Netstat -an

31/10/2003 - 01:27 por Diego Sosnitsky | Informe spam
Buenas !!

haciendo un netstat - an entre otras salto esto el puerto 135 tiene que
tar escuchando? El Firewall del XP ta activado

Active Connections

Proto Local Address Foreign Address State
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING



un salu2

Jamon

Preguntas similare

Leer las respuestas

#6 Diego Sosnitsky
31/10/2003 - 03:10 | Informe spam
y poruqe yo lo tengo abierto :P? tengo el firewall levantado con el SP1 y
todas los updates hasta la fecha?

Jamon

"Caterpillar 1.0" wrote in message
news:O%23XJ%
si lo cierra

"Diego Sosnitsky" wrote in message
news:eZuav#
> acaso el firewall del xp no lo cierra?
>
> salu2
>
> Jamon
>
> "Ramón Sola [MS MVP]" wrote in message
> news:
> Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre
los
> puertos al exterior con un cortafuegos, excepto los absolutamente
necesarios
> (cuando un programa conocido hace de servidor, por ejemplo).
> Ramón Sola desde Málaga (España) /
> MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
> Para escribirme, convierte "yanoseashooligan" en "yahoo".
>
> Chiste, pregunta retórica o cita:
> ¿La hormiga atómica nació en Nagasaky o en Hiroshima?
>
> El mensaje identificado como news:


va
a
> nombre de Alejandro Curquejo [MS MVP] ():
> > El servicio RPC debe seguir funcionando, el parche ya soluciono la
> > vulnerabilidad que el exploit utilizaba.
> >
> >
> > Saludos,
> > Alejandro Curquejo [MS-MVP]
> > Windows Shell/User
> >
> >
> > Bienvenidos al sitio de MVP de Microsoft
> > http://mvp.support.microsoft.com/
> >
> > => > >
> > "Diego Sosnitsky" escribió en el mensaje
> > news:
> > > Buenas !!
> > >
> > > haciendo un netstat - an entre otras salto esto el puerto 135
tiene
> que
> > > tar escuchando? El Firewall del XP ta activado
> > >
> > > Active Connections
> > >
> > > Proto Local Address Foreign Address State
> > > TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> > > TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
> > >
> > >
> > >
> > > un salu2
> > >
> > > Jamon
>
>


Respuesta Responder a este mensaje
#7 Alejandro Curquejo [MS MVP]
31/10/2003 - 03:13 | Informe spam
El firewall de XP lo tienes activado, lo que garantiza cierre del puerto 135
desde fuera, lo que no impide que el RPC pueda tenerlo en escucha hacia
fuera.


Saludos,
Alejandro Curquejo [MS-MVP]
Windows Shell/User


Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

Recuerda: Una Consulta, Un Foro:
news://msnews.microsoft.public.es.ie6
news://msnews.microsoft.public.es.windowsxp
news://msnews.microsoft.public.es.outlookexpress
news://msnews.microsoft.public.es.w...p.hardware
news://msnews.microsoft.public.es.w....seguridad
news://msnews.microsoft.public.es.w...nstalacion
news://msnews.microsoft.public.es.w...licaciones

=
"Ramón Sola [MS MVP]" escribió en el mensaje
news:
Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre los
puertos al exterior con un cortafuegos, excepto los absolutamente necesarios
(cuando un programa conocido hace de servidor, por ejemplo).
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".

Chiste, pregunta retórica o cita:
¿La hormiga atómica nació en Nagasaky o en Hiroshima?

El mensaje identificado como news: va a
nombre de Alejandro Curquejo [MS MVP] ():
El servicio RPC debe seguir funcionando, el parche ya soluciono la
vulnerabilidad que el exploit utilizaba.


Saludos,
Alejandro Curquejo [MS-MVP]
Windows Shell/User


Bienvenidos al sitio de MVP de Microsoft
http://mvp.support.microsoft.com/

=>
"Diego Sosnitsky" escribió en el mensaje
news:
> Buenas !!
>
> haciendo un netstat - an entre otras salto esto el puerto 135 tiene


que
> tar escuchando? El Firewall del XP ta activado
>
> Active Connections
>
> Proto Local Address Foreign Address State
> TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
>
>
>
> un salu2
>
> Jamon
Respuesta Responder a este mensaje
#8 Ramón Sola [MS MVP]
31/10/2003 - 03:18 | Informe spam
El firewall cierra el puerto al exterior, como es debido. Otra cosa es que el puerto aparezca como abierto, en estado "listening", al ejecutar netstat.
Yo decía que, al parecer, el parche 824146 (MS03-039) no corrige todas las vulnerabilidades del servicio DCOM RPC.
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".

