Re: [FUG-BR] ipfw + nmap

2006-11-24 Por tôpico Celso Viana
Em 23/11/06, Ricardo Campos Passanezi[EMAIL PROTECTED] escreveu:
 On Thu, Nov 23, 2006 at 12:36:14PM -0200, Eduardo Antonio Bortolini wrote:
  pessoal preciso usar o namp, com o ipfw. alguém tem as portas que  o
  nmap usa para fazer o scan para  que eu possa liberar no firewall

 O nmap faz a busca nas portas que você definir, então, são essas as
 portas que o firewall não deve bloquear. Detalhes de como usar o nmap
 você pode encontrar na manpage (man nmap).

 Veja um trecho da manpage:

SCAN TECHNIQUES:
  -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
  -sN/sF/sX: TCP Null, FIN, and Xmas scans
  --scanflags flags: Customize TCP scan flags
  -sI zombie host[:probeport]: Idlescan
  -sO: IP protocol scan
  -b ftp relay host: FTP bounce scan
PORT SPECIFICATION AND SCAN ORDER:
  -p port ranges: Only scan specified ports
Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
  -F: Fast - Scan only the ports listed in the nmap-services file)
  -r: Scan ports consecutively - don't randomize


 PS: espero que você seja o responsável pela(s) rede(s)/máquina(s) que
 vai testar...

 --
 Ricardo Campos Passanezi
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Tem o man do nmap em portugues...

http://insecure.org/nmap/man/pt-pt/

-- 
Celso Vianna
BSD User: 51318
http://www.bsdcounter.org

63 8404-8559
Palmas/TO
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ipfw + nmap

2006-11-23 Por tôpico Tiago N. Sampaio
Eduardo Antonio Bortolini wrote:
 pessoal preciso usar o namp, com o ipfw. alguém tem as portas que  o
 nmap usa para fazer o scan para  que eu possa liberar no firewall
 -
 Histórico: http://www.fug.com.br/historico/html/freebsd/
 Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
   
Sim, 1 até 65535 :)
Se vc quer ter um scanner efetivamente funcional, vc tem que liberar 
tudo pra essa maquina

-- 
+--+
| Tiago N. Sampaio   | [EMAIL PROTECTED]  |
| CodigoBinario  | http://www.codigobinario.com.br |
| The UNIX is a true legend, linux is big bull shit!   |
+--+

-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ipfw + nmap

2006-11-23 Por tôpico Marcello Costa
Em Qui, 2006-11-23 às 14:25 -0200, Tiago N. Sampaio escreveu:
 Eduardo Antonio Bortolini wrote:
  pessoal preciso usar o namp, com o ipfw. alguém tem as portas que  o
  nmap usa para fazer o scan para  que eu possa liberar no firewall
  -
  Histórico: http://www.fug.com.br/historico/html/freebsd/
  Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd

 Sim, 1 até 65535 :)
 Se vc quer ter um scanner efetivamente funcional, vc tem que liberar 
 tudo pra essa maquina
 

só vc adicionar a regra:

ipfw add numero da regra allow ip from me to any keep-state

ou seja , permite que sua maquina tenha acesso inrestrito e coloca todas
as sua requisições na tabela dinamica de regras do ipfw
-- 
Marcello Costa
BSD System Engineer
unixmafia at yahoo dot com dot br
FUG-BR #156 
http://www.fug.com.br



___ 
O Yahoo! est� de cara nova. Venha conferir! 
http://br.yahoo.com
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd


Re: [FUG-BR] ipfw + nmap

2006-11-23 Por tôpico Ricardo Campos Passanezi
On Thu, Nov 23, 2006 at 12:36:14PM -0200, Eduardo Antonio Bortolini wrote:
 pessoal preciso usar o namp, com o ipfw. alguém tem as portas que  o
 nmap usa para fazer o scan para  que eu possa liberar no firewall

O nmap faz a busca nas portas que você definir, então, são essas as
portas que o firewall não deve bloquear. Detalhes de como usar o nmap
você pode encontrar na manpage (man nmap).

Veja um trecho da manpage:

   SCAN TECHNIQUES:
 -sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans
 -sN/sF/sX: TCP Null, FIN, and Xmas scans
 --scanflags flags: Customize TCP scan flags
 -sI zombie host[:probeport]: Idlescan
 -sO: IP protocol scan
 -b ftp relay host: FTP bounce scan
   PORT SPECIFICATION AND SCAN ORDER:
 -p port ranges: Only scan specified ports
   Ex: -p22; -p1-65535; -p U:53,111,137,T:21-25,80,139,8080
 -F: Fast - Scan only the ports listed in the nmap-services file)
 -r: Scan ports consecutively - don't randomize


PS: espero que você seja o responsável pela(s) rede(s)/máquina(s) que
vai testar...

-- 
Ricardo Campos Passanezi
-
Histórico: http://www.fug.com.br/historico/html/freebsd/
Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd