[ubuntu-ar] DragonIDSConsole?
Pablo Lillia
pablofer72 at yahoo.com.ar
Fri Mar 14 23:24:35 GMT 2008
El 14/03/2008 02:23, Marcelo Fernández escribió:
> Lucas Cardoso escribió:
>>
>> 2008/3/14 Marcelo Fernández <fernandezm22 en yahoo.com.ar
>> <mailto:fernandezm22 en yahoo.com.ar>>:
>>
>> Si en tu escaneo no incluís el -sV (o -A que engloba al parámetro -sV y
>> -O juntos), y Nmap detecta que el 9111 está abierto, _siempre_ te va a
>> decir que el "DragonIDSConsole" está del otro lado. Eso asumiendo que
>> estás haciendo un Syn o un Connect Scan...
>>
>> Para resumir, tirá el comando entero, desde dónde lo estás haciendo, la
>> salida y se te puede dar más info. :-)
>>
>>
>> Saludos
>> Marcelo
>>
>> --
>> Marcelo F. Fernández
>> Buenos Aires, Argentina
>> Analista de Sistemas - CCNA
>>
>>
>>
>> Ah, gracias por eso (debería haber hecho RTFM antes de mandar un mail a
>> la lista >_>)
>>
>> Ya identifiqué el programita (un server para un juego pedorro que bajé
>> hace muchísimo tiempo y me olvidé), así que problema solucionado.
>>
>> Pregunta, hay alguna manera de hacer que nmap escanee puertos más allá
>> del 1714?
>>
>
> Hiciste el ejercicio de RTFM? :-P
>
> Podés escanear todos los puertos que quieras con el parámetro -p.
>
>
> Saludos
> Marcelo
>
Si bien nmap escanea puertos y está bueno para ver si hay algo abierto,
no deja de ser tan o más importante usar netstat, que te dice realmente
qué puertos están escuchando en el equipo local, y más data.
Por ej., netstat -natp te va a mostrar puertos de escucha tcp y
conexiones establecidas, con info del proceso. Este comando da la
precisa, preguntándole al kernel.
NMAP investiga por varios métodos "desde afuera" y hace lo mejor que
puede con los datos que obtiene (y le dejan los firewalls), ideal para
la red.
Slds.-
Pablo
More information about the Ubuntu-ar
mailing list