Primeiro você deve ter o nmap instalado na sua distribuição, no Debian ou derivados, use o "apt-get install nmap", no SuSE use o "yast -i nmap" ou o yast2 no menu, caso não consiga procure no Google…
Rode o Nmap na máquina assim:
# nmap -PS 127.0.0.1
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2007-09-27 09:32 BRT
Interesting ports on localhost (127.0.0.1):
(The 1657 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
8080/tcp open http-proxy
Nmap finished: 1 IP address (1 host up) scanned in 0.360 seconds
Primeiro mostrarei o telnet, usaremos a porta 80. Abra um novo console e digite:
$ telnet 127.0.0.1 80
Você verá isso: aperte qualquer coisa e tecle enter:
Trying 127.0.0.1…
Connected to 127.0.0.1.
Escape character is ‘^]’.
* você vê no quase no final do arquivo, o programa é um apache 2.0.53, que por sinal vulnerável a exploit… mas isso não vem ao caso.
"Qui 27 Set 2007 09:36:22 BRT
Apache/2.0.53 (Linux/SUSE)"
Agora veremos outra opção, o "fuser".
Digite no terminal:
# fuser -v 80/tcp
USER PID ACCESS COMMAND
80/tcp root 29223 f.... httpd2-prefork
root 29224 f.... httpd2-prefork
root 29225 f.... httpd2-prefork
root 29226 f.... httpd2-prefork
root 29227 f.... httpd2-prefork
root 29228 f.... httpd2-prefork
root 29233 f.... httpd2-prefork
root 29234 f.... httpd2-prefork
root 29235 f.... httpd2-prefork
Como você pode ver, o fuser listou o usuário, o processo e o serviço, tudo o que queríamos…
Agora rode o nmap novamente…
# nmap -PS 127.0.0.1
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2007-09-27 09:32 BRT
Interesting ports on localhost (127.0.0.1):
(The 1657 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
631/tcp open ipp
8080/tcp open http-proxy
Teste o telnet na porta 445, ficando assim:
# telnet 127.0.0.1 445
Trying 127.0.0.1…
Connected to 127.0.0.1.
Escape character is ‘^]’.
Aqui você pode apertar o que quiser, ele não irá te dar o serviço e nem a versão.
O telnet não lista muitos serviços na maquina local, para isso temos os fuser.
Rode o fuser na porta 445, assim:
# fuser -v 445/tcp
USER PID ACCESS COMMAND
445/tcp root 2777 f.... smbd
root 6658 f.... smbd
Ok conseguimos, ele nos deu o usuário, no caso root e o serviço, o Samba, como você viu, não conseguimos com o telnet.
Agora caso a sua distribuição seja daquelas que quando você instala vem com um monte de parafernália, como ssh dentre outros, se você não usa é bom desinstalar.
Lembrando, rode sempre um porte scanner no micro, pegue as versões e veja no Google se tem algum exploit, isso o manterá atualizado sobre os ataques, e atualize o sistema.
Use somente o necessário para evitar problemas mais tarde.
FONTE: http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=7277
OI,
Passei por aq só pra desejar um bfs e td de bom pra vocs… o blog de vcs continu uma maravilha como sempre…
alemde muito util…
Parabensssssssssssssssssssssss
bjocas
Evalu
Desculpa esqueci de me identificar…
http://evalu-veterinaria.spaces.live.com
at +++