Netstat -an

31/10/2003 - 01:27 por Diego Sosnitsky | Informe spam
Buenas !!

haciendo un netstat - an entre otras salto esto el puerto 135 tiene que
tar escuchando? El Firewall del XP ta activado

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING



un salu2

Jamon

Preguntas similare

Leer las respuestas

#1 Alejandro Curquejo [MS MVP]
31/10/2003 - 01:48 | Informe spam
El servicio RPC debe seguir funcionando, el parche ya soluciono la
vulnerabilidad que el exploit utilizaba.


Saludos,
Alejandro Curquejo [MS-MVP]
Windows Shell/User


Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

Recuerda: Una Consulta, Un Foro:
news://msnews.microsoft.public.es.ie6
news://msnews.microsoft.public.es.windowsxp
news://msnews.microsoft.public.es.outlookexpress
news://msnews.microsoft.public.es.w...p.hardware
news://msnews.microsoft.public.es.w....seguridad
news://msnews.microsoft.public.es.w...nstalacion
news://msnews.microsoft.public.es.w...licaciones

=
"Diego Sosnitsky" escribió en el mensaje
news:
Buenas !!

haciendo un netstat - an entre otras salto esto el puerto 135 tiene


que
tar escuchando? El Firewall del XP ta activado

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING



un salu2

Jamon


Respuesta Responder a este mensaje
#2 Diego Sosnitsky
31/10/2003 - 02:12 | Informe spam
gracias Alejandro!!! me quedo mas tranca...

un salu2

Jamon

"Alejandro Curquejo [MS MVP]" wrote in message
news:
El servicio RPC debe seguir funcionando, el parche ya soluciono la
vulnerabilidad que el exploit utilizaba.


Saludos,
Alejandro Curquejo [MS-MVP]
Windows Shell/User


Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

Recuerda: Una Consulta, Un Foro:
news://msnews.microsoft.public.es.ie6
news://msnews.microsoft.public.es.windowsxp
news://msnews.microsoft.public.es.outlookexpress
news://msnews.microsoft.public.es.w...p.hardware
news://msnews.microsoft.public.es.w....seguridad
news://msnews.microsoft.public.es.w...nstalacion
news://msnews.microsoft.public.es.w...licaciones

=>
"Diego Sosnitsky" escribió en el mensaje
news:
> Buenas !!
>
> haciendo un netstat - an entre otras salto esto el puerto 135 tiene
que
> tar escuchando? El Firewall del XP ta activado
>
> Active Connections
>
> Proto Local Address Foreign Address State
> TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
>
>
>
> un salu2
>
> Jamon
>
>


Respuesta Responder a este mensaje
#3 Ramón Sola [MS MVP]
31/10/2003 - 02:16 | Informe spam
Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre los puertos al exterior con un cortafuegos, excepto los absolutamente necesarios (cuando un programa conocido hace de servidor, por ejemplo).
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".

Chiste, pregunta retórica o cita:
¿La hormiga atómica nació en Nagasaky o en Hiroshima?

El mensaje identificado como news: va a
nombre de Alejandro Curquejo [MS MVP] ():
El servicio RPC debe seguir funcionando, el parche ya soluciono la
vulnerabilidad que el exploit utilizaba.


Saludos,
Alejandro Curquejo [MS-MVP]
Windows Shell/User


Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

=>
"Diego Sosnitsky" escribió en el mensaje
news:
> Buenas !!
>
> haciendo un netstat - an entre otras salto esto el puerto 135 tiene que
> tar escuchando? El Firewall del XP ta activado
>
> Active Connections
>
> Proto Local Address Foreign Address State
> TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
>
>
>
> un salu2
>
> Jamon
Respuesta Responder a este mensaje
#4 Diego Sosnitsky
31/10/2003 - 02:38 | Informe spam
acaso el firewall del xp no lo cierra?

salu2

Jamon

"Ramón Sola [MS MVP]" wrote in message
news:
Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre los
puertos al exterior con un cortafuegos, excepto los absolutamente necesarios
(cuando un programa conocido hace de servidor, por ejemplo).
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".

Chiste, pregunta retórica o cita:
¿La hormiga atómica nació en Nagasaky o en Hiroshima?

El mensaje identificado como news: va a
nombre de Alejandro Curquejo [MS MVP] ():
El servicio RPC debe seguir funcionando, el parche ya soluciono la
vulnerabilidad que el exploit utilizaba.


Saludos,
Alejandro Curquejo [MS-MVP]
Windows Shell/User


Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

=>
"Diego Sosnitsky" escribió en el mensaje
news:
> Buenas !!
>
> haciendo un netstat - an entre otras salto esto el puerto 135 tiene


que
> tar escuchando? El Firewall del XP ta activado
>
> Active Connections
>
> Proto Local Address Foreign Address State
> TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
>
>
>
> un salu2
>
> Jamon
Respuesta Responder a este mensaje
#5 Caterpillar 1.0
31/10/2003 - 03:01 | Informe spam
si lo cierra

"Diego Sosnitsky" wrote in message
news:eZuav#
acaso el firewall del xp no lo cierra?

salu2

Jamon

"Ramón Sola [MS MVP]" wrote in message
news:
Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre


los
puertos al exterior con un cortafuegos, excepto los absolutamente


necesarios
(cuando un programa conocido hace de servidor, por ejemplo).
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".

Chiste, pregunta retórica o cita:
¿La hormiga atómica nació en Nagasaky o en Hiroshima?

El mensaje identificado como news: va


a
nombre de Alejandro Curquejo [MS MVP] ():
> El servicio RPC debe seguir funcionando, el parche ya soluciono la
> vulnerabilidad que el exploit utilizaba.
>
>
> Saludos,
> Alejandro Curquejo [MS-MVP]
> Windows Shell/User
>
>
> Bienvenidos al sitio de MVP de Microsoft
> http://mvp.support.microsoft.com/
>
> => >
> "Diego Sosnitsky" escribió en el mensaje
> news:
> > Buenas !!
> >
> > haciendo un netstat - an entre otras salto esto el puerto 135


tiene
que
> > tar escuchando? El Firewall del XP ta activado
> >
> > Active Connections
> >
> > Proto Local Address Foreign Address State
> > TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> > TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
> >
> >
> >
> > un salu2
> >
> > Jamon


Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida