No se
Páginas: 27 (6585 palabras)
Publicado: 8 de diciembre de 2013
Como todo el mundo sabra ya, linux es cada vez mas popular entre los usuarios.
Usar linux es guay y mucha gente que antes le daba la espalda ahora se
encuentra con linux instalado en su disco duro. Pero no todo va a ser tan
bonito, linux es un muy buen sistema operativo, pero como todo,tiene fallos.
En este texto voy a intentar explicar algunos metodos paraconseguir hackear
un sistema linux. Lo hago con este sistema ya que es el mas conocido,aunque
muchas cosas son exportables a otros sistemas operativos parecidos,como bsd,
sunOS y cualquier otro derivado de unix.
1.- Consiguiendo informacion de la maquina.
Una de las cosas mas importantes a la hora de hackear un sistema (o intentar)
es obtener la maxima informacion disponible sobre el. Endefinitiva se trata
de obtener las versiones de sus daemons,como pueden ser ftp,sendmail,etc, los
puertos que tiene abiertos y toda informacion que nos pueda ser util.
Para conseguir las versiones de los demonios se accede al puerto en cuestion,
y normalmente solo con eso se nos muestra una linea o dos con informacion.Aqui
pongo una lista de los puertos completa,ya se que completa es un coñazo perola pongo por si a alguien le es util.
LISTA DE PUERTOS
tcpmux
echo
echo
discard
discard
systat
daytime
daytime
netstat
qotd
chargen
chargen
ftp-data
ftp
telnet
smtp
time
time
rlp
name
whois
1/tcp
7/tcp
7/udp
9/tcp
9/udp
11/tcp
13/tcp
13/udp
15/tcp
17/tcp
19/tcp
19/udp
20/tcp
21/tcp
23/tcp
25/tcp
37/tcp
37/udp
39/udp
42/udp
43/tcp
# rfc-1078
sink nullsink null
users
quote
ttytst source
ttytst source
timserver
timserver
resource
# resource location
nameserver
nicname
# usually to sri-nic
domain
53/tcp
domain
53/udp
mtp
57/tcp
# deprecated
bootps
67/udp
# bootp server
bootpc
68/udp
# bootp client
tftp
69/udp
gopher
70/tcp
# gopher server
rje
77/tcp
#finger
79/tcp
#http
80/tcp
# www is used bysome broken
#www
80/tcp
# progs, http is more correct
link
87/tcp
ttylink
kerberos
88/udp
kdc
# Kerberos authentication--udp
kerberos
88/tcp
kdc
# Kerberos authentication--tcp
supdup
95/tcp
# BSD supdupd(8)
hostnames
101/tcp
hostname
# usually to sri-nic
iso-tsap
102/tcp
x400
103/tcp
# x400-snd
104/tcp
csnet-ns
105/tcp
#pop-2
109/tcp
# PostOffice V.2
#pop-3
110/tcp# PostOffice V.3
#pop
110/tcp
# PostOffice V.3
sunrpc
111/tcp
sunrpc
111/tcp
portmapper
# RPC 4.0 portmapper UDP
sunrpc
111/udp
sunrpc
111/udp
portmapper
# RPC 4.0 portmapper TCP
auth
113/tcp
ident
# User Verification
sftp
115/tcp
uucp-path
117/tcp
nntp
119/tcp
usenet
# Network News Transfer
ntp
123/tcp
# Network Time Protocol
ntp
123/udp
# Network Time Protocol#netbios-ns
137/tcp
nbns
#netbios-ns
137/udp
nbns
#netbios-dgm 138/tcp
nbdgm
#netbios-dgm 138/udp
nbdgm
#netbios-ssn 139/tcp
nbssn
#imap
143/tcp
# imap network mail protocol
NeWS
144/tcp
news
# Window System
snmp
161/udp
snmp-trap
162/udp
exec
512/tcp
# BSD rexecd(8)
biff
512/udp
comsat
login
513/tcp
# BSD rlogind(8)
who
513/udp
whod
# BSD rwhod(8)
shell514/tcp
cmd
# BSD rshd(8)
syslog
514/udp
# BSD syslogd(8)
printer
515/tcp
spooler
# BSD lpd(8)
talk
517/udp
# BSD talkd(8)
ntalk
518/udp
# SunOS talkd(8)
efs
520/tcp
# for LucasFilm
route
520/udp
router routed # 521/udp too
timed
525/udp
timeserver
tempo
526/tcp
newdate
courier
530/tcp
rpc
# experimental
conference
531/tcp
chat
netnews
532/tcp
readnews
netwall533/udp
# -for emergency broadcasts
uucp
540/tcp
uucpd
# BSD uucpd(8) UUCP service
klogin
543/tcp
# Kerberos authenticated rlogin
kshell
544/tcp
cmd
# and remote shell
new-rwho
550/udp
new-who
# experimental
remotefs
556/tcp
rfs_server rfs # Brunhoff remote filesystem
rmonitor
560/udp
rmonitord
# experimental
monitor
561/udp
# experimental
pcserver
600/tcp
# ECD...
Leer documento completo
Regístrate para leer el documento completo.