0.0.0.0:* LISTEN |
81 |
> >tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN |
82 |
> >tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN |
83 |
> >tcp 0 0 0.0.0.0:23 0.0.0.0:* LISTEN |
84 |
> >tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN |
85 |
> >tcp 0 0 213.170.57.121:49036 62.151.4.44:25 |
86 |
> > TIME_WAIT tcp 0 0 10.52.90.121:139 10.205.171.69:4147 |
87 |
> > ESTABLISHED tcp 0 0 10.52.90.121:22 |
88 |
> > 10.205.170.44:33728 ESTABLISHED tcp 0 0 10.52.90.121:25 |
89 |
> > 10.205.170.44:33726 TIME_WAIT tcp 0 0 |
90 |
> > 213.170.57.121:110 168.226.160.69:3097 TIME_WAIT tcp 0 |
91 |
> > 0 213.170.57.121:110 205.240.12.141:12177 TIME_WAIT tcp |
92 |
> > 0 0 213.170.57.121:110 205.240.12.141:12178 TIME_WAIT tcp |
93 |
> > 0 0 213.170.57.121:3306 62.174.245.115:16787 ESTABLISHED |
94 |
> > tcp 0 0 213.170.57.121:49037 128.193.0.34:25 |
95 |
> > TIME_WAIT tcp 0 0 213.170.57.121:3306 |
96 |
> > 62.174.245.115:16412 ESTABLISHED tcp 0 0 |
97 |
> > 213.170.57.121:3306 62.174.245.115:16411 ESTABLISHED tcp 0 |
98 |
> > 0 213.170.57.121:3306 62.174.245.115:16401 ESTABLISHED tcp |
99 |
> > 0 14440 213.170.57.121:110 200.117.27.236:1452 ESTABLISHED |
100 |
> > tcp 0 0 10.52.90.121:139 10.52.90.126:1206 |
101 |
> > ESTABLISHED udp 0 0 0.0.0.0:32768 0.0.0.0:* |
102 |
> >udp 0 0 0.0.0.0:775 0.0.0.0:* |
103 |
> >udp 0 0 213.170.57.121:137 0.0.0.0:* |
104 |
> >udp 0 0 10.52.90.121:137 0.0.0.0:* |
105 |
> >udp 0 0 0.0.0.0:137 0.0.0.0:* |
106 |
> >udp 0 0 213.170.57.121:138 0.0.0.0:* |
107 |
> >udp 0 0 10.52.90.121:138 0.0.0.0:* |
108 |
> >udp 0 0 0.0.0.0:138 0.0.0.0:* |
109 |
> >udp 0 0 127.0.0.1:43975 0.0.0.0:* |
110 |
> >udp 0 0 127.0.0.1:59878 0.0.0.0:* |
111 |
> >udp 0 0 0.0.0.0:111 0.0.0.0:* |
112 |
> >udp 0 0 127.0.0.1:44414 127.0.0.1:44414 |
113 |
> > ESTABLISHED |
114 |
> > |
115 |
> >On Monday 08 March 2004 21:28, Marcos Garcia wrote: |
116 |
> >>simplemente haz netstat |
117 |
> >>con opciones: "netstat -atun" (facil de acordar, no?, -All -Tcp -Udp |
118 |
> >>-NumerosSolamente) |
119 |
> >>si quieres ver tambien sockets UNIX no pongas ni la T ni la U |
120 |
> >>me gusta tanto el -atun que lo tengo en un alias de mi /etc/profile |
121 |
> >>"alias netstats='nestat -patun' " (la P es para ver tb el nombre del |
122 |
> >>programa q abre el puerto) |
123 |
> >>bye bye :D |
124 |
> >>PD: esto t mostrará tanto servidores que escuchan, inactivos, como las |
125 |
> >>conexiones activas (y t dice la IP). Por cierto, el trafico mas habitual |
126 |
> >>UDP es el del emule/edonkey y el DNS, pero el de DNS dudo que lo lleges |
127 |
> >>a ver nunca por ser esporadico ;) |
128 |
> >> |
129 |
> >>d2clon@×××××××××××××××.org escribió: |
130 |
> >>>como se sabe los puertos que una maquina tiene abiertos HACIA el |
131 |
> >>>exterior.. desde dentro de la propia maquina claro.. |
132 |
> >>> |
133 |
> >>>alguna opcion del nmap? |
134 |
> >>>algun fichero de configuracion? |
135 |
> >>> |
136 |
> >>>es que intento comunicarme con mi maquina del curro hacia mi maquina de |
137 |
> >>>casa. pero necesito saber por que puertos puedo salir.. para configurar |
138 |
> >>>el nat desde un puerto al 22 del ssh de mi maquina de casa.. |
139 |
> >>> |
140 |
> >>>gracias.. |
141 |
> >>>el d2 |
142 |
> >>> |
143 |
> >>> |
144 |
> >>> |
145 |
> >>>-- |
146 |
> >>>gentoo-user-es@g.o mailing list |
147 |
> >> |
148 |
> >>-- |
149 |
> >>gentoo-user-es@g.o mailing list |
150 |
> > |
151 |
> >-- |
152 |
> >gentoo-user-es@g.o mailing list |
153 |
> |
154 |
> -- |
155 |
> gentoo-user-es@g.o mailing list |
156 |
|
157 |
|
158 |
|
159 |
-- |
160 |
gentoo-user-es@g.o mailing list |