holas, alguno conoce el programa slping? es una utilidad para win$ poder determinar si el puerto de un host està escuchando (sea èste tcp ò udp) su utilizaciòn serìa: c:\slping.exe 192.168.12.1 22 3 tcp que es: c:\slping.exe 192.168.12.1 22 3 tcp host |puerto |nª de intentos |proto y las respuestas son: Reply from 192.168.12.1 tcp port 22 in 223ms Reply from 192.168.12.1 tcp port 22 in <10ms Reply from 192.168.12.1 tcp port 22 in 10ms la cuestiòn: conocen de algo similar para los usuarios de linux parecido a esto (ya conozco nmap, etc)?
Su equivalente en Linux sería: ping 192.168.12.1 -c 3 te envia 3 paquetes y listo, lo cual es útil para saber si un host está vivo o no. Pero si quieres saber si un puerto especifico está abierto en un host, debes utilizar nmap de la siguiente forma: nmap 192.168.12.1 -p 22-1000 (-p 22-1000 es para escanear desde el puerto 22 hasta el 1000 inclusíve). utiliza el comando junto con grep open y sabrás si el puerto está o no abierto. SaludoX. El Jueves, 26 de Octubre de 2006 4:41 PM, ricardo escribió:
holas, alguno conoce el programa slping? es una utilidad para win$ poder determinar si el puerto de un host està escuchando (sea èste tcp ò udp) su utilizaciòn serìa: c:\slping.exe 192.168.12.1 22 3 tcp
que es: c:\slping.exe 192.168.12.1 22 3 tcp host |puerto |nª de intentos |proto
y las respuestas son:
Reply from 192.168.12.1 tcp port 22 in 223ms Reply from 192.168.12.1 tcp port 22 in <10ms Reply from 192.168.12.1 tcp port 22 in 10ms
la cuestiòn: conocen de algo similar para los usuarios de linux parecido a esto (ya conozco nmap, etc)?
-- ************************ Hugo Sandoval Consultor http://www.softwarelibre.com.ve http://www.virtualnet.com.ve http://juegos.virtualnet.com.ve (Juega Lineage II) ************************ <*******> HACKER Persona que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa... El resto es simple delincuencia. <*******>
Sep, es lo que he estado usando hasta el dìa de hoy (lo de tirar 3 paquetes, era un ejemplo nada mas. Muchas Gracias Hugo Sandoval wrote:
Su equivalente en Linux sería:
ping 192.168.12.1 -c 3
te envia 3 paquetes y listo, lo cual es útil para saber si un host está vivo o no. Pero si quieres saber si un puerto especifico está abierto en un host, debes utilizar nmap de la siguiente forma: nmap 192.168.12.1 -p 22-1000 (-p 22-1000 es para escanear desde el puerto 22 hasta el 1000 inclusíve).
utiliza el comando junto con grep open y sabrás si el puerto está o no abierto.
SaludoX.
muchas gracias Hugo... una estrellita de gmail para este correo... -- Ciao, Javier linux counter #393724 GPG Key Fingerprint = 46B76CFEDB0161089D9ECB22FEFDE7EBA8C2007E I'm doing a (free) operating system (just a hobby, won't be big and professional like gnu) --Linus Torvalds
El Viernes, 27 de Octubre de 2006 9:38 AM, javier rojas escribió:
muchas gracias Hugo...
una estrellita de gmail para este correo...
no entendí lo de la estrellita de gmail, explicáme ;-)
-- Ciao, Javier linux counter #393724 GPG Key Fingerprint = 46B76CFEDB0161089D9ECB22FEFDE7EBA8C2007E I'm doing a (free) operating system (just a hobby, won't be big and professional like gnu) --Linus Torvalds
-- ************************ Hugo Sandoval Consultor http://www.softwarelibre.com.ve http://www.virtualnet.com.ve http://juegos.virtualnet.com.ve (Juega Lineage II) ************************ <*******> HACKER Persona que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa... El resto es simple delincuencia. <*******>
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-10-27 a las 23:17 -0400, Hugo Sandoval escribió:
una estrellita de gmail para este correo...
