Tags Palabras claves

Puerto de riesgo 135

14/02/2004 - 23:40 por Verónica B. | Informe spam
Hola a todos,

Quisiera saber dónde está configurado este puerto, ya que en TCP/IP no
está.

Gracias
Verónica B.

Preguntas similare

Leer las respuestas

#1 Edgardo Vázquez
14/02/2004 - 23:56 | Informe spam
"Verónica B." wrote in
news::

Hola a todos,

Quisiera saber dónde está configurado este puerto, ya que en
TCP/IP no está.

Gracias
Verónica B.






Si tiene un firewall.
Respuesta Responder a este mensaje
#2 Verónica B.
15/02/2004 - 00:17 | Informe spam
Hola de nuevo,

No tengo firewall. Entonces quiere decir que por éso estoy en riesgo con
este puerto?
Porque ejecuté COMMAND NETSTAT -NA y me salió que ese puerto estaba
LISTENING.


saludos
Verónica B.


"Edgardo Vázquez" escribió en el mensaje
news:
"Verónica B." wrote in
news::

> Hola a todos,
>
> Quisiera saber dónde está configurado este puerto, ya que en
> TCP/IP no está.
>
> Gracias
> Verónica B.
>
>
>

Si tiene un firewall.
Respuesta Responder a este mensaje
#3 Enrique C.
15/02/2004 - 00:49 | Informe spam
¿Cuál es tu sistema operativo?

Información sobre el troyano W32/Lovsan.A (Blaster):

Vulnerabilidad en RPC (Remote Procedure Call)

Este troyano se aprovecha de un desbordamiento de búfer en la interface RPC (Remote Procedure Call)
que permite la ejecución arbitraria de código. El Remote Procedure Call (RPC) permite el intercambio
de información entre equipos, y está presente por defecto en el protocolo TCP bajo el puerto 135 en
Windows NT 4.0, 2000 y XP.

Una falla en la parte de RPC encargada del intercambio de mensajes sobre TCP/IP, permite a un
atacante ejecutar cualquier código con los privilegios locales (Mi PC).

En principio, este virus sól afecta a equipos con Windows NT/2000/XP/2003 Server. Sin embargo,
pueden existir otros troyanos que ataquen otros sistemas.

Es muy importante proteger los puertos que se utilizan, mediante un firewall.



Saludos,
Enrique Cortés
Windows XP Pro 2600-SP1


Reglas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas


"Verónica B." escribió en el mensaje
news:%23%
Hola de nuevo,

No tengo firewall. Entonces quiere decir que por éso estoy en riesgo con
este puerto?
Porque ejecuté COMMAND NETSTAT -NA y me salió que ese puerto estaba
LISTENING.


saludos
Verónica B.


"Edgardo Vázquez" escribió en el mensaje
news:
"Verónica B." wrote in
news::

> Hola a todos,
>
> Quisiera saber dónde está configurado este puerto, ya que en
> TCP/IP no está.
>
> Gracias
> Verónica B.
>
>
>

Si tiene un firewall.
Respuesta Responder a este mensaje
#4 Verónica B.
15/02/2004 - 01:10 | Informe spam
Hola Enrique C.

Win98.

Hice esta pregunta porque trás un chequeo on-line en Symantec en el informe
que me tiró decía que el puerto 135 estaba abierto y era un posible blanco
de hackers.
Como yo cerré los puertos 137,138 y 139, por una información de vsantivirus
que los denomina peligrosos y los cerré por TCP/IP, según se vió en
NETSTAT -NA. Ahora los enlaces están en blanco y me llama la atención que el
puerto 135 esté en TCP/IP...
Ahora ejecuté nuevamente el status y me figura el puerto en cuestión
abierto.

En Symantec me recomiendan un firewall personal y estoy en averiguaciones
con Josep Paniagua.

saludos
Verónica B.


"Enrique C." escribió en el mensaje
news:%23n7O%
¿Cuál es tu sistema operativo?

Información sobre el troyano W32/Lovsan.A (Blaster):

Vulnerabilidad en RPC (Remote Procedure Call)

Este troyano se aprovecha de un desbordamiento de búfer en la interface


RPC (Remote Procedure Call)
que permite la ejecución arbitraria de código. El Remote Procedure Call


(RPC) permite el intercambio
de información entre equipos, y está presente por defecto en el protocolo


TCP bajo el puerto 135 en
Windows NT 4.0, 2000 y XP.

Una falla en la parte de RPC encargada del intercambio de mensajes sobre


TCP/IP, permite a un
atacante ejecutar cualquier código con los privilegios locales (Mi PC).

En principio, este virus sól afecta a equipos con Windows NT/2000/XP/2003


Server. Sin embargo,
pueden existir otros troyanos que ataquen otros sistemas.

Es muy importante proteger los puertos que se utilizan, mediante un


firewall.



Saludos,
Enrique Cortés
Windows XP Pro 2600-SP1


Reglas de conducta de los grupos de noticias:
http://support.microsoft.com/defaul...newsreglas


"Verónica B." escribió en el mensaje
news:%23%
Hola de nuevo,

No tengo firewall. Entonces quiere decir que por éso estoy en riesgo con
este puerto?
Porque ejecuté COMMAND NETSTAT -NA y me salió que ese puerto estaba
LISTENING.


saludos
Verónica B.


"Edgardo Vázquez" escribió en el mensaje
news:
> "Verónica B." wrote in
> news::
>
> > Hola a todos,
> >
> > Quisiera saber dónde está configurado este puerto, ya que en
> > TCP/IP no está.
> >
> > Gracias
> > Verónica B.
> >
> >
> >
>
> Si tiene un firewall.



Respuesta Responder a este mensaje
#5 Edgardo Vázquez
15/02/2004 - 01:41 | Informe spam
"Verónica B." wrote in
news::

Hola Enrique C.

Win98.




Windows 98 no corre el riesgo por el puerto 135 como lo hacen los
sistemas basados en NT (NT, 2000 y XP).

Aun asi es buena costumbre instalar un firewall.

Por varias razones:
a) Te familiarizaras con ellos.
b) Te avisan de programas que tienes en tu PC que tratan de
accesar a Internet.
c) Te avisan de sistemas que tratan de accesar desde Internet.

Para Windows 98 no se que tanta proteccion te pueda dar un
firewall.

Pero para tu siguiente sistema operativo ya sea de MS o cualquier
otro, lo mas probable es que este usara servicios y estos pueden
ser explotados. Por ejemplo si tu siguiente sistema es XP, antes
de conectarte a Internet ya debes de tener el firewall integrado
ejecutando. A muchas personas que estaban configurando su sistema
fueron infectados por el Blaster y no tenian mas de 20 min. con
esa maquina.

Asi es que ya vete acostumbrando a tener esta proteccion de
cajon.

Saludos.
Tijuana, Mexico
Respuesta Responder a este mensaje
Ads by Google
Help Hacer una preguntaSiguiente Respuesta Tengo una respuesta
Search Busqueda sugerida