computacion

Páginas: 4 (951 palabras) Publicado: 11 de noviembre de 2013
Puerto
Protocolo/ Programa
Descripción
9
discard
Basura (Dev/Null)
11
sysstat
Es un servicio Unix que realiza un listado de todos los procesos que se generan en la máquina. Esto leproporciona al usuario, una gran cantidad de información con la que consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas del usuario.
13
daytime
Es unservicio que proporciona la fecha y hora del sistema.
15
netstat
Comentado ya en la semana anterior de Internet desde 0, muestra las conexiones de TCP activas, los puertos en que el equipo escucha, lasestadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6, ICMPv6, TCP sobre IPv6y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios que se encuentran en la red.19
generador de caracteres
Este servicio genera caracteres. En una conexión TCP, empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión ha finalizado. Los hackerspueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizar ataques múltiples.
21
FTP, Transferencia de ficheros
El ataque más común que realizanlos hackers y crackers, que buscan servidores de FTP anónimos. Estos suelen ser servidores que disponen de directorios con permisos de escritura y lectura. El puerto por defecto para intercambio deficheros.
22
ssh Control remoto de los PCs
Está usado por PC Anywere. Hay veces que podemos ser escaneado por gente que emplea esta herramienta y no sabe que está escaseando los puertos.
23
telnetEl intruso busca un login remoto. La mayoría de las veces de escaneo de intrusos desde este puerto, es para averiguar el sistema operativo que emplea el usuario.
25
smtp
Simple Mail Transfer...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion
  • Computacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS