effettuando un port-scanning sulla mia macchina ritrovo le seguenti porte aperte:
Codice: Seleziona tutto
631/tcp open ipp
8000/tcp open http-alt
8081/tcp open blackice-icecap
grazie
Polo
Codice: Seleziona tutto
631/tcp open ipp
8000/tcp open http-alt
8081/tcp open blackice-icecap


Codice: Seleziona tutto
/etc/init.d/transproxy stopCodice: Seleziona tutto
/etc/init.d/icecast-server stopCodice: Seleziona tutto
/etc/init.d/cupsys stop
2207 e 2208 sono usate dai servizi HP;fabio63 ha scritto: Mi intrometto perché ho fatto anch'io un port-scanning della mia macchina e questo è il risultato:
Starting Nmap 4.20 ( http://insecure.org ) at 2007-05-06 18:32 CEST
Interesting ports on localhost (127.0.0.1):
Not shown: 65530 closed ports
PORT STATE SERVICE
631/tcp open ipp
2207/tcp open unknown
2208/tcp open unknown
7634/tcp open unknown
9999/tcp open abyss
Nmap finished: 1 IP address (1 host up) scanned in 2.860 seconds
Se ho ben capito, non avendo stampanti in rete, pensavo di chiudere la 631, ma le altre? Come fare per sapere che tipo di servizi le usano, a cosa corrispondono?
Ciao e grazie
Fabio

Ma no, scherzavo, te lo ha scritto Nmap chi sta usando la porta: Abyss, ti dice qualcosa? (e' un webserver). Per quanto riguarda la 7634, confermo quello che ho gia' scritto.fabio63 ha scritto: Ti ringrazio, a conferma di ciò che dici qua http://www.iana.org/assignments/port-numbers mi sono chiarito un po' di idee:
la 2207 e la 2008 come dici tu sono usate dai servizi hp
rimane il dubbio della 7634 (le porte dalla 7634 alla 7647 risultano "Unassigned") e della 9999:
# Douglas Crockford
Keyword Decimal Description References
---------- ----------- -------------- ---------------
distinct 9999/tcp distinct
E che è 'sto douglas crockford? ??? Possibile abbia una backdoor in una Feisty appena installata, oltretutto dietro un router?
Codice: Seleziona tutto
netstat --tcp --listening --programs
Codice: Seleziona tutto
netstat -apn -A inet | grep :9999
Codice: Seleziona tutto
sudo netstat -antp|grep LISTEN
tcp 0 0 0.0.0.0:902 0.0.0.0:* LISTEN 4901/xinetd
Codice: Seleziona tutto
grep -r 902 /etc/xinetd.dCodice: Seleziona tutto
$ more /etc/xinetd.d/vmware-authd
# default: on
# description: The VMware remote access authentification daemon
service vmware-authd
{
disable = no
port = 902
socket_type = stream
protocol = tcp
wait = no
user = root
server = /usr/sbin/vmware-authd
type = unlisted
}
Codice: Seleziona tutto
disable = yesVisualizzano questa sezione: 0 utenti iscritti e 2 ospiti