Descobrindo serviço através das portas

Introdução

Primeiro você deve ter o nmap instalado na sua distribuição, no Debian ou derivados, use o "apt-get install nmap", no SuSE use o "yast -i nmap" ou o yast2 no menu, caso não consiga procure no Google…

Rode o Nmap na máquina assim:

# nmap -PS 127.0.0.1

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2007-09-27 09:32 BRT
Interesting ports on localhost (127.0.0.1):
(The 1657 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
8080/tcp open  http-proxy

Nmap finished: 1 IP address (1 host up) scanned in 0.360 seconds

Primeiro mostrarei o telnet, usaremos a porta 80. Abra um novo console e digite:

$ telnet 127.0.0.1 80

Você verá isso: aperte qualquer coisa e tecle enter:

Trying 127.0.0.1…
Connected to 127.0.0.1.
Escape character is ‘^]’.

* você vê no quase no final do arquivo, o programa é um apache 2.0.53, que por sinal vulnerável a exploit… mas isso não vem ao caso.

"Qui 27 Set 2007 09:36:22 BRT
Apache/2.0.53 (Linux/SUSE)"

Agora veremos outra opção, o "fuser".

Digite no terminal:

# fuser -v 80/tcp

USER        PID ACCESS COMMAND
80/tcp root 29223 f.... httpd2-prefork
root 29224 f.... httpd2-prefork
root 29225 f.... httpd2-prefork
root 29226 f.... httpd2-prefork
root 29227 f.... httpd2-prefork
root 29228 f.... httpd2-prefork
root 29233 f.... httpd2-prefork
root 29234 f.... httpd2-prefork
root 29235 f.... httpd2-prefork

Como você pode ver, o fuser listou o usuário, o processo e o serviço, tudo o que queríamos…

Agora rode o nmap novamente…

# nmap -PS 127.0.0.1

Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2007-09-27 09:32 BRT
Interesting ports on localhost (127.0.0.1):
(The 1657 ports scanned but not shown below are in state: closed)
PORT     STATE SERVICE
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
631/tcp  open  ipp
8080/tcp open  http-proxy

Teste o telnet na porta 445, ficando assim:

# telnet 127.0.0.1 445
Trying 127.0.0.1…
Connected to 127.0.0.1.
Escape character is ‘^]’.

Aqui você pode apertar o que quiser, ele não irá te dar o serviço e nem a versão.

O telnet não lista muitos serviços na maquina local, para isso temos os fuser.

Rode o fuser na porta 445, assim:

# fuser -v 445/tcp

USER        PID ACCESS COMMAND
445/tcp root 2777 f.... smbd
root 6658 f.... smbd

Ok conseguimos, ele nos deu o usuário, no caso root e o serviço, o Samba, como você viu, não conseguimos com o telnet.

Agora caso a sua distribuição seja daquelas que quando você instala vem com um monte de parafernália, como ssh dentre outros, se você não usa é bom desinstalar.

Lembrando, rode sempre um porte scanner no micro, pegue as versões e veja no Google se tem algum exploit, isso o manterá atualizado sobre os ataques, e atualize o sistema.

Use somente o necessário para evitar problemas mais tarde.

 

FONTE: http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=7277

4 comentários sobre “Descobrindo serviço através das portas

  1. OI,
     
    Passei por aq só pra desejar um bfs e td de bom pra vocs… o blog de vcs continu uma maravilha como sempre…
    alemde muito util…
    Parabensssssssssssssssssssssss
    bjocas
    Evalu

Deixe um comentário