• Hola Invitado, nos gustaría recordarte que mantener este sitio en línea conlleva unos gastos mensuales y anuales.

    Sin vuestra ayuda mensual no es posible seguir en pie, no hay mucho más que contar.

    Si quieres colaborar para que sea posible por lo menos seguir en pie como comunidad, puedes hacerlo mediante alguno de los métodos disponibles en esta página: https://www.lonasdigital.com/donaciones/

    Recuerda que si necesitas invitación para acceder al foro, puedes solicitarla en nuestro Grupo de Telegram


sobre los puertos abiertos

pocopelo

pocopelo

Usuario VIP
Registrado
1 Jun 2010
Mensajes
171
Reacciones
22
Puntos
36
ahora ya tengo todos los puertos invisibles segun esta web www.upseros.com/portscan.php pero hasta hace mas o menos dos semanas los tenia abiertos me di cuenta porque con todo el lio del cardsharing un compañero me detecto que los tenia abiertos y que por mi bien tratara de cerrarlos, el caso es que me gustaria saber como puedo saber si la gente que yo tengo los tiene abiertos o cerrados, en cccam dicen que hay programa que se llama "" CccaminfoPHP "" pero en el mbox que es lo que uso no se como se llaam ni como se usa, por lo que pido vuestara ayuda, muchas gracias y salu2
 
esto tambien me interesa a mi.......
saber con los que compartimos si tienen cerrado los puertos o no??

saludos
 
pongo aqui como se hace es del compañero cthulhufhtagn yo no he sido capaz de hacerlo.


Trataremos del escaneo de puertos con nmap.

Handshake TCP

Cuando se abre una conexión TCP se envía se envía un paquete SYN. El receptor, si está escuchando conexiones, responde con un SYN/ACK. Si el receptor no responde, el emisor intenta el establecimiento de la conexión un número determinado de veces. Cuando finalmente el receptor recibe un SYN/ACK responde con un ACK y seguidamente se transmite la información del programa que ha pedido que es establezca dicha conexión.


Citar
SYN ->​
(Receptor escuchando)
<- SYN/ACK​
-> ACK
-> Datos...​


Si el otro extremo no tiene ninguna aplicación escuchando, responde al SYN con un RST (abortar conexión), lo que hace que no se vuelva a reintentar la conexión.


Citar
SYN ->
<- RST​


Escaneo de puertos -sS (prueba de establecimiento de conexión). Lo que hará será enviar paquetes SYN simulando que se quiere establecer una conexión. La conexión no llega a establecerse pues el SYN/ACK (de haberlo) nunca se responde.


Código:
nmap -P0 -sS direccion_ip

Al no indicar puertos, se escanearán los 1000 más comunes.

Estado de los puertos:

Open: Se ha recibido un SYN/ACK. Hay una aplicación escuchando (*)
Filtered: No se ha recibido respuesta. Hay un firewall desechando los paquetes SYN.
Closed: Se ha recibido un RST. No hay ninguna aplicación escuchando (*)

(*) En ambos casos se puede configurar un firewall para que dé estas respuestas. Podríamos por ejemplo hacer un escaneo que dé todos los puertos cerrados y sea porque el firewall ha respondido con RST.

Que un puerto esté abierto (Open) no impide que la aplicación que esté escuchando, a la hora de la verdad, establezca la conexión para después cerrarla.


Citar
SYN ->​
(Receptor escuchando)
<- SYN/ACK​
-> ACK
-> Datos...​
<- RST​
 
Que quieres que te diga RONIN.......pero yo no me aclaro de nada jejej.....
 
no yo jaja,esto es para expertos.
 
jeje es que por mas que leo.........NADA
nose haber si viene lonas y sabe algo...
 
para resumiros un poco si lo que necesitais es saber si vuestros peer tienen algun tipo de vulberabilidad en el tema de puertos abiertos tales como el 21,22,23,etc...

podeis buscar programas en san google para hacer scan de puertos a determinadas url en donde tengais que poner la url meteis la dline de el peer en cuestion a investigar y luego esperais si os llega un respuesta de negacion es que esta todo correcto en caso contrario os avisará de los puertos que el peer tenga abierto,

pero ahora os voy a comentar otra cosilla, por norma general tener abierto el 23 de telnet el 21 de ftp o el 22 del ssh no quiere decir que ese peer sea un peligro,

¿por que? pues por que si está obligado a usar esos puertos por un motivo u otro para acceder remotamente a su dream no le queda mas remedio, pero mientras este bien protegido es decir que use firewall reglas de iptable y cosas por el estilo no tendria por que preocuparse.

lo ideal es abrir en estos casos por ejemplo el 2220 para el ssh el 8080 para la web el 2120 para el ftp el 2320 para el telnet y así sucesivamente y si encima te proteges por algun tipo de regla o firewal ya es casi imposible que tengas algun problema jejeje

en resumen que no te preocupes de estos temas por que vas a encontrar un huevo de peña con los puertos abiertos, y cuando alguien quiera entrar en un sitio lo va a hacer de un modo o de otro eso esta claro y los hay que como ya te dije necesitan esos puertos para acceder a sus dream por que estan en otro sitio como es el caso de la dream de los viejos o de el cuñado, la suegra, etc....

saludos
 
Última edición:
wenas, lo que dice lonas es cierto, es más que un puerto esté abierto no significa que ese peer sea un peligro, de hecho muchos routers usan los puertos típicos 21, 22, 23, 80 para poder gestionarlos y la mayoría de la gente ni lo sabe.

para que se redireccionan los puertos?? pues simplemente para indicarle al router a que PC (o lo que sea que tenga una IP) tiene que enviar los mensajes que le llegan, es decir, al redireccionar un puerto (por ejemplo el 21) a una dirección IP lo que se está haciendo es decirle al router: "todas las peticiones que te lleguen con el puerto 21 las envías a la dirección X", en ese PC que tiene la dirección X tendría que haber un programa que trate esos mensajes (llamados tramas o paquetes) y haga con ellos lo que considere necesario.
cual es el problema?? que alguien consiga hacer que ese programa no haga para lo que está pensado y haga lo que el "atacante" quiera...

evidentemente es mejor tener abiertos solo los puertos que necesitemos "estrictamente", pero mejor no obsesionarse con eso porque existen numerosos bugs en los sistemas operativos, navegadores, paquetes ofimáticos...que facilitan el acceso (porque tienen numerosos agujeros de seguridad) tanto o más que tener algunos puertos abiertos.

en RESUMEN, tener puertos abiertos no implica que un peer sea peligroso (ni muchisimo menos) ni tampoco que nos vayan a entrar en el PC y "robar" todo, es una buena medida tener abiertos los menos posibles, eso si...
 
wenas, lo que dice lonas es cierto, es más que un puerto esté abierto no significa que ese peer sea un peligro, de hecho muchos routers usan los puertos típicos 21, 22, 23, 80 para poder gestionarlos y la mayoría de la gente ni lo sabe.

para que se redireccionan los puertos?? pues simplemente para indicarle al router a que PC (o lo que sea que tenga una IP) tiene que enviar los mensajes que le llegan, es decir, al redireccionar un puerto (por ejemplo el 21) a una dirección IP lo que se está haciendo es decirle al router: "todas las peticiones que te lleguen con el puerto 21 las envías a la dirección X", en ese PC que tiene la dirección X tendría que haber un programa que trate esos mensajes (llamados tramas o paquetes) y haga con ellos lo que considere necesario.
cual es el problema?? que alguien consiga hacer que ese programa no haga para lo que está pensado y haga lo que el "atacante" quiera...

evidentemente es mejor tener abiertos solo los puertos que necesitemos "estrictamente", pero mejor no obsesionarse con eso porque existen numerosos bugs en los sistemas operativos, navegadores, paquetes ofimáticos...que facilitan el acceso (porque tienen numerosos agujeros de seguridad) tanto o más que tener algunos puertos abiertos.

en RESUMEN, tener puertos abiertos no implica que un peer sea peligroso (ni muchisimo menos) ni tampoco que nos vayan a entrar en el PC y "robar" todo, es una buena medida tener abiertos los menos posibles, eso si...

Amen Hermano xD

Creo que lo has dejado muy bien explicado y clarito, el que no lo entienda es que es duro de cabeza jajajaja

Saludos Crack
 
Atrás
Arriba