no entendí lo de la estrellita de gmail, explicáme ;-)
En el webmail de gmail se marcan con una estrellita los mensajes interesantes, para poder buscarlos con mayor velocidad. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFQy9gtTMYHG2NR9URAh6OAJ0bDM5unr/PTp484bXwvMv17Qwy+QCfRJRh 9xMwwIjyJMd1hXUoi8KY4Dw= =xPVa -----END PGP SIGNATURE-----
El Sábado, 28 de Octubre de 2006 6:22 AM, Carlos E. R. escribió:
El 2006-10-27 a las 23:17 -0400, Hugo Sandoval escribió:
una estrellita de gmail para este correo...
no entendí lo de la estrellita de gmail, explicáme ;-)
En el webmail de gmail se marcan con una estrellita los mensajes interesantes, para poder buscarlos con mayor velocidad.
xD OE Javier!, tendrás tu pequeña galaxia en el bandeja, ya que hay muchos colisteros que envían muy buenos correos. SaludoX. -- ************************ Hugo Sandoval Consultor http://www.softwarelibre.com.ve http://www.virtualnet.com.ve http://juegos.virtualnet.com.ve (Juega Lineage II) ************************ <*******> HACKER Persona que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa... El resto es simple delincuencia. <*******>
xD OE Javier!, tendrás tu pequeña galaxia en el bandeja, ya que hay muchos colisteros que envían muy buenos correos. JEJEJE
si es verdad, siempre estoy "estrellando" mensajes.... -- Ciao, Javier linux counter #393724 GPG Key Fingerprint = 46B76CFEDB0161089D9ECB22FEFDE7EBA8C2007E I'm doing a (free) operating system (just a hobby, won't be big and professional like gnu) --Linus Torvalds
Puede que Cancerbero te sea interesante http://sourceforge.net/projects/cancerbero/ Es una herramienta para monitorizar un servidor, basado en nmap. Cancerbero registra los resultados del escaneo de los puertos en una base de datos (mysql) y los presenta de forma gráfica con una interfaz basada en php. --- Hugo Sandoval <hugo softwarelibre.com.ve> escribió:
Su equivalente en Linux sería:
ping 192.168.12.1 -c 3
te envia 3 paquetes y listo, lo cual es útil para saber si un host está vivo o no. Pero si quieres saber si un puerto especifico está abierto en un host, debes utilizar nmap de la siguiente forma: nmap 192.168.12.1 -p 22-1000 (-p 22-1000 es para escanear desde el puerto 22 hasta el 1000 inclusíve).
utiliza el comando junto con grep open y sabrás si el puerto está o no abierto.
SaludoX.
holas, alguno conoce el programa slping? es una utilidad para win$ poder determinar si el
El Jueves, 26 de Octubre de 2006 4:41 PM, ricardo escribió: puerto de un host està
escuchando (sea èste tcp ò udp) su utilizaciòn serìa: c:\slping.exe 192.168.12.1 22 3 tcp
que es: c:\slping.exe 192.168.12.1 22 3 tcp host |puerto |nª de intentos |proto
y las respuestas son:
Reply from 192.168.12.1 tcp port 22 in 223ms Reply from 192.168.12.1 tcp port 22 in <10ms Reply from 192.168.12.1 tcp port 22 in 10ms
la cuestiòn: conocen de algo similar para los usuarios de linux parecido a esto (ya conozco nmap, etc)?
______________________________________________ LLama Gratis a cualquier PC del Mundo. Llamadas a fijos y móviles desde 1 céntimo por minuto. http://es.voice.yahoo.com
On 10/26/06, ricardo
holas, alguno conoce el programa slping? es una utilidad para win$ poder determinar si el puerto de un host està escuchando (sea èste tcp ò udp) su utilizaciòn serìa: c:\slping.exe 192.168.12.1 22 3 tcp
que es: c:\slping.exe 192.168.12.1 22 3 tcp host |puerto |nª de intentos |proto
y las respuestas son:
Reply from 192.168.12.1 tcp port 22 in 223ms Reply from 192.168.12.1 tcp port 22 in <10ms Reply from 192.168.12.1 tcp port 22 in 10ms
la cuestiòn: conocen de algo similar para los usuarios de linux parecido a esto (ya conozco nmap, etc)?
