Netstat Una herramienta Desconocida


Una de las herramientas menos conocidas por el usuario y muy usada por las personas que tienen algún conocmiento es Netstat que nos va a permitir comprobar si tenemos algun puerto abierto y por lo tanto, hacernos sospechar de que alguien puede estar fisgoneando en nuestro equipo...





Para activar el netstat entra en Inicio - Ejecutar - Command - Ejecutar.

Para obtener la ayuda del sintax correcto

c:> netstat /?

Ahora usa esta orden

c:>netstat -a -n ...



Si usamos esta forma, nos aparecerá un listado, que nos indicará el protocolo, dirección remota (IP), puerto de escucha y estado

Que significa cada una de esas cosas:

Proto: Nos indica el protocolo utilizado para la comunicación por cada una de las conexiones activas (TCP/UDP)

Dirección Local (Local Address): Nos indica la dirección origen de la conexión y el puerto.

Dirección Remota: (Foreign Address): Nos indica la dirección de destino y el puerto.

Estado (State): Nos indica el estado de dicha conexión en cada momento. Los principales estados son:

Listening (Listen): El puerto está escuchando en espera de una conexión

Established: La conexión ha sido establecida

Close_Wait: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más.

Time_Wait: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.

Last_ACK: La conexión se está cerrando.

Closed: La conexión ha sido cerrada definitivamente.


Con ayuda de un listado de puertos, podremos saber que son cada uno de los indicados en este listado...

Si deseas saber que puertos son esos te recomiendo que busques una lista que podrás conseguir en esta site o usas google.com para buscar otra.

Esta orden tambien te sirve para saber si eres vulnerable. Si te aparecen cualquiera de estos puertos abiertos :139, :137, :138, "Preocupate".


En las próximas entregas indicaremos como cubrirnos las espaldas.


Otras noticias de interés:

Múltiples vulnerabilidades en Wireshark 0.x y 1.x
Se han encontrado múltiples problemas de seguridad en Wireshark que podrían ser aprovechados por un atacante remoto para acceder a información sensible o causar una denegación de servicio por medio de paquetes especialmente modificados....
Un adolescente se hace con eBay
Un alemán de 19 años se ha confesado culpable del secuestro del dominio ebay.de, perteneciente a la más famosa casa de subastas por Internet. La policía alemana lo ha arrestado acusándolo de tomar el control ilegal del dominio desde finales de a...
Apple QuickTime 7.5 corrige varias vulnerabilidades
Apple publicó QuickTime 7.5, el cuál soluciona al menos 5 vulnerabilidades conocidas en este reproductor. Una de ellas es la anunciada hace unas semanas, que puede permitir a un atacante utilizar un archivo .MOV modificado maliciosamente para tomar...
Un juzgado de Reus condena a 3 años de prisión a un «hacker» por descubrir infor
El Juzgado de lo Penal número 2 de Reus ha condenado a tres años de prisión a un joven, Joffre H.R., por un delito de descubrimiento de secreto de empresa, ya que utilizó datos confidenciales de la empresa para la que, según ha publicado el Diar...
Memorias USB abandonadas para infectar sistemas
Steve Stasiukonis ha escrito un artículo sobre la ingeniería social basada en las cada vez más populares unidades de memoria USB. En el texto Social Engineering, the USB Way demostraba lo sencillo que había sido obtener contraseñas de los...
Microsoft publica seis boletines, cinco críticos
Microsoft publicó en la ronda de boletines correspondiente a noviembre, 6 boletines de seguridad, los que cubren 13 vulnerabilidades, la mayoría críticas, que afectan a Microsoft Windows y al Internet Explorer. El boletín más importante, es el q...
Comprometidos servidores de uTorrent y BitTorrent
Los responsables de uTorrent y BitTorrent reconocen que sus servidores han sido atacados y que los piratas informáticos han logrado reemplazar su software estándar de descarga por un falso antivirus....
Proteger empresa de las vulnerabilidades en la información
El mayor desafío en la seguridad de las entidades, es el de mitigar en forma efectiva el crecimiento de sus vulnerabilidades, para ello una adecuada administración de las debilidades a través del establecimiento de un marco de trabajo continuo que...
Infecciones malware de ejecución automática en mínimo histórico
Microsoft está anunciando una disminución importante de infecciones de malware que se aprovechan de la función de ejecución automática, tanto en Windows XP como en Windows Vista....
Caminantes aleatorios, la próxima revolución P2P.
La próxima generación de programas de pares podría alcanzar nuevos niveles de estabilidad y eficiencia gracias al desarrollo de un nuevo algoritmo de búsqueda basado en los caminantes aleatorios....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • desconocida
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • herramienta
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • netstat
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra