jcferranti
General de Pijama
Registrado
4.7K Mensagens
162 Curtidas
se vc não habilitou o firewall todas asportas estão liberadas.
Agora precisa apenas de um programa para escutar nessas portas e responder remotamente....
Focus
Tô em todas
Registrado
2.2K Mensagens
6 Curtidas
como root digita : iptables -L
Se retornar algo tipo:
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Ai tá tudo liberado
apimente.br
Cyber Highlander
Moderador
51.2K Mensagens
3.8K Curtidas
Digite:iptables -L
vão aparecer todas as regras de firewall, se não aparecer nenhuma é porque você não tem firewall.
=============================
EDITADO: postamos ao mesmo tempo :-)
esleysanches
Membro Junior
Registrado
170 Mensagens
0 Curtidas
Certo, só complementando, se ainda assim desejar desativar o firewall e apagar todas as regras use assim:
# iptables -F
ele irá apagar todas as regras do firewall
Abraços !!
Mike Pacasi
Geek
Registrado
2.4K Mensagens
94 Curtidas
Como faço para saber quais portas estão liberadas no meu Slack 11...
Além de checar o Firewall, se quiser ter uma idéia da situação atual das suas portas locais ou das portas do PC que te conecta à Internet (a sua gateway), pode rodar um "port scanner" como o nmap por exemplo. Para saber as opções do nmap é só digitar:
# man nmap
Para fazer uma varredura típica:
# nmap -A -T4 localhost
ou
# nmap -A -T4 gateway
Vai listar as portas que estiverem abertas e vai informar qual o sistema operacional a máquina alvo está usando. (Com um bom firewall, bem configurado, só vai encontrar uma ou duas portas abertas (squid/http, dns) e não vai conseguir precisar exatamente qual é o sistema operacional da máquina alvo.
fabricio8800
Tô em todas
Registrado
1.6K Mensagens
33 Curtidas
Quando digito qualque um dos comandos acima ele retorna:
iptables v1.3.5: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
igor.oliveir...
Super Participante
Registrado
945 Mensagens
6 Curtidas
O módulo da tabela Filter não está carregado (ou não está compilado).
Marcelo de M...
Super Zumbi
Registrado
13.3K Mensagens
159 Curtidas
Além de checar o Firewall, se quiser ter uma idéia da situação atual das suas portas locais ou das portas do PC que te conecta à Internet (a sua gateway), pode rodar um "port scanner" como o nmap por exemplo. Para saber as opções do nmap é só digitar:
# man nmap
Para fazer uma varredura típica:
# nmap -A -T4 localhost
ou
# nmap -A -T4 gateway
Vai listar as portas que estiverem abertas e vai informar qual o sistema operacional a máquina alvo está usando. (Com um bom firewall, bem configurado, só vai encontrar uma ou duas portas abertas (squid/http, dns) e não vai conseguir precisar exatamente qual é o sistema operacional da máquina alvo.
Mas, Pacasi, rodando um firewall apontado para localhost é uma boa?!?! Entendo que vou efetivamente ver tudo o que está rodando, mas, que não necessariamente está visível para quem está de fora... acho que pedir para o colega do fórum verificar o IP da nossa máquina é melhor, assim, em real-time, via MSN/YM, etc...
Fiquem com Deus.
jqueiroz
Cyber Highlander
Registrado
104K Mensagens
5.7K Curtidas
Certo, só complementando, se ainda assim desejar desativar o firewall e apagar todas as regras use assim:
# iptables -F
ele irá apagar todas as regras do firewall
Se o firewall estiver com política DROP, vc pode ter problemas após fazer um "iptables -F". Nesse caso, é bom acostumar a fazer sempre
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
Nessa ordem, para PRIMEIRO voltar as políticas para "ACCEPT", depois sim excluir todas as regras. O "iptables -X" elimina também cadeias customizadas.
Isso pode ficar num script, pros comandos serem executados sempre juntos.
Quando digito qualque um dos comandos acima ele retorna:
iptables v1.3.5: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
Sinal de que você não tem nenhuma regra ativa. Mas se quiser ter certeza...
modprobe ip_tables
PS: Todos esses comandos devem ser executados apenas pelo root.
fabricio8800
Tô em todas
Registrado
1.6K Mensagens
33 Curtidas
Usando o nmap obtive resposta dizendo que apenas as portas padrão estão liberadas tanto em local host como no gateway, e tentando carregar o modulo ip_tables ele diz que esse módulo não existe.
Marcelo de M...
Super Zumbi
Registrado
13.3K Mensagens
159 Curtidas
Tenta então 'iptables', sem o '_'.
Fique com Deus.
fabricio8800
Tô em todas
Registrado
1.6K Mensagens
33 Curtidas
Acho que o módulo não foi compilado mesmo já tentei carregar e não deu certo, akguem pode me dizer em que seção da configuração do Kernel se encontra o iptables?
jqueiroz
Cyber Highlander
Registrado
104K Mensagens
5.7K Curtidas
Você não está usando o kernel padrão, não???
fabricio8800
Tô em todas
Registrado
1.6K Mensagens
33 Curtidas
Não estou entendendo, e posto abaixo o resultado de alguns comando para que possam me orientar para quais portas estão abertas:
OBS: o IP 10.0.0.138 é o do gateway.
bash-3.1# nmap -A -T4 10.0.0.138
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-03-27 01:03 BRT
Interesting ports on 10.0.0.138:
Not shown: 1676 closed ports
PORT STATE SERVICE VERSION
21/tcp open ftp Alcatel Speedtouch aDSL router ftpd
23/tcp open telnet Alcatel/Thomson SpeedTouch DSL router admin interface
80/tcp open http Alcatal Speedtouch aDSL router webadmin
1723/tcp open pptp?
MAC Address: 00:900:E8:47:02 (Thomson Telecom Belgium)
Device type: broadband router
Running: Alcatel embedded
OS details: Alcatel Speed Touch 510 *DSL modem/router
Uptime 0.035 days (since Tue Mar 27 00:14:35 2007)
Service Info: Device: broadband router
Nmap finished: 1 IP address (1 host up) scanned in 61.453 seconds
bash-3.1#
E agora o resultado com o localhost:
bash-3.1# nmap -A -T4 localhost
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2007-03-27 01:11 BRT
Interesting ports on localhost (127.0.0.1):
Not shown: 1679 closed ports
PORT STATE SERVICE VERSION
6000/tcp open X11 X.Org (open)
No exact OS matches for host (If you know what OS is running on it, see http://www.i
nsecure.org/cgi-bin/nmap-submit.cgi).
TCP/IP fingerprint:
SInfo(V=4.11%P=i486-slackware-linux-gnu%D=3/27%Tm=46089975%O=6000%C=1)
TSeq(Class=RI%gcd=1%SI=274035%IPID=Z%TS=1000HZ)
TSeq(Class=RI%gcd=1%SI=274046%IPID=Z%TS=1000HZ)
TSeq(Class=RI%gcd=1%SI=274040%IPID=Z%TS=1000HZ)
T1(Resp=Y%DF=Y%W=8000%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=8000%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=Y%DF=N%TOS=C0%IPLEN=164%RIPTL=148%RID=E%RIPCK=E%UCK=E%ULEN=134%DAT=E)
Uptime 0.034 days (since Tue Mar 27 00:23:01 2007)
Service Info: OS: Unix
Nmap finished: 1 IP address (1 host up) scanned in 19.189 seconds
bash-3.1#
Já desabilitei recompilei o Kernel adicionando o iptables já executei os comandos citados neste tópico mas parece que as portas não estão liberadas.