Chiste, pregunta retórica o cita:
Aun ganando 2-0, no deberian lanzar las castañas al vuelo.

El mensaje identificado como news:eZuav# va a
nombre de Diego Sosnitsky ():
acaso el firewall del xp no lo cierra?

salu2

Jamon

"Ramón Sola [MS MVP]" wrote in message
news:
Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre los
puertos al exterior con un cortafuegos, excepto los absolutamente necesarios
(cuando un programa conocido hace de servidor, por ejemplo).
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".
Respuesta Responder a este mensaje
#9 Caterpillar 1.0
31/10/2003 - 03:21 | Informe spam
no lo tienes abierto, lo tienes en escucha pero es invisible desde el
exterior. Si haces un escaneo de puertos DESDE FUERA, veras que no tienes
dicho puerto abierto.

El firewall ha hecho justamente eso, hacerlo invisible e inaccesible desde
el exterior.

"Diego Sosnitsky" wrote in message
news:
y poruqe yo lo tengo abierto :P? tengo el firewall levantado con el SP1 y
todas los updates hasta la fecha?

Jamon

"Caterpillar 1.0" wrote in message
news:O%23XJ%
> si lo cierra
>
> "Diego Sosnitsky" wrote in message
> news:eZuav#
> > acaso el firewall del xp no lo cierra?
> >
> > salu2
> >
> > Jamon
> >
> > "Ramón Sola [MS MVP]" wrote in message
> > news:
> > Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar


siempre
> los
> > puertos al exterior con un cortafuegos, excepto los absolutamente
> necesarios
> > (cuando un programa conocido hace de servidor, por ejemplo).
> > Ramón Sola desde Málaga (España) /
> > MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
> > Para escribirme, convierte "yanoseashooligan" en "yahoo".
> >
> > Chiste, pregunta retórica o cita:
> > ¿La hormiga atómica nació en Nagasaky o en Hiroshima?
> >
> > El mensaje identificado como


news:
va
> a
> > nombre de Alejandro Curquejo [MS MVP] ():
> > > El servicio RPC debe seguir funcionando, el parche ya soluciono la
> > > vulnerabilidad que el exploit utilizaba.
> > >
> > >
> > > Saludos,
> > > Alejandro Curquejo [MS-MVP]
> > > Windows Shell/User
> > >
> > >
> > > Bienvenidos al sitio de MVP de Microsoft
> > > http://mvp.support.microsoft.com/
> > >
> > > => > > >
> > > "Diego Sosnitsky" escribió en el mensaje
> > > news:
> > > > Buenas !!
> > > >
> > > > haciendo un netstat - an entre otras salto esto el puerto 135
> tiene
> > que
> > > > tar escuchando? El Firewall del XP ta activado
> > > >
> > > > Active Connections
> > > >
> > > > Proto Local Address Foreign Address State
> > > > TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:1025 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:1026 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:2869 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:4899 0.0.0.0:0 LISTENING
> > > > TCP 0.0.0.0:5000 0.0.0.0:0 LISTENING
> > > >
> > > >
> > > >
> > > > un salu2
> > > >
> > > > Jamon
> >
> >
>
>


Respuesta Responder a este mensaje
#10 Enrique C.
31/10/2003 - 03:26 | Informe spam
De momento que Microsoft está sacando parches para tapar otros parches, es que la cosa no está muy
clara...

.y seguirán habiendo ataques al RPC ;-)


Saludos,
Enrique Cortés
Windows XP Pro 2600 xpsp1


Reglas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas


"Ramón Sola [MS MVP]" escribió en el mensaje
news:Oz%
El firewall cierra el puerto al exterior, como es debido. Otra cosa es que el puerto aparezca como
abierto, en estado "listening", al ejecutar netstat.
Yo decía que, al parecer, el parche 824146 (MS03-039) no corrige todas las vulnerabilidades del
servicio DCOM RPC.
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".

Chiste, pregunta retórica o cita:
Aun ganando 2-0, no deberian lanzar las castañas al vuelo.

El mensaje identificado como news:eZuav# va a
nombre de Diego Sosnitsky ():
acaso el firewall del xp no lo cierra?

salu2

Jamon

"Ramón Sola [MS MVP]" wrote in message
news:
Bueno, por lo visto no totalmente, de ahí la necesidad de cerrar siempre los
puertos al exterior con un cortafuegos, excepto los absolutamente necesarios
(cuando un programa conocido hace de servidor, por ejemplo).
Ramón Sola desde Málaga (España) /
MS MVP Windows - Shell/User -> http://mvp.support.microsoft.com
Para escribirme, convierte "yanoseashooligan" en "yahoo".
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente AnteriorRespuesta Tengo una respuesta
Search Busqueda sugerida