Nestat

Páginas: 7 (1708 palabras) Publicado: 30 de noviembre de 2010
Puerto | Protocolo/ Programa | Descripción |
9 | discard | Basura (Dev/Null) |
11 | sysstat | Es un servicio Unix que realiza un listado de todos los procesos que se generan en la máquina. Esto le proporciona al usuario, una gran cantidad de información con la que consigue conocer las vulnerabilidades de los programas que están instalados en la máquina o las cuentas del usuario. |
13 |daytime | Es un servicio que proporciona la fecha y hora del sistema. |
15 | netstat | Comentado ya en la semana anterior de Internet desde 0, muestra las conexiones de TCP activas, los puertos en que el equipo escucha, las estadísticas de Ethernet, la tabla de enrutamiento IP, las estadísticas de IPv4 (para los protocolos IP, ICMP, TCP y UDP) y las estadísticas de IPv6 (para los protocolos IPv6,ICMPv6, TCP sobre IPv6 y UDP sobre IPv6). Cuando se utiliza sin parámetros, netstat muestra las conexiones de TCP activas. Este servicio da información sobre los archivos compartidos y usuarios que se encuentran en la red. |
19 | generador de caracteres | Este servicio genera caracteres. En una conexión TCP, empieza a generar caracteres basura cuando recibe el paquete UDP hasta que la conexión hafinalizado. Los hackers pueden conseguir ventajas cuando el usuario tiene este puerto abierto, como entrar con IPs falsas para realizar ataques múltiples. |
21 | FTP, Transferencia de ficheros | El ataque más común que realizan los hackers y crackers, que buscan servidores de FTP anónimos. Estos suelen ser servidores que disponen de directorios con permisos de escritura y lectura. El puerto pordefecto para intercambio de ficheros. |
22 | ssh Control remoto de los PCs | Está usado por PC Anywere. Hay veces que podemos ser escaneado por gente que emplea esta herramienta y no sabe que está escaseando los puertos. |
23 | telnet | El intruso busca un login remoto. La mayoría de las veces de escaneo de intrusos desde este puerto, es para averiguar el sistema operativo que emplea elusuario. |
25 | smtp | Simple Mail Transfer Protocol, es el protocolo de salida del correo. Los spammers buscan servidores de SMTP que les permitan realizar envío masivo de correos electrónicos. |
37 | time | Este servicio te da la hora del sistema. |
38 | rap | Route Access Protocol. Ruta de acceso del protocolo. |
39 | rlp | Resource Location Potocol. Con este servicio se conoce lalocalización del recurso. |
42 | name | Con este servicio se consigue el nombre del servidor. |
43 | nicname | Who is. Con este servicio se obtiene la información sobre la red o el usuario. |
49 | tacasc | Login Host Protocol. Con este servicio obtenemos el protocolo de login del host. |
53 | DNS | Este servicio nos dice el nombre de la máquina remota. Los usuarios intentan acceder a zonasde transferencia (TCP) para engañar DNS (UDP) o incluso para ocultar el tráfico que desde el 53 no es reconocido por los Cortafuegos. |
63 | who is ++ | Este servicio nos dice el nombre de propietario de dominio de segundo nivel. |
67/68 | boot DHCP | Los Cortafuegos se conectan a líneas DSL o cable módem para ver cientos de direcciones 255.255.255.255. Estas máquinas preguntan por laasignación de una dirección de un servidor DHCP. |
69 | TFTP | Algunos servidores soportan este protocolo en conjunto con BOOTP, con la intención de descargar código del sistema. Sin embargo, algunas veces se desconfigura algún archivo del sistema como los archivos que guardan las contraseñas. Por lo que también, pueden ser usadas para crear archivos dentro del sistema. |
70 | gopher | Buscador deinformación. |
79 | finger | Los usuarios le emplean para averiguar información del usuario, conseguir información impresa en pantalla o colgar el sistema. |
80 | http | Servidor web con el que se puede acceder a páginas web. Con este abierto, el usuario se puede conectar con programas de chat como el Messenger. |
88 | kerberos | Es un método seguro de autenticación de respuesta. Siempre...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS