Clique aqui para visualizar o Relatório Final

Transcrição

Clique aqui para visualizar o Relatório Final
IDENTIFICAR SERVIÇOS E PORTAS ABERTAS NA REDE. O RELATÓRIO
DEVE SER PRODUZIDO A PARTIR DAS FERRAMENTAS DE
“INFORMATION GATHERING” DO BACKTRACK 5 RC3.
LEGENDA:
AMARELO - PORTA ABERTA E SERVIÇO UTILIZADO
VERDE - SERVIÇO UTILIZADO
NEGRITO – ESTADO DA PORTA ABERTA/FECHADA
IP - 192.168.4.125
1.Nmap scan report for 192.168.4.125
Host is up (0.00084s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:F8:39:80 (Giga-byte Technology Co.)
2.Nmap scan report for 192.168.4.130
Host is up (0.00047s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 50:E5:49:FB:9A:7C (Giga-byte Technology Co.)
3.Nmap scan report for 192.168.4.131
Host is up (0.00085s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:FA:D8:4E (Giga-byte Technology Co.)
4.Nmap scan report for 192.168.4.137
Host is up (0.00040s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 50:E5:49:F7:0C:56 (Giga-byte Technology Co.)
5.Nmap scan report for 192.168.4.142
Host is up (0.00077s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:F8:54:61 (Giga-byte Technology Co.)
6.Nmap scan report for 192.168.4.144
Host is up (0.00069s latency).
Not shown: 995 filtered ports
PORT
STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1036/tcp open nsstp
2869/tcp open icslap
MAC Address: 00:23:5A:65:BE:D8 (Compal Information (kunshan) CO.)
7.Nmap scan report for 192.168.4.139
Host is up (0.0000070s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
AUSÊNCIA DE MAC
8.Nmap scan report for 192.168.4.1
Host is up (0.047s latency).
Not shown: 998 closed ports
PORT STATE SERVICE
23/tcp open telnet
80/tcp open http
MAC Address: D0:67:E5:6F:7D:7A (Dell)
9.Nmap scan report for 192.168.4.108
Host is up (0.00082s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:F8:39:51 (Giga-byte Technology Co.)
10.Nmap scan report for 192.168.4.118
Host is up (0.00083s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:F8:58:51 (Giga-byte Technology Co.)
11.Nmap scan report for 192.168.4.125
Host is up (0.00081s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:F8:39:80 (Giga-byte Technology Co.)
12.Nmap scan report for 192.168.4.130
Host is up (0.00050s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 50:E5:49:FB:9A:7C (Giga-byte Technology Co.)
13.Nmap scan report for 192.168.4.131
Host is up (0.00074s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:FA:D8:4E (Giga-byte Technology Co.)
14.Nmap scan report for 192.168.4.137
Host is up (0.00051s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 50:E5:49:F7:0C:56 (Giga-byte Technology Co.)
15.Nmap scan report for 192.168.4.142
Host is up (0.00080s latency).
Not shown: 998 filtered ports
PORT
STATE SERVICE
902/tcp open iss-realsecure
912/tcp open apex-mesh
MAC Address: 50:E5:49:F8:54:61 (Giga-byte Technology Co.)
16.Nmap scan report for 192.168.4.144
Host is up (0.00065s latency).
Not shown: 995 filtered ports
PORT
STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
1036/tcp open nsstp
2869/tcp open icslap
MAC Address: 00:23:5A:65:BE:D8 (Compal Information (kunshan) CO.)
17.Nmap scan report for 192.168.4.139
Host is up (0.0000030s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
80/tcp open http
MAC Address: 50:E5:49:F8:58:51 (Giga-byte Technology Co.)
Nmap done: 511 IP addresses (17 hosts up) scanned in 33.58 secondsi
LEGENDA:
AMARELO - PORTA ABERTA E SERVIÇO UTILIZADO
VERDE - SERVIÇO UTILIZADO
NEGRITO – ESTADO DA PORTA ABERTA/FECHADA
IP - 192.168.4.125
ESTE RELATÓRIO TEM O OBJETIVO DE TORNAR MAIS CLARO OS
RESULTADOS OBTIDOS NA COLETA DE DADOS VIA Backtrack 5 RC3 NO
PEN TEST INTRUSION.
Link para acesso a todos os tipos de portas e sua utilização:
http://www.iana.org/assignments/service-names-port-numbers/service-names-portnumbers.xhtml
Este artigo utiliza determinados termos de modos específicos.




Serviços do sistema: serviços de sistema são programas que carregam
automaticamente como parte do processo de inicialização de um aplicativo ou
como parte do processo de inicialização do sistema operacional. Serviços do
sistema oferecem suporte as diferentes tarefas que o sistema operacional deve
executar. Por exemplo, alguns serviços do sistema que estão disponíveis em
computadores que executam o Windows Server 2003 Enterprise Edition incluem o
serviço do servidor, o serviço de Spooler de impressão e o serviço de publicação
na World Wide Web. Cada serviço de sistema tem um nome de serviço amigável e
um nome de serviço. O nome de serviço amigável é o nome que aparece nas
ferramentas de gerenciamento gráfico, como o snap-in Services Microsoft
Management Console (MMC). O nome do serviço é o nome que é usado com
ferramentas de linha de comando e com muitas linguagens de script. Cada serviço
de sistema pode fornecer um ou mais serviços de rede.
Protocolo de aplicação: neste artigo, protocolo de aplicação refere-se a um
protocolo de rede de alto nível que utiliza um ou mais protocolos de TCP/IP e
portas.
Protocolo: protocolos de TCP/IP são formatos padrão para comunicar entre
dispositivos numa rede.
Porta: Esta é a porta de rede que recebe o serviço de sistema para receber tráfego
de rede.
OBSERVAMOS AS SEGUINTES PORTAS EM ABERTO:
23/tcp open telnet
Especificações do Telnet
Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da
sequência TCP/IP (FTP, SMTP, POP3,…). As especificações de Telnet não mencionam
autenticação porque o Telnet está totalmente separado das aplicações que o utilizam (o
protocolo FTP define uma sequência de autenticação acima do Telnet). Além disso, o
protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer
que os dados que veicula circulam às claras na rede (de maneira não codificada). Quando
o protocolo Telnet é utilizado para ligar um hóspede distante à máquina na qual é aplicado
como servidor, este protocolo é atribuído à porta 23.
Se fizermos uma exceção às opções e às regras de negociação associadas, as
especificações do protocolo Telnet são básicas. A transmissão de dados através de Telnet
consiste unicamente em transmitir bytes no fluxo TCP (o protocolo Telnet precisa que os
dados devem, por padrão - isto é, se nenhuma opção precisar o contrário - ser agrupados
num tampão antes de serem enviados. Mais concretamente, isto significa que por default
os dados são enviados linha por linha). Quando o byte 255 é transmitido, o próximo deve
ser interpretado como um comando. O byte 255 é assim nomeado IAC (Interpret As
Command, traduza-se "interpretar como um comando").
As especificações básicas do protocolo Telnet estão disponíveis no RFC 854, enquanto
as numerosas opções são descritas nos RFC 855 a 861.
O Telnet é um ótimo recurso que podemos utilizar para testar eventuais bloqueios de
portas numa rede.
Se por exemplo você estiver com dificuldades em receber e-mails por algum programa
como o Outlook, você pode executar este comando no Prompt do MS-DOS para saber se
a porta de recebimento de e-mails (110) está bloqueada em sua rede:
telnet pop.seudomínio.com.br 110
Se a resposta for algo como Connect failed, isso indica que sua rede está bloqueando
essa porta, sendo necessário procurar o responsável pela sua rede ou o seu provedor de
acesso para verificar a possibilidade de resolver esse problema.
Observação: O mesmo comando pode ser usado para a plataforma linux.
80/tcp open http
80 TCP: HTTP - O HTTP é o principal protocolo da Internet, usado para acesso às paginas
web. Embora a porta 80 seja a porta padrão dos servidores web, é possível configurar um
servidor web para usar qualquer outra porta TCP. Neste caso, você precisa especificar a
porta ao acessar o site, como em:http://200.234.34.12:8080.
Redes, Guia Prático 2ª Ed. (Atualização Capitulo 2)
Segundo
Carlos
E.
Morimoto
as
portas
UDP
e
TCP
ao se conectar na Internet, seu micro recebe um único endereço IP válido. Apesar disso,
mantemos vários programas ou serviços abertos simultaneamente. Em um desktop é
normal ter um programa de e-mail, um cliente de FTP ou SSH, o navegador, um cliente
de ICQ ou MSN, dois ou três downloads via bittorrent e vários outros programas que
enviam e recebem informações, enquanto um único servidor pode manter ativos
servidores web, FTP, SSH, DNS, LDAP e muitos outros serviços, atendendo a centenas
de clientes simultaneamente.
Se temos apenas um endereço IP, como todos estes serviços podem funcionar ao mesmo
tempo sem entrar em conflito?
Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao
host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas
duas informações para entregar uma carta. Mas, dentro do prédio moram várias pessoas.
O CEP e número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é
preciso saber o número do apartamento. É aqui que entram as famosas portas TCP.
Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um
programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços
diferentes ativos simultaneamente em um mesmo servidor, com um único endereço IP
válido. O endereço IP contém o CEP da rua e o número do prédio, enquanto a porta TCP
determina a que sala dentro do prédio a carta se destina.
As portas TCP mais usadas (também chamadas de "well known ports") são as portas de
0 a 1023, que são reservadas para serviços mais conhecidos e utilizados, como servidores
web, FTP, servidores de e-mail, compartilhamento de arquivos, etc. A porta 80, por
exemplo, é reservada para uso de servidores web, enquanto a porta 21 é a porta padrão
para servidores FTP. A porta "0" é reservada, por isso não entra realmente na lista.
Além do endereço IP, qualquer pacote que circula na Internet precisa conter também a
porta TCP a que se destina. É isso que faz com que um pacote chegue até o servidor web
e não ao servidor FTP instalado na mesma máquina.
Além das 65.536 portas TCP, temos o mesmo número de portas UDP, seu protocolo
irmão. Embora seja um protocolo menos usado que o TCP, o UDP continua presente nas
redes atuais pois oferece uma forma alternativa de envio de dados, onde em vez da
confiabilidade é privilegiada a velocidade e a simplicidade. Vale lembrar que tanto o TCP
quanto o UDP trabalham na camada 4 do modelo OSI. Ambos trabalham em conjunto
com o IP, que cuida do endereçamento.
No TCP, os dados são transmitidos através de conexões. Tudo começa com o cliente
enviando o pacote "SYN", que solicita a abertura da conexão. Caso a porta esteja fechada,
o servidor responde com um pacote "RST" e a conversa pára por aí. Caso, por outro lado,
exista algum servidor disponível na porta solicitada (um servidor http, por exemplo),
então ele responde com outro pacote "SYN", seguido de um um pacote "ACK", avisando
que a porta está disponível e prosseguindo com a abertura da conexão.
O cliente responde então com outro pacote "ACK", o que abre oficialmente a conexão.
Começa então a transferência dos dados, que são organizados em pacotes. O protocolo
TCP/IP permite o uso de pacotes com até 64 kbytes, mas normalmente são usados pacotes
com até 1500 bytes, que é o tamanho máximo de um frame Ethernet. Pacotes maiores
podem ser transmitidos normalmente através da rede, mas precisam ser fragmentados, ou
seja, divididos em pedaços menores, com até 1500 bytes.
Para cada pacote recebido, a estação envia um pacote de confirmação e, caso algum
pacote se perca, ela solicita a retransmissão. Cada pacote inclui 4 bytes adicionais com
um código de CRC, que permite verificar a integridade do pacote. É através dele que o
cliente sabe quais pacotes chegaram danificados.
Depois que todos os dados são transmitidos, o servidor envia um pacote "FYN" que avisa
que não tem mais nada a transmitir. O cliente responde com outro pacote "FYN" e a
conexão é oficialmente encerrada.
Graças a tudo isso, a confiabilidade é muito boa. Quando a conexão está ruim, é normal
ocorrerem mais perdas de pacotes e retransmissões, mas as corrupções são geralmente
causadas pelo próprio programa que está baixando o arquivo e não pelo protocolo. O
problema é que toda esta formalidade torna as transferências um pouco mais lentas.
Imagine que, para transmitir uma mensagem de texto com 300 bytes, via TCP, seria
necessário transmitir um total de 9 pacotes!
Veja um exemplo de como a transmissão funcionaria:
Estação: SYN (solicita a abertura da conexão)
Servidor: SYN (confirma o recebimento e avisa que a porta está disponível)
Servidor: ACK (inicia a conexão)
Estação: ACK (confirma)
Estação: DATA (é enviado o pacote com a mensagem de texto)
Servidor: OK (a confirmação, depois de verificar a integridade do pacote)
Estação: FYN (solicita o fechamento da conexão)
Servidor: FYN (confirma)
Estação: FYN (confirma que recebeu a confirmação)
No UDP, as coisas são mais simples. Nele não existe abertura de conexão, os pacotes são
transmitidos diretamente. A estação solicita alguma informação e o servidor envia a
resposta. Assim como no TCP, são usados pacotes de até 1500 bytes (o protocolo permite
o uso de pacotes com até 64 kbytes, mas, assim como no caso do TCP eles são raramente
usados devido ao limite de tamanho dos frames Ethernet), contendo os bits adicionais de
verificação. A estação pode verificar a integridade dos pacotes, mas não tem como
perceber se algum pacote se perdeu, ou solicitar a retransmissão de um pacote
corrompido. Se um pacote se perde, fica por isso mesmo.
Um exemplo típico de uso do UDP é o streaming de vídeo e audio via web, uma situação
onde o que vale é a velocidade e não a confiabilidade. Você não gostaria nada se o
navegador parasse a exibição do vídeo para solicitar uma retransmissão cada vez que um
pacote se perdesse ou chegasse corrompido. É preferível que ele pule o quadro e continue
exibindo o restante do vídeo.
Outra aplicação comum são os servidores DNS. Sempre que você acessa um site, a
solicitação do endereço IP referente ao domínio do site e a resposta do servidor são
enviadas via UDP, para ganhar tempo.
