[ubuntu-ar] DragonIDSConsole?

Pablo Lillia pablofer72 at yahoo.com.ar
Fri Mar 14 23:24:35 GMT 2008


El 14/03/2008 02:23, Marcelo Fernández escribió:
> Lucas Cardoso escribió:
>>
>> 2008/3/14 Marcelo Fernández <fernandezm22 en yahoo.com.ar 
>> <mailto:fernandezm22 en yahoo.com.ar>>:
>>
>>     Si en tu escaneo no incluís el -sV (o -A que engloba al parámetro -sV y
>>     -O juntos), y Nmap detecta que el 9111 está abierto, _siempre_ te va a
>>     decir que el "DragonIDSConsole" está del otro lado. Eso asumiendo que
>>     estás haciendo un Syn o un Connect Scan...
>>
>>     Para resumir, tirá el comando entero, desde dónde lo estás haciendo, la
>>     salida y se te puede dar más info. :-)
>>
>>
>>     Saludos
>>     Marcelo
>>
>>     --
>>     Marcelo F. Fernández
>>     Buenos Aires, Argentina
>>     Analista de Sistemas - CCNA
>>
>>
>>
>> Ah, gracias por eso (debería haber hecho RTFM antes de mandar un mail a 
>> la lista >_>)
>>
>> Ya identifiqué el programita (un server para un juego pedorro que bajé 
>> hace muchísimo tiempo y me olvidé), así que problema solucionado.
>>
>> Pregunta, hay alguna manera de hacer que nmap escanee puertos más allá 
>> del 1714?
>>
> 
> Hiciste el ejercicio de RTFM? :-P
> 
> Podés escanear todos los puertos que quieras con el parámetro -p.
> 
> 
> Saludos
> Marcelo
> 

Si bien nmap escanea puertos y está bueno para ver si hay algo abierto, 
no deja de ser tan o más importante usar netstat, que te dice realmente 
qué puertos están escuchando en el equipo local, y más data.
Por ej., netstat -natp te va a mostrar puertos de escucha tcp y 
conexiones establecidas, con info del proceso. Este comando da la 
precisa, preguntándole al kernel.

NMAP investiga por varios métodos "desde afuera" y hace lo mejor que 
puede con los datos que obtiene (y le dejan los firewalls), ideal para 
la red.

Slds.-
Pablo






More information about the Ubuntu-ar mailing list