BUeno, yo para comprobar puertos, siempre había usado telnet: telnet 1.2.3.4 80 y si de dice cualquier cosa que no sea rechazarte... está abierto. Por ejemplo, en el puerto 80, te puedes bajar, por cierto, el index.html de ese directorio, por ejemplo (tecleando una vez dentro, 'get index.html') -- Saludos, miguel
miguel gmail wrote:
BUeno, yo para comprobar puertos, siempre había usado telnet:
telnet 1.2.3.4 80
y si de dice cualquier cosa que no sea rechazarte... está abierto.
Por ejemplo, en el puerto 80, te puedes bajar, por cierto, el index.html de ese directorio, por ejemplo (tecleando una vez dentro, 'get index.html')
sip, pero esto no nos aplicarìa a los puertos que son udp, y el problema de usar nmap, es que viene "firmado", y usando ids, se me complica voy a terminar utilizando wine... :)
Qué tal esto: nmap 1.2.3.4 | grep open | awk '{print $1}' Con grep open obtienes algo como esto: 22/tcp open ssh 25/tcp open smtp ... y con la orden awk solo imprimes la primera parte que es: 22/tcp 25/tcp ... Eso entendí, a ver si te sirve así. El Viernes, 27 de Octubre de 2006 4:01 PM, ricardo escribió:
miguel gmail wrote:
BUeno, yo para comprobar puertos, siempre había usado telnet:
telnet 1.2.3.4 80
y si de dice cualquier cosa que no sea rechazarte... está abierto.
Por ejemplo, en el puerto 80, te puedes bajar, por cierto, el index.html de ese directorio, por ejemplo (tecleando una vez dentro, 'get index.html')
sip, pero esto no nos aplicarìa a los puertos que son udp, y el problema de usar nmap, es que viene "firmado", y usando ids, se me complica voy a terminar utilizando wine... :)
-- ************************ Hugo Sandoval Consultor http://www.softwarelibre.com.ve http://www.virtualnet.com.ve http://juegos.virtualnet.com.ve (Juega Lineage II) ************************ <*******> HACKER Persona que disfruta del reto intelectual de superar o rodear las limitaciones de forma creativa... El resto es simple delincuencia. <*******>
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2006-10-26 a las 17:41 -0300, ricardo escribió:
la cuestiòn: conocen de algo similar para los usuarios de linux parecido a esto (ya conozco nmap, etc)?
He visto mencionar en la lista inglesa un traceroute modificado que usa una tecnica similar a nmap -sS para ver si un puerto está abierto, usando paquetes tcp, y que puede servir para esto: tcptraceroute-1.5beta7-1.guru.suse101 tcptraceroute is a traceroute implementation using TCP packets. The more traditional traceroute(8) sends out either UDP or ICMP ECHO packets with a TTL of one, and increments the TTL until the destination has been reached. By printing the gateways that generate ICMP time exceeded messages along the way, it is able to determine the path packets are taking to reach the destination. The problem is that with the widespread use of firewalls on the modern Internet, many of the packets that traceroute(8) sends out end up being filtered, making it impossible to completely trace the path to the destination. However, in many cases, these firewalls will permit inbound TCP packets to specific ports that hosts sitting behind the firewall are listening for connections on. By sending out TCP SYN packets instead of UDP or ICMP ECHO packets, tcptraceroute is able to bypass the most common firewall filters. It is worth noting that tcptraceroute never completely establishes a TCP connection with the destination host. If the host is not listening for incoming connections, it will respond with an RST indicating that the port is closed. If the host instead responds with a SYN|ACK, the port is known to be open, and an RST is sent by the kernel tcptraceroute is running on to tear down the connection without completing three-way handshake. This is the same half-open scanning technique that nmap(1) uses when passed the -sS flag. - -- Saludos Carlos E. R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.2 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFFQ63ftTMYHG2NR9URAkVRAJ9h/Ykc87V0haye32m1xWjzSnBzggCcCYU4 WDvyCikqaajnQZAKBuyuFU0= =gB7g -----END PGP SIGNATURE-----
participants (6)
-
A C
-
Carlos E. R.
-
Hugo Sandoval
-
javier rojas
-
miguel gmail
-
ricardo