Na prática, é bem raro encontrar algum programa que utilize unicamente pacotes UDP
para qualquer coisa além do envio de mensagens curtas. Mesmo no caso do streaming de
vídeo, é quase sempre usada uma porta TCP para estabelecer a conexão e enviar
informações de controle, deixando o UDP apenas para o envio dos dados.
As portas mais usadas são:
21 TCP: FTP - O FTP é um dos protocolos de transferência de arquivos mais antigos e
ainda assim um dos mais usados. O ponto fraco do FTP é a questão da segurança: todas
as informações, incluindo as senhas trafegam em texto puro e podem ser capturadas por
qualquer um que tenha acesso à transmissão.
O FTP possui dois modos de operação: passivo e ativo. No modo ativo, o cliente contata
o servidor usando uma porta vaga aleatória, como, por exemplo, a porta 1026,
endereçando o pacote à porta 21 do servidor. O servidor imediatamente contata o cliente
de volta, usando a porta seguinte (do cliente) para enviar os dados. Se o cliente usou a
porta 1026 para abrir a conexão, então o servidor enviará os dados na porta 1027. O
problema é que o modo ativo não funciona quando o cliente acessa através de uma
conexão compartilhada. Ao tentar responder, o servidor cairia na porta 1027 do gateway
da rede, sem conseguir chegar ao cliente.
No modo passivo, o cliente também abre a conexão contatando a porta 21 do servidor;
entretanto, ao invés de iniciar a conexão imediatamente, o servidor responde avisando
que o cliente pode contatá-lo em uma segunda porta, escolhida aleatoriamente (a 2026,
por exemplo). O cliente inicia, então, uma nova conexão na porta especificada e o servidor
responde enviando os dados (a porta fica reservada ao cliente durante o tempo que durar
a transferência). Em teoria, isto seria um limite ao número de clientes que poderiam se
conectar simultaneamente, mas, na prática, seriam necessárias mais de 64.000 conexões
simultâneas ao mesmo servidor FTP para esgotar as portas disponíveis.
Praticamente todos os clientes de FTP atuais utilizam o modo passivo por padrão, mas
isso pode ser modificado dentro da configuração. Alguns poucos servidores de FTP não
podem ser acessados em modo passivo, pois para isso é necessário que o administrador
faça uma configuração de firewall mais cuidadosa, mantendo abertas um conjunto de
portas altas.
Em resumo, no modo ativo o servidor precisa ter aberta apenas a porta 21, mas em
compensação o cliente precisa acessar a web diretamente e ter um conjunto de portas altas
abertas no firewall. No modo passivo, os papéis se invertem: o cliente não precisa ter
portas abertas, mas o servidor sim.
22 TCP: SSH - O SSH é o canivete suíço da administração remota em servidores Linux.
Inicialmente o SSH permitia executar apenas comandos de texto remotamente; depois
passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também
um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet
e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança.
O SSH pode ser usado também para encapsular outros protocolos, criando um túnel
seguro para a passagem dos dados. Criando túneis, é possível acessar servidores de FTP,
proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de
transporte por diversos programas, como o NX Server. Veremos detalhes sobre o uso do
SSH no capítulo 6.
O sistema de encriptação utilizado pelo SSH, assim como os túneis encriptados,
trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP,
e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas
adicionais: tudo é feito através da porta 22, que é a única que precisa ficar aberta no
firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através
de uma conexão compartilhada via NAT.
23 TCP: Telnet - O Telnet é provavelmente o protocolo de acesso remoto mais antigo. A
primeira demonstração foi feita em 1969, com o acesso de um servidor Unix remoto
(ainda na fase inicial de implantação da Arpanet), muito antes de ser inventado o padrão
Ethernet e antes mesmo da primeira versão do TCP/IP.
O Telnet foi muito usado durante as décadas de 1980 e 1990, mas depois caiu em desuso,
sendo rapidamente substituído pelo SSH. Além de não possuir nenhum dos recursos mais
sofisticados suportados pelo SSH, o Telnet é um protocolo completamente aberto (no
sentido pejorativo), que transmite login, senha e todos os comandos em texto puro. Isso
torna ridiculamente simples capturar a transmissão (usando, por exemplo, o Wireshark,
que veremos no capítulo 5) e assim "invadir" o servidor, usando a senha roubada.
Uma curiosidade, é que o sistema usado pelo Telnet para a transmissão de comandos é
usado como base para diversos outros protocolos, como o SMTP e o HTTP. De fato, você
pode usar um cliente Telnet para mandar um e-mail (se souber usar os comandos
corretos), ou mesmo acessar um servidor web, desde que consiga simular uma conexão
HTTP válida, como faria um navegador.
25 TCP: SMTP - O SMTP é o protocolo padrão para o envio de e-mails. Ele é usado
tanto para o envio da mensagem original, do seu micro até o servidor SMTP do provedor,
quanto para transferir a mensagem para outros servidores, até que ela chegue ao servidor
destino. Tradicionalmente, o Sendmail é o servidor de e-mails mais usado, mas, devido
aos problemas de segurança, ele vem perdendo espaço para o Qmail e o Postfix.
53 UDP: DNS - Os servidores DNS são contatados pelos clientes através da porta 53,
UDP. Eles são responsáveis por converter nomes de domínios como
"guiadohardware.net" nos endereços IP dos servidores.
Existem no mundo 13 servidores DNS principais, chamados "root servers". Cada um
deles armazena uma cópia completa de toda a base de endereços. Estes servidores estão
instalados em países diferentes e ligados a links independentes. A maior parte deles roda
o Bind, mas pelo menos um deles roda um servidor diferente, de forma que, mesmo que
uma brecha grave de segurança seja descoberta e seja usada em um cyberataque, pelo
menos um dos servidores continue no ar, mantendo a Internet operacional.
Para acessar qualquer endereço, é preciso primeiro consultar um servidor DNS e obter o
endereço IP real do servidor. Em geral, uma consulta a um dos root servers demora alguns
segundos, por isso os provedores de acesso e os responsáveis por grandes redes sempre
configuram servidores DNS locais, que criam um cache das consultas anteriores, de forma
a agilizar o acesso. Você mesmo pode configurar um servidor DNS para a sua rede usando
o Bind.
67 e 68 TCP: Bootps e Bootpc - Estes dois protocolos podem ser usados em sistemas de
boot remoto, onde os clientes não possuem HD nem CD-ROM e acessam todos os
arquivos de que precisam a partir do servidor. Entretanto, os servidores DHCP atuais
incorporam as funções que eram antigamente desempenhadas pelos servidores Bootps, e
Bootpc, o que acabou tornando-os obsoletos. Nas versões atuais do LTSP, por exemplo,
os clientes dão boot através da rede utilizando uma combinação de servidores DHCP,
TFTP, NFS e XDMCP.
69 UDP: TFTP - O TFTP é uma versão simplificada do FTP, que utiliza portas UDP para
a transferência dos dados e não inclui suporte à correção de erros. Ele pode ser usado para
transferência de arquivos em geral, mas é mais freqüentemente usado em sistemas de boot
remoto, como no caso do LTSP. A principal vantagem nesses casos é que o protocolo é
muito mais simples, de forma que o cliente TFTP pode ser incluído diretamente no BIOS
da placa de rede, permitindo que o sistema operacional seja carregado diretamente através
da rede, sem precisar de um HD ou outra unidade de armazenamento.
80 TCP: HTTP - O HTTP é o principal protocolo da Internet, usado para acesso às
paginas web. Embora a porta 80 seja a porta padrão dos servidores web, é possível
configurar um servidor web para usar qualquer outra porta TCP. Neste caso, você precisa
especificar a porta ao acessar o site, como em:http://200.234.34.12:8080.
110 TCP: POP3 - Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos
em uma pasta local. Se você tiver acesso ao servidor via SSH, pode ler estes e-mails
localmente, usando Mutt (no Linux). Entretanto, para transferir os e-mails para sua
máquina, é necessário um servidor adicional. É aí que entra o protocolo POP3,
representado no Linux pelo courier-pop e outros servidores.
Programas como o Thunderbird e o Outlook contatam o servidor POP3 através da porta
110 e baixam as mensagens utilizando um conjunto de comandos de texto, derivados do
Telnet. Originalmente, o POP3 é um protocolo tão inseguro quanto o Telnet, mas os
servidores atuais suportam encriptação via SSL (o mesmo sistema de encriptação usado
para acessar páginas seguras, via HTTPs), o que garante um bom nível de segurança.
123 UDP: NTP - O NTP (Network Time Protocol) é o protocolo usado para sincronizar
o relógio em relação a outras máquinas da rede ou da Internet. Manter os relógios das
máquinas sincronizados é uma necessidade em grandes redes, com grande uso de arquivos
compartilhados, já que fica difícil acompanhar os horários de atualização dos arquivos se
cada máquina utiliza um horário diferente.
O protocolo NTP leva em conta o ping entre as máquinas e outros fatores para fazer as
atualizações de forma extremamente precisa, de forma que diferenças de sincronismo
entre as máquinas são sempre da ordem de poucos milésimos de segundo.
Existem diversos servidores NTP públicos, disponíveis via web. Para facilitar as coisas,
existe o servidor "pool.ntp.org", que serve como um load balancer, encaminhando as
requisições para um servidor geograficamente próximo de você. Ao invés de ficar
caçando servidores públicos no Google, você pode sincronizar diretamente a partir dele.
No Windows XP, por exemplo, a opção de usar o NTP está disponível no "Painel de
Controle > Data e hora > Horário da Internet":
137 UDP, 138 UDP e 139 TCP: NetBIOS - Estas três portas são usadas pelo protocolo
de compartilhamento de arquivos e impressoras em redes Microsoft. Cada uma das portas
tem uma função específica: a porta 137 UDP é usada para a navegação, incluindo a
visualização dos compartilhamentos disponíveis, a porta 138 UDP para a resolução dos
nomes da rede e a porta 139 TCP é usada para a transferência de dados. É necessário que
as três estejam abertas no firewall para que a visualização dos compartilhamentos e acesso
aos arquivos funcione corretamente.
A partir do Windows 2000, passou a ser usado o protocolo CIFS (veja a seguir), mas o
NetBIOS continua disponível para manter compatibilidade com as versões anteriores do
sistema.
143 TCP: IMAP - O IMAP é mais um protocolo para recebimento de e-mails, assim
como o POP3. A diferença entre os dois é que, ao receber os e-mails via POP3, eles são
apagados do servidor assim que baixados, liberando o espaço usado na caixa postal. No
IMAP, os e-mails continuam no servidor até serem deletados manualmente.
Embora oferecer contas de e-mail com acesso via IMAP seja muito mais oneroso do que
via POP3 (já que o número de requisições é maior, e os usuários podem conservar
mensagens antigas por muito tempo), ele vem "roubando a cena" com a popularização
dos webmails, que são justamente clientes IMAP, que rodam no próprio servidor (através
do Apache ou outro servidor web), e são acessados no cliente usando o navegador.
177 TCP: XDMCP - O XDMCP é um protocolo de acesso remoto, suportado nativamente
pelo X (o ambiente gráfico usado no Linux e em outros sistemas Unix). Ele permite rodar
aplicativos remotamente e é a base para o LTSP e outros sistemas de acesso remoto, onde
é usado um servidor central e terminais leves. O XDMCP pode ser também usado no diaa-dia, para simplesmente rodar programas instalados em outra máquina da rede.
A vantagem do XDMCP é que ele é um protocolo bastante simples e rápido, que oferece
um bom desempenho via rede local e consome poucos recursos, tanto no servidor, quanto
no cliente. Ele é também um recurso nativo do X, de forma que você não precisa instalar
nenhum software adicional, basta ativar o recurso na configuração do KDM ou GDM (os
gerenciadores de login usados nas distribuições Linux atuais).
A desvantagem é que o XDMCP é um protocolo "da velha guarda", que não inclui suporte
a encriptação, e utiliza um conjunto de portas altas para enviar dados aos clientes. Além
da porta 177, onde o servidor recebe conexões, é necessário que estejam abertas as portas
de 6010 à 6099 (no servidor) e as portas de 5000 a 5200 nos clientes, o que complica um
pouco as coisas ao manter um firewall ativo.
389 TCP: LDAP - O LDAP é muito usado atualmente para criar servidores de
autenticação e definir permissões de acesso para os diferentes usuários da rede. Existem
vários padrões de LDAP, um dos mais usados é o OpenLDAP, suportado pela maioria
das distribuições Linux atualmente em uso.
443 TCP: HTTPS - O HTTPS permite transmitir dados de forma segura, encriptados
usando o SSL. Ele é usado por bancos e todo tipo de site de comércio eletrônico ou que
armazene informações confidenciais.
445 TCP: CIFS - O protocolo CIFS é uma versão atualizada do antigo protocolo
NetBIOS, usado para a navegação e acesso a compartilhamentos em redes Windows. O
protocolo CIFS é utilizado por padrão pelos clientes rodando o Windows 2000, XP e
Vista, além de ser usado pelas versões recentes do Samba. Ao contrário do NetBIOS, que
utiliza um conjunto de 3 portas, o CIFS utiliza apenas a porta 445 TCP.
Naturalmente, esta é uma lista rápida, contendo apenas as portas mais usadas. Você pode
ver uma lista longa e completa, com todos os serviços conhecidos e as portas utilizadas
por cada um no:
http://www.iana.org/assignments/port-numbers.
Fonte: http://www.hardware.com.br/livros/redes/portas-tcp-udp.html
135/tcp open msrpc
O nmap é uma poderosa ferramenta para escanear computadores procurando por
portas tcp ou udp abertas. Por exemplo, se você tem um servidor web funcionando em
um computador, há grandes chances da porta tcp 80 estar aberta. Se você tem um servidor
ftp funcionando em um computador, muito provavelmente a porta 21 estará aberta.
O nmap faz esta varredura para você. Dependendo das portas que você descobre que estão
abertas, você pode deduzir o sistema operacional do computador. Caso as portas 135, 139
e 445 estejam abertas, provavelmente se trata de Windows. Se as portas abertas são 22,
111 ou 2049 se trata de um Unix.
139/tcp open netbios-ssn
Portas externas usadas para a comunicação
O CA ARCserve Backup usa as seguintes portas externas para a comunicação:
Porta 135
É propriedade do serviço mapeador de pontos finais (localizador) da Microsoft e
não é configurável. Todos os serviços de MSRPC do CA ARCserve Backup
registram suas portas atuais com esse serviço.
Todos os clientes do CA ARCserve Backup (por exemplo, o Gerenciador)
contatam esse serviço para enumerar a porta real usada pelo serviço do CA
ARCserve Backup e, em seguida, contatam o serviço diretamente.
Porta 139/445
Essa porta pertence à Microsoft e não pode ser configurada. Os serviços do CA
ARCserve Backup usam o MSRPC por meio do transporte de Pipes nomeados. A
Microsoft requer que essa porta esteja aberta para qualquer comunicação que
utilize o MSRPC por meio de Pipes nomeados. Esteja ciente do seguinte:

A porta 139 é usada apenas quando os serviços do CA ARCserve
Backup estão instalados no Windows NT.

A porta 445 é usada apenas quando os serviços do CA ARCserve
Backup estão instalados no Windows XP, Windows Server 2003 e
Windows Server 2008.
445/tcp open microsoft-ds
Porta 139/445
A porta 139 está sendo utilizada pelo serviço netbios-ssn para transferência de dados em
redes de computadores Windows. A porta 445 está em execução o serviço CIFS, versão
atualizada do Netbios que responde apenas nesta porta.
Essa porta pertence à Microsoft e não pode ser configurada. Os serviços do CA
ARCserve Backup usam o MSRPC por meio do transporte de Pipes nomeados. A
Microsoft requer que essa porta esteja aberta para qualquer comunicação que
utilize o MSRPC por meio de Pipes nomeados. Esteja ciente do seguinte:

A porta 139 é usada apenas quando os serviços do CA ARCserve
Backup estão instalados no Windows NT.
A porta 445 é usada apenas quando os serviços do CA ARCserve Backup estão instalados
no Windows XP, Windows Server 2003 e Windows Server 2008.
902/tcp open iss-realsecure
Atribuições de porta conhecidas e vulnerabilidades
Port(s)
Protocol
Service
902
tcp
trojans
Details
NetDevil - remote access trojan, 02.2002. Affects Windows 9x/Me
Port IANA registered for self documenting Telnet Door
Also used by VMware Server Console, Ideafarm Chat, ISS RealSec
902
tcp
VMware Server Console (TCP from management console to server
902
tcp
trojan
902
tcp
ideafarmdoor
self documenting Telnet Door
902
udp
ideafarmdoor
self documenting Door: send 0x00 for info
902
tcp,udp
ideafarmchat
IDEAFARM-CHAT
902
tcp
issrealsecure
ISS RealSecure Sensor
Net-Devil, Pest
912/tcp open apex-mesh
Porta Protocolo Serviço Detalhes
(s)
912
tcp
912
TCP, UDP
912
TCP, UDP
ápice
apexmesh
apexmesh
Porta atribuído ao protocolo APEX (Pedido de câmbio Core). É um
protocolo baseado em XML projetadrojetado para enviar mensagens
instantâneas baseadas na Blocks Extensible Exchange Protocol (BEEP).
APEX também utiliza a porta TCP 913 como seu serviço de endpointrelay. O protocolo APEX foi substituído pelo SIP, protocolos simples e
XMPP. Porta 912 é utilizado principalmente para receber e enviar
mensagens que são originadas através dos pontos finais localizados na
porta 913. Informações enviadas e recebidas através da porta 912 inclui
o ponto final que o criou, um ponto de referência URI, os pontos de
extremidade que vai recebê-lo e outros opções.
APEX serviço de retransmissão-relay [ RFC3340 ]
APEX serviço de retransmissão-relay
Notas:
Portas Bem Conhecidas: 0 a 1023.
Portas registrados: 1024 a 49151.
Dinâmico / Privado: 49152 a 65535.
Portas TCP usar o Transmission Control Protocol. O TCP é o protocolo mais comumente usado
na Internet e em qualquer rede TCP / IP. Considerando que o protocolo IP trata apenas de
pacotes, o TCP permite que dois hosts para estabelecer uma conexão e troca de fluxos de
dados. TCP garante a entrega dos dados e que os pacotes serão entregues na mesma ordem
em que foram enviados. Garantido comunicação / entrega é a principal diferença entre TCP e
UDP.
UDP usar o Datagram Protocol, um protocolo de comunicação para a rede Internet, transporte
e camadas de sessão. Como o TCP (Transmission Control Protocol), UDP é usado com IP
(Protocolo de Internet) e torna possível a transmissão de datagramas de um computador para
aplicações em outro computador, mas ao contrário do TCP, UDP é sem conexão e não garante
uma comunicação confiável; é até o aplicativo que recebeu a mensagem para processar os
erros e verificar a entrega correta. UDP é geralmente usado com aplicações sensíveis ao
tempo, como streaming de áudio / vídeo, onde soltando alguns pacotes é preferível à espera
de dados atrasados.
1036/tcp open nsstp
Porta: 1036/TCP
Porta TCP 1036 usa o Transmission Control Protocol. O TCP é um dos principais protocolos de
redes TCP / IP. O TCP é um protocolo orientado a conexão, requer handshaking para configurar
as comunicações end-to-end. Somente quando uma conexão é configurada dados do usuário
podem
ser
enviadas
bi-direcional
através
da
ligação.
Atenção! TCP garante a entrega de pacotes de dados na porta 1036 na mesma ordem em que
foram enviados. Comunicação garantido pela porta TCP 1036 é a principal diferença entre TCP
e UDP. Porta UDP 1036 não teria garantido a comunicação como TCP.
UDP na porta 1036 fornece um serviço confiável e datagramas podem chegar duplicados, fora
de ordem, ou em falta, sem aviso prévio. UDP na porta 1036 acha que a verificação e correção
de erros não é necessário ou realizados na aplicação, evitando a sobrecarga desse tratamento
no
nível
de
interface
de
rede.
UDP (User Datagram Protocol) é um protocolo de camada de transporte mínima orientado a
mensagem
(protocolo
está
documentado
no
IETF
RFC
768).
Exemplos de aplicações que muitas vezes usam UDP: voz sobre IP (VoIP), a mídia e os jogos
multiplayer em tempo real de streaming. Muitas aplicações web usam UDP, por exemplo, o
Sistema de Nomes de Domínio (DNS), o Routing Information Protocol (RIP), o Dynamic Host
Configuration Protocol (DHCP), o Simple Network Management Protocol (SNMP).
TCP vs UDP - TCP: confiável, ordenado, pesado, streaming; UDP - não confiável, não ordenada,
leves, datagramas.
2869/tcp open icslap
Porta (s)
Protocolo
Serviço Detalhes
2869
TCP, UDP
icslap
2869 TCP, UDP
icslap
Microsoft Internet Connection Firewall (ICF), Internet
Connection Sharing (ICS), SSDP Discover Service,
Microsoft Universal Plug and Play (UPnP), Notificação
Microsoft Evento
IANA registrado para: ICSLAP
ICSLAP
Em todas elas constatamos que o protocolo TCP prevaleceu, variando o tipo de
serviços, conforme a porta.
Portas TCP e UDP conhecidas e usadas pelos produtos de
software da Apple
Saiba mais sobre as portas TCP e UDP usadas por
produtos Apple, como o OS X, OS X Server, Apple
Remote Desktop e iCloud. Muitas dessas portas são
chamadas de portas padrão "conhecidas" do setor.
Sobre esta tabela
A coluna Nome do Protocolo ou Serviço indica os serviços registrados na Internet
Assigned Numbers Authority (http://www.iana.org/), exceto quando constar "uso não
registrado". Os nomes dos produtos da Apple que usam esses serviços ou protocolos são
exibidos na coluna Usado por/Informações Adicionais.
A coluna RFC indica o número do documento Solicitação para Comentário que define o
serviço ou protocolo específico que pode ser usado como referência. Os documentos RFC
são mantidos pelo RFC Editor (http://www.rfc-editor.org/). Se um protocolo é definido
por vários RFCs, é possível que apenas um esteja listado aqui.
Este artigo é atualizado periodicamente e contém as informações disponíveis na época da
publicação. Este documento foi criado para fins de referência rápida e não deve ser
considerado completo. Os produtos da Apple listados na tabela são os exemplos mais
usados e não consistem em uma lista completa. Para obter mais informações, leia as Notas
abaixo da tabela.
Dica: alguns serviços podem usar duas ou mais portas. Recomendamos que, ao encontrar
um exemplo de produto na lista, você busque pelo nome (Command-F) e repita a busca
(Command-G) para localizar todas as ocorrências do produto. O serviço VPN, por
exemplo, pode usar até quatro portas diferentes: 500, 1701, 1723 e 4500.
Dica: alguns firewalls permitem a configuração seletiva de portas UDP ou TCP com o
mesmo número, e talvez seja importante anotar qual tipo de porta deve ser configurado.
O NFS, por exemplo, pode usar uma das portas TCP 2049 e UDP 2049 ou ambas. Se o
firewall não permite que seja feita uma especificação, alterar uma porta provavelmente
afetará ambas.
Nota: o Mac OS X 10.5 e versões posteriores incluem o Firewall do aplicativo, que é
diferente de um firewall baseado em porta.
Porta
TCP
ou
UDP
Nome
protocolo
serviço
7
TCP/
UDP
echo
20
TCP
File Transport 959 ftp-data
Protocol (FTP)
21
TCP
Controle
FTP
22
TCP
Secure
(SSH)
23
TCP
Telnet
25
TCP
Simple
Mail 532 smtp
1
Transfer
Protocol
(Protocolo
simples
de
transferência de
e-mails
SMTP)
Mail (para enviar e-mail); iCloud
Mail (enviando)
53
TCP/
UDP
Sistema
de 103 domínio
nomes
de 4
domínio (DNS)
MacDNS, FaceTime
67
UDP
951 bootps
Bootstrap
Protocol Server
(BootP, bootps)
NetBoot via DHCP
do RF Nome do Usado
serviço
adicionais
ou C
792 echo
de 959 ftp
Shell 425 ssh
3
854 telnet
por/informações
-
-
-
Xcode
Server
(Git+SSH
hospedado e remoto; SVN+SSH
remoto)
-
68
UDP
951 bootpc
Bootstrap
Protocol Client
(bootpc)
69
UDP
Trivial
Transfer
Protocol
(TFTP)
79
TCP
Finger
128 finger
8
-
80
TCP
Hypertext
Transfer
Protocol
(HTTP)
261 http
6
World Wide Web, iCloud,
Instalador do QuickTime, iTunes
Store e Radio, Atualização de
software, RAID Admin, Backup,
publicação de calendário do iCal,
WebDAV (iDisk), Servidor Final
Cut, AirPlay, Restauração da
Internet do OS X Lion,
Gerenciador de perfil, Xcode
Server (app Xcode, Git HTTP
hospedado e remoto, SVN HTTP
remoto).
88
TCP
Kerberos
412 kerberos
0
-
106
TCP
Servidor
de senha
(Uso
não
registrado)
110
TCP
Post
Office 193 pop3
9
Protocol
(POP3)
Authenticated
Post
Office
Protocol
(APOP)
Mail (para receber e-mail)
111
TCP/
UDP
Remote
105 sunrpc
Procedure Call 7,
(RPC)
183
1
Portmap (sunrpc)
File 135 tftp
0
3comtsmux
NetBoot via DHCP
-
Servidor de senha do Mac OS X
Server
113
TCP
Protocolo
de 141 ident
identificação
3
-
115
TCP
Protocolo
de 913 sftp
transferência de
arquivo simples
(SFTP)
-
119
TCP
Network News 397 nntp
7
Transfer
Protocol
(NNTP)
Usado por aplicativos que leem
grupos de notícias.
123
TCP/
UDP
Network Time 130 ntp
Protocol (NTP) 5
Preferências de Data e Hora.
Usado para sincronização de
servidor de horário de rede,
Sincronização de servidor de
horário de rede do Apple TV
137
UDP
Windows
Internet Naming
Service (WINS)
netbios-ns
-
138
UDP
Serviço
Datagrama
NETBIOS
netbiosdgm
Serviço de Datagrama do
Windows, Ambiente de rede do
Windows
139
TCP
Server Message Block (SMB)
143
TCP
Internet
350 imap
Message Access 1
Protocol
(IMAP)
Mail (para receber e-mail)
161
UDP
Simple Network 115 snmp
7
Management
Protocol
(SNMP)
-
192
UDP
Sistema
de Monitoramento
de Rede OSU
Descoberta ou status PPP da
Estação Base AirPort (algumas
configurações), Utilitário de
de -
netbios-ssn Usado por serviços de arquivo e
impressão
do
Microsoft
Windows,
como
o
Compartilhamento Windows no
Mac OS X.
osu-nms
Administração
do
AirPort,
Assistente do AirPort Express
311
TCP
Administração de
servidor
seguro
312
TCP
Administração
do Xsan
389
TCP
Lightweight
451 ldap
1
Directory
Access Protocol
(LDAP)
427
TCP/
UDP
Service
Location
Protocol (SLP)
443
TCP
Secure Sockets 281 https
Layer (SSL ou 8
"HTTPS")
Sites TSL, iTunes Store,
FaceTime, Game Center, serviços
DAV e autenticação do iCloud
(Contatos,
Calendários
e
Favoritos), aplicativos e backup
do iCloud (Calendários, Contatos,
Buscar iPhone/Buscar Meus
Amigos, Mail, Compartilhar
Fotos e Documentos), Key Value
Store (KVS) do iCloud, Diários
do iPhoto, AirPlay, Restauração
da Internet do OS X, Gerenciador
de perfil, Voltar ao Meu Mac,
Ditado, Xcode Server (Git
HTTPS hospedado e remoto,
SVN HTTPS remoto, registro de
desenvolvedor Apple).
445
TCP
Microsoft SMB Domain Server
-
464
TCP/
UDP
kpasswd
324 kpasswd
4
-
500
UDP
ISAKMP/IKE
240 isakmp
8
Serviço de VPN do OS X Server,
Voltar ao Meu Mac
-
asipwebadmin
App do servidor, Admin do
Server, Workgroup Manager,
Server Monitor, Admin do Xsan.
vslmp
Admin do Xsan (OS X Mountain
Lion 10.8 e posterior)
260 svrloc
8
microsoftds
Usado por aplicativos que
procuram endereços, como o Mail
e a Agenda.
