Demasiados puertos abiertos(solucionado).

Imagen de balrum
0 puntos

Hola acabo de hacer un nmap a mi equipo y me sale que tengo abiertos todos estos puertos:
PORT STATE SERVICE
1/tcp open tcpmux
11/tcp open systat
15/tcp open netstat
21/tcp open ftp
53/tcp open domain
79/tcp open finger
80/tcp open http
111/tcp open rpcbind
119/tcp open nntp
139/tcp open netbios-ssn
143/tcp open imap
445/tcp open microsoft-ds
540/tcp open uucp
631/tcp open ipp
635/tcp open unknown
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open callbook
6667/tcp open irc
10000/tcp open snet-sensor-mgmt
12345/tcp open NetBus
12346/tcp open NetBus
27665/tcp open Trinoo_Master
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
54320/tcp open bo2k

¿A que puede ser debido? no hago ninguna actividad especial que necesite todos esos puertos, uso el puerto 80 y el 22 para web y ssh dentro de mi lan exclusivamente samba y creo que nada mas.

Imagen de deafters
+1
0
-1

Hola, si te sale en el resultado de nmap ese listado me parece que estas en problemas, como primer medida no esta abierto el 22 ( que seria el del ssh), pero eso no seria lo peor, lo peor seria 54320, o el 12345 por ejemplo, ya que si no pusiste nada a correr vos en esos puertos, si fuera windows te diría ya mismo desconecta esa maquina y hacele un chequeo por que para empezar tiene dos terribles troyanos metidos.
Esta correindo win esa maquina que escaneas?

+1
0
-1
Imagen de balrum
+1
0
-1

Hola, gracias por la respuesta, la maquina que escaneo es la mía y es ubuntu 8.4
siempre que la uso tengo corriendo iptables a traves de firestarter, y en las reglas le tengo permitido el acceso a mi máquina a los equipos de mi lan que son otros 2 ubuntus y un windows xp, últimamente el tal windows a estado descargando peliculas 2 dias y 2 noches seguidas con lo cual a debido de ser un objetivo fácil para todo tipo de ataques y a lo mejor se han hecho con el windows y lo han usado de puente hacia mi ubuntu ya que le tengo permitido el acceso,no se si lo que creo es lo correcto, si así fuese que es lo que me recomiendas, por que yo la verdad es que no tengo idea de seguridad y ataques en la red y seria una buena oportunidad para aprender algo, leí que debería hacer un "netstat -antp" y me arrojó el siguiente resultado:
Conexiones activas de Internet (servidores y establecidos)
Protocolo Recv-Q Send-Q Dirección Local Dirección Externa Estado PID/Program name
tcp 0 0 0.0.0.0:1 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:20034 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:32771 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:32772 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:40421 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:32773 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:32774 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:31337 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:6667 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:11 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:139 0.0.0.0:* ESCUCHAR 5791/smbd
tcp 0 0 0.0.0.0:5742 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:143 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:111 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:79 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:15 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:10000 0.0.0.0:* ESCUCHAR 6343/perl
tcp 0 0 0.0.0.0:54320 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:2000 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:80 0.0.0.0:* ESCUCHAR 6193/apache2
tcp 0 0 0.0.0.0:27665 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:1524 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:21 0.0.0.0:* ESCUCHAR 5849/vsftpd
tcp 0 0 0.0.0.0:53 0.0.0.0:* ESCUCHAR 5447/dnsmasq
tcp 0 0 0.0.0.0:119 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 127.0.0.1:631 0.0.0.0:* ESCUCHAR 5635/cupsd
tcp 0 0 0.0.0.0:1080 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:12345 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:12346 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:635 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:49724 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:540 0.0.0.0:* ESCUCHAR 6311/portsentry
tcp 0 0 0.0.0.0:445 0.0.0.0:* ESCUCHAR 5791/smbd
tcp 0 0 192.168.1.34:37112 209.85.227.103:80 ESTABLECIDO 7806/firefox
tcp6 0 0 :::53 :::* ESCUCHAR 5447/dnsmasq
tcp6 0 0 :::22 :::* ESCUCHAR 7491/sshd

+1
0
-1
Imagen de deafters
+1
0
-1

metele firestarter ( que es el fronted de iptables), ponele en el trafico saliente denegar todo y empieza a abrir lo que necesites para quien corresponda, si miras es recontra intuitivo y lo acabo de probar a ful y funciona divino,
de esa manera te evitas que alguno se meta, si googleas un poco vas a saber para que servicio es cada puerto,y por ultimo no te hagas el escaneo desde tu maquina por que te va a decir que hay cosas abiertas que en realidad no son asi un saludo

+1
0
-1
Imagen de opti60
+1
0
-1

me fue útil

+1
0
-1

Solo se que.... SOCORROOOOO!!!!!!!