Monitorando as Portas Abertas

Postado por Plinio Cruz em 18 de março de 2009 na categoria Internet, Segurança | Seja o primeiro a comentar

1 Estrela2 Estrela3 Estrela4 Estrela5 Estrela (1 votos, média: 4,00)
Loading...

Os ataques normalmente come√ßam com um scanner de portas para identificar qual servi√ßo est√° rodando no computador alvo. Voce deve ter certeza de estar monitorando quais portas est√£o abertas nos seus servidores, isto √©, voce mesmo pode fazer este scan para determinar quais portas podem ser acessadas. ¬† Quando estiver scaneando, voce deve faz√™-lo dos dois locais: do micro local e de um computador remoto. Se o computador puder ser acessado apartir da rede p√ļblica (internet), o escaneamento deve ser feito a partir da rede p√ļblica tamb√©m para ter certeza de que o¬†firewall, somente permite o acesso a portas determinadas pelo mesmo. ¬† Netstat.exe √© uma linha de¬†comando que mostra todas as portas abertas para: Transmission Control Protocol (TCP)¬†¬†e User Datagram Protocol (UDP). O comando Netstat usa aseguinte sint√°xe: ¬† ¬† NETSTAT [-a] [-e] [-n] [-s] [-p proto] [-r] [interval]
onde:

  • -a. Mostra todas as conex√Ķes e portas¬†abertas (listening ports)

  • -e. Mostra as estat√≠sticas da Ethernet . Este comando pode ser combinado com a op√ß√£o¬†¬†-s.

  • -n. Mostra o endere√ßo e o n√ļmero de¬†portas na forma num√©rica.

  • -p proto. Mostra as conex√Ķes para o protocolo especificado pelo proto; proto pode ser TCP ou UDP. Se usado com a op√ß√£o -s para mostrar por estat√≠stica do protocolo,¬†proto pode ser TCP, UDP ou Internet Protocol (IP)

  • -r. Mostra a tabela de rotas (routing table)

  • -s. Mostra por estat√≠stica de protocolo . Por padr√£o, as estat√≠sticas s√£o mostradas por¬†TCP, UDP¬†e IP;¬†A op√ß√£o -p pode ser usada para especificar um¬†subconjunto padr√£o¬†¬†¬†¬†

  • interval. Mostra novamente as estat√≠sticas selecionadas, pausando¬†interval segundos entre cada display.¬†Use CTRL+C para interromper. Se omitido, Netstat mostrar√° a informa√ß√£o corrente em uma √ļnica vez.

Fonte: Microsoft 

Tradução: Daniel Tadashi
Batori Software & Security

Deixe seu comentário