Navegador de Rede
514
TCP
shell
-
shell
-
514
UDP
Syslog
-
syslog
-
515
TCP
Line
Printer (LPR),
Line
Printer Daemon
(LPD)
impressora Usado para imprimir em uma
impressora
de
rede,
Compartilhamento de Impressora
no Mac OS X
532
TCP
netnews
netnews
-
548
TCP
Apple
Filing Protocol (AFP)
por TCP
afpovertcp
AppleShare, Compartilhamento
de Arquivos Pessoais, Serviço de
Arquivos da Apple
554
TCP/
UDP
Real
Time 232 rtsp
6
Streaming
Protocol
(RTSP)
QuickTime Streaming Server
(QTSS), leitores de transmissão
de mídia, AirPlay
587
TCP
Envio
de 440 submissão
mensagem no 9
Mail
(SMTP
autenticado)
Mail (para enviar e-mail), Mail do
iCloud (autenticação SMTP)
6001023
TCP/
UDP
Serviços RPC do Mac OS X
ipcserver
Usado pelo NetInfo, por exemplo
623
UDP
Lights-OutMonitoring
-
asf-rmcp
Usado pelo recurso Lights-OutMonitoring (LOM) da Xserves
Intel; usado pelo Server Monitor
625
TCP
Open Directory Proxy
(ODProxy) (usu
ário
não
registrado)
dec_dlm
Open Directory, app Server,
Workgroup
Manager;
DirectoryServices no OS X Lion
e anterior. Nota: essa porta está
registrada para DEC DLM.
626
TCP
AppleShare
Imap
Admin
(ASIA)
asia
IMAP Administration (Mac OS X
Server 10.2.8 ou anterior)
626
UDP
serialnumberd (Uso
não
registrado)
asia
Registro de número de série do
servidor (Xsan, Mac OS X Server
10.3 - 10.6)
-
631
TCP
Protocolo
de 291 ipp
Impressão via 0
Internet (IPP)
Compartilhamento de Impressora
do Mac OS X, Impressão para
várias impressoras comuns
636
TCP
Secure LDAP
-
ldaps
-
660
TCP
Administração
de servidor
-
mac-srvradmin
Ferramentas de administração de
servidores para Mac OS X Server
10.4 e versões anteriores,
incluindo AppleShare IP.
687
TCP
Administração
de servidor
-
asipregistry Ferramentas de administração de
servidores para Mac OS X Server
10.6 e versões anteriores,
incluindo AppleShare IP.
749
TCP/
UDP
Kerberos
5 admin/changep
w
985
TCP
NetInfo
Port
993
TCP
995
1085
kerberosadm
-
-
-
SSL para IMAP no Mail
imaps
Mail do iCloud (IMAP com SSL)
TCP/
UDP
SSL para POP no Mail
pop3s
-
TCP/
UDP
WebObjects
-
webobjects -
Acesso remoto de RMI e IIOP a
JBOSS
rmiregistry -
1099 e TCP
8043
Static -
1220
TCP
QT
Admin
Server -
1640
TCP
Servidor
inscrição
certificado
de de
1649
TCP
IP Failover
-
qtUsado para administração do
serveradmi QuickTime Streaming Server.
n
certresponder
Gerenciador de Perfil, SCEP
kermit
-
1701
UDP
L2TP
-
l2f
Serviço VPN do Mac OS X
Server
1723
TCP
PPTP
-
pptp
Serviço VPN do Mac OS X
Server
1900
UDP
SSDP
-
ssdp
Bonjour, Voltar ao meu Mac
2049
TCP/
UDP
Network File 353 nfsd
System (NFS) 0
(versão 3 e 4)
-
2195
TCP
Serviço
de Notificação de
Push
Apple
(APNS)
-
Notificações por push
2196
TCP
Serviço
de Notificação de
Push
Apple
(APNS)
-
Serviço de comentário
2336
TCP
Sincronização de conta móvel
appleugcon Sincronização do diretório de
trol
Início
3004
TCP
iSync
csoftragent -
3031
TCP/
UDP
Eventos Apple Remotos
eppc
Vinculação
de
Programas,
Eventos Apple Remotos
3283
TCP/
UDP
Net Assistant
-
netassistant
Apple Remote Desktop 2.0 ou
posterior (recurso de Relatório)
3306
TCP
MySQL
-
mysql
-
34783497
UDP
-
-
FaceTime, Game Center
nat-stunport
ipether232p
ort
3632
TCP
Compilador
distribuído
-
distcc
-
3659
TCP/
UDP
Simple
Authentication
-
apple-sasl
Servidor de senha do Mac OS X
Server
-
and
Security
Layer (SASL)
3689
TCP
Digital Audio Access Protocol
(DAAP)
daap
Compartilhamento de Músicas do
iTunes, AirPlay
3690
TCP/
UDP
Subversion
-
svn
Xcode Server
anônimo)
4111
TCP
XGrid
-
xgrid
-
4398
UDP
-
-
-
Game Center
4488
TCP
Serviço
de
Conectividade
de área ampla
da Apple
awacs-ice
Voltar ao Meu Mac
4500
UDP
IPsec
NAT 430 ipsec-msft
Traversal
6
5003
TCP
FileMaker
transporte
vinculação
nomes
5009
TCP
(Uso
não registrado)
5060
UDP
Session
Initiation
Protocol (SIP)
326 sip
1
iChat
5100
TCP
-
-
socalia
Compartilhamento de câmera e
scanner do Mac OS X
5190
TCP/
UDP
America Online (AOL)
aol
iChat e AOL Instant Messenger,
transferência de arquivos
- e
de
(SVN
remoto
Serviço de VPN do OS X Server,
Voltar ao Meu Mac. Nota: a
configuração do Voltar ao Meu
Mac em uma estação base AirPort
ou em um Time Capsule em modo
NAT impedirá a conectividade
com um serviço de VPN do OS X
Server por trás desse NAT.
fmprointernal
-
winfs
Utilitário AirPort, Assistente do
AirPort Express
5222
TCP
XMPP (Jabber) 392 jabber0
client
Mensagens do iChat e Jabber
5223
TCP
Serviço
de Notificação por
Push Apple
Serviços DAV do iCloud
(Contatos,
Calendários
e
Favoritos), APNS, FaceTime,
Game Center, Compartilhar
Fotos, Voltar ao Meu Mac
5269
TCP
Comunicação
392 jabberserver
XMPP
de 0
servidor
para
servidor
iChat Server
5297
TCP
-
-
-
iChat (tráfego local)
5298
TCP/
UDP
-
-
-
iChat (tráfego local)
5350
UDP
Anúncios
do protocolo
de
mapeamento de
portas NAT
-
Bonjour, Voltar ao Meu Mac
5351
UDP
Protocolo
de mapeamento de
portas NAT
nat-pmp
Bonjour, Voltar ao Meu Mac
5353
UDP
Multicast DNS 392 mdns
(MDNS)
7
Bonjour,
AirPlay,
Compartilhamento
Familiar,
Descoberta de Impressora, Voltar
ao Meu Mac
5432
TCP
PostgreSQL
-
postgresql
Pode ser ativado manualmente no
Lion
Server.
