Re: nmap

2021-02-15 Por tôpico luiz gil
Rodrigo e Junior, agradeco pelo retorno e as boas explicacoes.
Abracos
Luiz Carlos

Em seg., 15 de fev. de 2021 às 14:38, Linux - Junior Polegato <
li...@juniorpolegato.com.br> escreveu:

> Olá!
>
> Aconselho rodar o nmap em todas as porta TCP e UDP, veja um
> exemplo:
>
> # nmap -p 0-65535 192.168.0.1
> Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:22 -03
> Nmap scan report for 192.168.0.1
> Host is up (0.0034s latency).
> Not shown: 65533 filtered ports
> PORT STATE  SERVICE
> 80/tcp   open   http
> 1900/tcp closed upnp
> 1910/tcp closed ultrabac
> Nmap done: 1 IP address (1 host up) scanned in 110.45 seconds
>
> Aqui nota-se que de todas as portas TCPs, apenas 3 responderam,
> dessas, uma (80) respondeu OK e duas responderam negativamente, isto é,
> estão abertas, tem um software escutando nessas portas, mas cada um recusou
> a conexão do nmap.
>
> Para UDP:
>
> # nmap -sU -p 0-65535 192.168.0.1
> Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:31 -03
> Nmap scan report for 192.168.0.1
> Host is up (0.0018s latency).
> Not shown: 65527 open|filtered ports
> PORT  STATE  SERVICE
> 67/udpclosed dhcps
> 1017/udp  closed unknown
> 1060/udp  closed polestar
> 1061/udp  closed kiosk
> 1062/udp  closed veracity
> 1063/udp  closed kyoceranetdev
> 1064/udp  closed jstel
> 1900/udp  closed upnp
> 17185/udp closed wdbrpc
> MAC Address: 00:01:02:03:07:06 (Tp-link Technologies)
> Nmap done: 1 IP address (1 host up) scanned in 153.28 seconds
>
> Aqui nota-se que de todas as portas UDPs, apenas 9 responderam
> negativamente, isto é, estão abertas, tem um software escutando nessas
> portas, mas cada um recusou a conexão do nmap.
>
> Agora se é um dispositivo suspeito, coloque-o em uma rede separada
> (VLAN por exemplo) e monitore/controle todo o tráfego para o mesmo.
>
> --
>
> []'s
>
> Junior Polegato
>
>
>
> Em 15/02/2021 13:01, luiz gil escreveu:
>
> Boa tarde aos amigos.
> Gostaria que pudessem avaliar se procede minha preocupacao quanto a um
> dispositivo encontrado na rede que utilizo.
> O comando utilizado foi o nmap com os servicos respectivos apresentados
> pelo comando.
>
> Nmap scan report for ...
> Host is up (0.36s latency).
> Not shown: 983 filtered ports
> PORT  STATE  SERVICE
> 106/tcp   closed pop3pw
> 179/tcp   closed bgp
> 1192/tcp  closed caids-sensor
> 1236/tcp  closed bvcontrol
> 1300/tcp  closed h323hostcallsc
> 2045/tcp  closed cdfunc
> 2065/tcp  closed dlsrpn
> 3889/tcp  closed dandv-tester
> 3995/tcp  closed iss-mgmt-ssl
> 4001/tcp  closed newoak
> 6156/tcp  closed unknown
> 6667/tcp  closed irc
> 6969/tcp  closed acmsoda
> 8652/tcp  closed unknown
> 9000/tcp  closed cslistener
> 10004/tcp closed emcrmirccd
> 32774/tcp closed sometimes-rpc11
> MAC Address: EE:99:A4:D3:82:69 (Unknown)
>
> --
> Atenciosamente,
> Luiz Carlos Proenca Gil
>
>
>

-- 
Atenciosamente,
Luiz Carlos Proenca Gil


Re: nmap

2021-02-15 Por tôpico Linux - Junior Polegato

Olá!

        Aconselho rodar o nmap em todas as porta TCP e UDP, veja um 
exemplo:


# nmap -p 0-65535 192.168.0.1
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:22 -03
Nmap scan report for 192.168.0.1
Host is up (0.0034s latency).
Not shown: 65533 filtered ports
PORT STATE  SERVICE
80/tcp   open   http
1900/tcp closed upnp
1910/tcp closed ultrabac
Nmap done: 1 IP address (1 host up) scanned in 110.45 seconds

        Aqui nota-se que de todas as portas TCPs, apenas 3 responderam, 
dessas, uma (80) respondeu OK e duas responderam negativamente, isto é, 
estão abertas, tem um software escutando nessas portas, mas cada um 
recusou a conexão do nmap.


        Para UDP:

# nmap -sU -p 0-65535 192.168.0.1
Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:31 -03
Nmap scan report for 192.168.0.1
Host is up (0.0018s latency).
Not shown: 65527 open|filtered ports
PORT  STATE  SERVICE
67/udp    closed dhcps
1017/udp  closed unknown
1060/udp  closed polestar
1061/udp  closed kiosk
1062/udp  closed veracity
1063/udp  closed kyoceranetdev
1064/udp  closed jstel
1900/udp  closed upnp
17185/udp closed wdbrpc
MAC Address: 00:01:02:03:07:06 (Tp-link Technologies)
Nmap done: 1 IP address (1 host up) scanned in 153.28 seconds

        Aqui nota-se que de todas as portas UDPs, apenas 9 responderam 
negativamente, isto é, estão abertas, tem um software escutando nessas 
portas, mas cada um recusou a conexão do nmap.


        Agora se é um dispositivo suspeito, coloque-o em uma rede 
separada (VLAN por exemplo) e monitore/controle todo o tráfego para o mesmo.


--

[]'s

Junior Polegato



Em 15/02/2021 13:01, luiz gil escreveu:

Boa tarde aos amigos.
Gostaria que pudessem avaliar se procede minha preocupacao quanto a um 
dispositivo encontrado na rede que utilizo.
O comando utilizado foi o nmap com os servicos respectivos 
apresentados pelo comando.


Nmap scan report for ...
Host is up (0.36s latency).
Not shown: 983 filtered ports
PORT      STATE  SERVICE
106/tcp   closed pop3pw
179/tcp   closed bgp
1192/tcp  closed caids-sensor
1236/tcp  closed bvcontrol
1300/tcp  closed h323hostcallsc
2045/tcp  closed cdfunc
2065/tcp  closed dlsrpn
3889/tcp  closed dandv-tester
3995/tcp  closed iss-mgmt-ssl
4001/tcp  closed newoak
6156/tcp  closed unknown
6667/tcp  closed irc
6969/tcp  closed acmsoda
8652/tcp  closed unknown
9000/tcp  closed cslistener
10004/tcp closed emcrmirccd
32774/tcp closed sometimes-rpc11
MAC Address: EE:99:A4:D3:82:69 (Unknown)

--
Atenciosamente,
Luiz Carlos Proenca Gil




Re: nmap

2021-02-15 Por tôpico Rodolfo
Procede sim... 32774/tcp closed sometimes-rpc11?

Tipo, te aconselho a bloquear tudo que tu não conhece e deixar disponível
somente os que você conhece. Quando começarem a chorar por falta de algo
daí você vai habilitando novamente. São muitas portas aí, cuidado!

Att.

Rodolfo Azevedo

Em seg., 15 de fev. de 2021 às 12:02, luiz gil 
escreveu:

> Boa tarde aos amigos.
> Gostaria que pudessem avaliar se procede minha preocupacao quanto a um
> dispositivo encontrado na rede que utilizo.
> O comando utilizado foi o nmap com os servicos respectivos apresentados
> pelo comando.
>
> Nmap scan report for ...
> Host is up (0.36s latency).
> Not shown: 983 filtered ports
> PORT  STATE  SERVICE
> 106/tcp   closed pop3pw
> 179/tcp   closed bgp
> 1192/tcp  closed caids-sensor
> 1236/tcp  closed bvcontrol
> 1300/tcp  closed h323hostcallsc
> 2045/tcp  closed cdfunc
> 2065/tcp  closed dlsrpn
> 3889/tcp  closed dandv-tester
> 3995/tcp  closed iss-mgmt-ssl
> 4001/tcp  closed newoak
> 6156/tcp  closed unknown
> 6667/tcp  closed irc
> 6969/tcp  closed acmsoda
> 8652/tcp  closed unknown
> 9000/tcp  closed cslistener
> 10004/tcp closed emcrmirccd
> 32774/tcp closed sometimes-rpc11
> MAC Address: EE:99:A4:D3:82:69 (Unknown)
>
> --
> Atenciosamente,
> Luiz Carlos Proenca Gil
>


nmap

2021-02-15 Por tôpico luiz gil
Boa tarde aos amigos.
Gostaria que pudessem avaliar se procede minha preocupacao quanto a um
dispositivo encontrado na rede que utilizo.
O comando utilizado foi o nmap com os servicos respectivos apresentados
pelo comando.

Nmap scan report for ...
Host is up (0.36s latency).
Not shown: 983 filtered ports
PORT  STATE  SERVICE
106/tcp   closed pop3pw
179/tcp   closed bgp
1192/tcp  closed caids-sensor
1236/tcp  closed bvcontrol
1300/tcp  closed h323hostcallsc
2045/tcp  closed cdfunc
2065/tcp  closed dlsrpn
3889/tcp  closed dandv-tester
3995/tcp  closed iss-mgmt-ssl
4001/tcp  closed newoak
6156/tcp  closed unknown
6667/tcp  closed irc
6969/tcp  closed acmsoda
8652/tcp  closed unknown
9000/tcp  closed cslistener
10004/tcp closed emcrmirccd
32774/tcp closed sometimes-rpc11
MAC Address: EE:99:A4:D3:82:69 (Unknown)

-- 
Atenciosamente,
Luiz Carlos Proenca Gil