Q faz a porta 113...ou seja...é essencial?

filipec mas explika me la uma coisa...q isto de pcs n é a minha área ;)

ou uso o tightvnc+ssh ou uso o putty certo?

agora é assim, kal a dif entre os 2.....ou sao +- ekivalentes?

posso abrir o putty num simples browser como faço no tightVNC? é q estar a instalar o cliente em cada pc q vou n dá assim muito jeito :D

THANKX
 
Flyer: como te disse, vnc não é o meu forte e não conheço esse servidor.
De qualquer forma, estava-te a recomendar o putty apenas para te ligares a servidores ssh (é o equivalente ao TELNET.EXE do windows vá).

"In the mean time, if you need real security, we recommend installing OpenSSH, and using SSH tunneling for all TightVNC connections from untrusted networks. "
É recomendado pelos autores a instalação do OpenSSH (servidor ssh) para que possas fazer um tunel de toda a informação que passa no VNC pelo ssh (de forma a encriptar os dados e ter mais segurança).

Em suma:
1. servidores: OpenSSH e TightVNC
2. clientes: o cliente normal do TighVNC e o putty para ligações simples de consola.

Espero ter sido minimamente útil mas como te disse, VNC n é o meu forte :-)
 
Última edição:
atao o putty é apenas cliente?? pensava q tb servia como server.... ou percebi mal...

sabes de algum programita q de p ligar de desligar Pc´s remotamente? tanto LAN como WAN?

Thankx
 
Já corrigi, estava-te a recomendar o putty como cliente apesar dele ter + funções :-)
Para ligar pcs remotamente n tou a ver, pq se ele tá desligado julgo precisares de presença fisica para POWER ON :-)
 
Originally posted by filipec

Deixa-me ver se percebi, correr coisas não-standard é ser imbecil?
Só com esta ficavas à nora :D
Isto porque o nmap tem uma listinha onde associa as portas a serviços, coisa que acaba por não ser muito inteligente.

Depende da tua noção de responsabilidade...
Regra geral, meter coisas em portos priveligeados não é grande ideia.
Meter coisas em portos não standart faz com que mais ninguém use, a não ser que lhes digas explicitamente, é útil para um grupo de amigos, completamente inútil para tudo o resto.
Mas mais grave é meter um jogo num porto que precisa de root para ser usado, logo, se for descoberto um remote exploit para esse jogo, estás arrumado, o que não aconteceria se não estivesses a usar esse porto.

A questão de que o nmap identifica o serviço a correr no porto, enfim... só lhes dá uso se quiseres, porque o que o nmap faz exactamente é indicar-te qual é o serviço standart para um dado porto, mas não é para isso que o nmap serve. O nmap serve para identificar portos abertos, e principalmente para identificar o Sistema operativo.

Para se identificar o serviço a correr num determinado porto tens de te ligar a esse porto, o que claramente não é aquilo que queres à partida, uma vez que deixas de ficar invisível e começas a aparecer nos LOGs...
 
Originally posted by filipec
Já corrigi, estava-te a recomendar o putty como cliente apesar dele ter + funções :-)
Para ligar pcs remotamente n tou a ver, pq se ele tá desligado julgo precisares de presença fisica para POWER ON :-)

É possivel 'acordar' um pc remotamente, para isso basta que esse pc esteja preparado para isso, ou seja:

A board têm de ter a opção WOL (WakeOnLan) e a NIC têm de suportar isso. Necessitas de saber o MAC Address da NIC do pc que queres ligar remotamente. Funciona em Lan's.

Para Wan's tens o WOR (WakeOnRing). Só tenho conhecimento de funcionar com dial-in. Aqui necessitas de saber o numero de telefone. Ao fazeres a chamada, o modem apanha o sinal e liga a máquina.

A segunda opção nunca testei, embora já me tenha acontecido ás 4h da manhã o pc ligar sozinho, na altura que andava de 56k.
 
Tafinho:

Ponto 1, não é pela porta que determinado atacante ganha ou perde pontos, ou encontra + ou - vulnerabilidades em dada máquina, mas sim pelo serviço.
Portanto, correr um jogo na 666 ou na 30000 vai tudo dar ao mesmo. (podes ter razão no sentido da 30000 poder passar + despercebida).