Ativado
anteriormente por padrão pelo
Banco de dados ARD 2.0.
5678
UDP
Servidor
SNATMAP
-
rrac
O serviço SNATMAP na porta
5678 é usado para determinar o
endereço de Internet externo de
hosts para que as conexões entre
os usuários do iChat funcionem
corretamente durante a execução
de NAT (tradução de endereços
de rede). O serviço SNATMAP
simplesmente comunica aos
-
clientes o endereço de internet
que se conectou a ele. Esse
serviço é executado em um
servidor da Apple, mas não envia
informações pessoais à Apple.
Quando determinados recursos do
iChat AV forem usados, esse
serviço será consultado. O
bloqueio desse serviço pode
causar problemas de conexões do
iChat AV com hosts em redes que
usem NAT.
58975898
UDP
(Uso
não registrado)
-
xrdiags
5900
TCP
Virtual Network Computing
(VNC)
(Uso
não
registrado)
vnc-server
Apple Remote Desktop 2.0 ou
posterior
(recurso
Observar/Controlar)
Compartilhamento de Tela (Mac
OS X 10.5 ou posterior)
5988
TCP
WBEM HTTP
-
wbem-http
Apple Remote Desktop 2.x
(consultehttp://dmtf.org/standard
s/wbem)
69709999
UDP
-
-
-
QuickTime Streaming Server
7070
TCP
RTSP (Uso não registrado)
Automatic
Router
Configuration
Protocol
(ARCP - Uso
registrado)
arcp
QuickTime
(RTSP)
7070
UDP
RTSP
alternativo
-
arcp
QuickTime Streaming Server
7777
TCP
Proxy
transferência
arquivos
servidor
cbt
-
de de
do
do
Streaming
Server
iChat (Uso não
registrado)
80008999
TCP
-
8005
TCP
8008
-
irdmi
Serviço web, transmissões da
iTunes Radio
Desligamento remoto
do
Tomcat
-
-
TCP
Serviço do iCal -
http-alt
Mac OS X Server 10.5 e posterior
8080
TCP
Porta alternativa para
serviço
web do Apache
http-alt
Além disso, JBOSS HTTP no
Mac OS X Server 10.4 e anterior
80858087
TCP
Serviço Wiki
-
Mac OS X Server 10.5 e posterior
8088
TCP
Serviço
de Atualização de
Software
radan-http
Mac OS X Server 10.4 e posterior
8089
TCP
Regras de e- mail da web
-
Mac OS X Server 10.6 e posterior
8096
TCP
Redefinição de senha da web
-
Mac OS X Server 10.6.3 e
posterior
8170
TCP
HTTPS
(site/serviço
web)
-
-
Podcast Capture/podcast CLI
8171
TCP
HTTP
(site/serviço
web)
-
-
Podcast Capture/podcast CLI
8175
TCP
Pcast Tunnel
-
-
pcastagentd (para controle de
operações, câmera, etc.)
8443
TCP
Serviço do iCal (SSL)
pcsynchttps
Mac OS X Server 10.5 e
posterior. Era JBOSS HTTPS no
Mac OS X Server 10.4 e anterior.
8800
TCP
Serviço
Agenda
-
da -
sunwebadm Mac OS X Server 10.6 e posterior
in
8843
TCP
Serviço
da Agenda (SSL)
-
Mac OS X Server 10.6 e posterior
8821,
8826
TCP
Armazenado(a) -
-
Servidor Final Cut
8891
TCP
ldsd
-
-
Servidor Final Cut (transferências
de dados)
9006
TCP
Tomcat
autônomo
-
-
Mac OS X Server 10.6 e
anteriores
9100
TCP
Impressão
-
-
Usado para imprimir em certas
impressoras em rede
9418
TCP/
UDP
Transferência
de pacote git
-
git
Xcode Server (git remoto)
11211
-
memcached
(não registrado)
-
Servidor do iCal
16080
TCP
-
-
Serviço da web com cache de
desempenho
-
16384- UDP
16403
Real-Time
Transport
Protocol (RTP),
Real-Time
Control
Protocol
(RTCP)
conectado(a iChat AV (Áudio RTP, RTCP;
), Vídeo RTP, RTCP)
16384- UDP
16387
Real-Time
Transport
Protocol (RTP),
Real-Time
Control
Protocol
(RTCP)
conectado(a FaceTime, Game Center
), -
16393- UDP
16402
Real-Time
Transport
Protocol (RTP),
Real-Time
Control
-
FaceTime, Game Center
Protocol
(RTCP)
16403- UDP
16472
Real-Time
Transport
Protocol (RTP),
Real-Time
Control
Protocol
(RTCP)
-
Game Center
24000- TCP
24999
-
-
med-ltp
Serviço da web com cache de
desempenho
42000- TCP
42999
-
-
-
Transmissões de Rádio iTunes
49152- TCP
65535
Xsan
-
-
Acesso ao Sistema de Arquivos
Xsan
49152- UDP
65535
-
-
-
Voltar ao Meu Mac
50003
-
Serviço
servidor
FileMaker
do do
-
-
50006
-
Serviço
assistente
FileMaker
do do
-
-
Notas
1. Nem todas as portas e serviços relacionados aqui estão presentes nos produtos de
software ou são usados por eles. Alguns aplicativos, como o Workgroup Manager,
exigem mais de uma porta e estão relacionados de acordo com essa característica.
2. Os administradores de rede podem usar um software de monitoramento de portas
além dessas informações quando forem decidir como configurar os firewalls ou
esquemas semelhantes de controle de acesso.
3. Para obter uma explicação sobre o que é uma porta TCP ou UDP, consulte a seção
"Portas IP" de "Mac OS X: O que é uma porta?"
4. No Mac OS X Server 10.0.3 e posterior, alguns serviços que não usam as portas
"conhecidas" são registrados com portmap. Use o comando rpcinfo -p no Terminal
para ver o que está registrado com portmap.
5. O modelo pai-filho NetInfo substituiu Usuários e Grupos compartilhados no Mac
OS X Server 10.0.3 e posterior.
6. Com o cache de desempenho ativado no Mac OS X Server 10.0.3 e posterior, o
Apache está na porta 16080 e o cache está na porta 80.
7. Esta tabela inclui as portas e os recursos usados pelo Mac OS X 10.3. Versões
anteriores do Mac OS X não apresentam todos os recursos listados aqui.
8. Para o serviço VPN do Mac OS X Server 10.3: PPTP usa o protocolo IP-GRE
(protocolo de IP 47). L2TP/IPsec usa o protocolo IP-ESP (protocolo de IP 50, ESP).
9. O servermgrd escuta somente nessa porta no Mac OS X 10.3.9 e anterior. Com o
Mac OS X 10.4 ou posterior, ele escuta somente na porta 311.
10. O resultado dos comandos do Terminal pode substituir o número da porta com a
etiqueta listada em /etc/services. Consulte a coluna /etc/services na tabela acima
para saber qual é a etiqueta.

Documentos relacionados

Nmap e Zenmap

Nmap e Zenmap Esta Ferramenta atua como um Scaner de redes, fornecendo informações como: IPs , port/host , serviços, Mac , Sistemas Operacionais , marca de equipamentos , dentre outros . O Nmap pode ser utilizad...

Leia mais