Por acaso e um pequeno aparte, a porta 666 é uma porta privilegiada e é de um jogo, se correres um ftp server na 666 o nmap pensa que tás a correr um servidor do doom :-)

No que diz respeito ao nmap e ao scan que ele faz para detectar o sistema operativo, ele utiliza TCP fingerprinting: diversas técnicas de envio de pacotes TCP, e que pelas respostas ou ausência delas, determina o sistema operativo pois cada um tem a sua maneira de responder a dado pacote ou pedido de ligação (headers, replies, etc). Com base na forma como o sistema remoto reage aos pacotes enviados pelo nmap, ele tenta adivinhar com mais ou menos margem de erro, o sistema operativo da maquina remota.

Tal, e ao contrário do que indicaste acima, é identificável e pode ser loggado caso a máquina esteja a correr ferramentas para o efeito.

Anyway, já tou farto destas picardias.. tu ficas com a tua e eu com a minha e fica tudo feliz.
 
ya wake on ring conheço... mas será q ha algo semelhante para cabo?

qto ao WOL conheço tb...esse é mais facil de testar...mas recomendas algum programita para isso?

Thankx
 
Acho que esta thread está beyond reason...

Respondendo ao que interessa:

openssh é cliente e server ssh

Tight VNC é cliente e server VNC

Putty implica instalação de componentes CygWIN no sistema...

Para quem quer simplesmente ligações TightVNC/SSH recomendo TightVNC sobre openssh, e configurá-los como serviço ...

Flyer: A porta 5800 é mesmo para web browser. Se quiseres aceder pelo cliente VNC tens que abrir a port 5900, não a 5800 ;)

O resto da thread pode-se deitar ao lixo. Estão-me aqui a falar de negação de ICMP :D -Quando derem por ela estão sem net... :D :D :D :D
 
Última edição:
Originally posted by Flyer
ya wake on ring conheço... mas será q ha algo semelhante para cabo?

qto ao WOL conheço tb...esse é mais facil de testar...mas recomendas algum programita para isso?

Thankx

A AMD tem uma tool de WOL porreira, quando achar o link envio.
 
Originally posted by filipec

Por acaso e um pequeno aparte, a porta 666 é uma porta privilegiada e é de um jogo, se correres um ftp server na 666 o nmap pensa que tás a correr um servidor do doom :-)

Não...
Só podes correr portos abaixo do 1024 com permissões de root... daí o problema de segurança. Já percebeste ou queres um desenho...?

Detectar o nmap...
Bem, no modo stealth, que é aquele que é usado, e que não funciona bem em windoze, realisticamente, se não quiseres ser detectado não és.

Porquê...?
Porque 3 dos 7 testes são pacotes legais e válidos.
E outros 3 são pacotes que o windoze envia e recebe como se nada fosse.
O único pacote que podes logar é o T5 que é um x-mas.

Se ainda assim não acreditas, vai ler umas coisinhas sobre tcp/ip.
 
Instalei agora o Sygate Pro e estou a dar aqui umas voltas e estou a gostar. :)

Mas tenho aqui umas dúvidas: o e-mule, por exemplo, pede-me muitas portas para ser corrido assim como outras aplicações. Há algum problema em mantê-las abertas se ele pedir?

Ou posso só manter abertas as necessárias para os programas correrem? Se sim, como posso saber as portas a usar?
 
para o emule precisas de 2 portas (uma UTP e uma UDP, pode ser a mm porta aberta em UDP e UTP :D)

è sempre um risco de segurança....pois fikas um cadito mais exposto..mas penso q there is no other way :P
 
Tafinho, continuas a bater no ceguinho? n preciso de desenhos teus, eram capaz de vir mal feitos :P

Ja agora, quem diz que uso windows? E quem diz que determinado programa não detecta exactamente o tipo e quantidade de pacotes que o nmap envia, mesmo sendo legais?
Ligações na porta 23 para ver que banner o sistema remoto devolve também é legal, desde que não te tentes autenticar :-)

bem, para mim esta discussão acabou, fica com a bicicleta admin de windows :D
 
Originally posted by Flyer
ya wake on ring conheço... mas será q ha algo semelhante para cabo?

qto ao WOL conheço tb...esse é mais facil de testar...mas recomendas algum programita para isso?

Thankx

Já tenho a ferramenta. Ainda a queres?

Se sim, diz o teu email.
 
Originally posted by filipec
Ja agora, quem diz que uso windows? E quem diz que determinado programa não detecta exactamente o tipo e quantidade de pacotes que o nmap envia, mesmo sendo legais?

Porque não consegues distinguir quais são do nmap e quais não são...

E já agora, lê a minha sig.
 
Back
Topo