Clique aqui para visualizar o Relatório Final
Transcrição
Clique aqui para visualizar o Relatório Final
IDENTIFICAR SERVIÇOS E PORTAS ABERTAS NA REDE. O RELATÓRIO DEVE SER PRODUZIDO A PARTIR DAS FERRAMENTAS DE “INFORMATION GATHERING” DO BACKTRACK 5 RC3. LEGENDA: AMARELO - PORTA ABERTA E SERVIÇO UTILIZADO VERDE - SERVIÇO UTILIZADO NEGRITO – ESTADO DA PORTA ABERTA/FECHADA IP - 192.168.4.125 1.Nmap scan report for 192.168.4.125 Host is up (0.00084s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:F8:39:80 (Giga-byte Technology Co.) 2.Nmap scan report for 192.168.4.130 Host is up (0.00047s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 50:E5:49:FB:9A:7C (Giga-byte Technology Co.) 3.Nmap scan report for 192.168.4.131 Host is up (0.00085s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:FA:D8:4E (Giga-byte Technology Co.) 4.Nmap scan report for 192.168.4.137 Host is up (0.00040s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 50:E5:49:F7:0C:56 (Giga-byte Technology Co.) 5.Nmap scan report for 192.168.4.142 Host is up (0.00077s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:F8:54:61 (Giga-byte Technology Co.) 6.Nmap scan report for 192.168.4.144 Host is up (0.00069s latency). Not shown: 995 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1036/tcp open nsstp 2869/tcp open icslap MAC Address: 00:23:5A:65:BE:D8 (Compal Information (kunshan) CO.) 7.Nmap scan report for 192.168.4.139 Host is up (0.0000070s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http AUSÊNCIA DE MAC 8.Nmap scan report for 192.168.4.1 Host is up (0.047s latency). Not shown: 998 closed ports PORT STATE SERVICE 23/tcp open telnet 80/tcp open http MAC Address: D0:67:E5:6F:7D:7A (Dell) 9.Nmap scan report for 192.168.4.108 Host is up (0.00082s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:F8:39:51 (Giga-byte Technology Co.) 10.Nmap scan report for 192.168.4.118 Host is up (0.00083s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:F8:58:51 (Giga-byte Technology Co.) 11.Nmap scan report for 192.168.4.125 Host is up (0.00081s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:F8:39:80 (Giga-byte Technology Co.) 12.Nmap scan report for 192.168.4.130 Host is up (0.00050s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 50:E5:49:FB:9A:7C (Giga-byte Technology Co.) 13.Nmap scan report for 192.168.4.131 Host is up (0.00074s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:FA:D8:4E (Giga-byte Technology Co.) 14.Nmap scan report for 192.168.4.137 Host is up (0.00051s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 50:E5:49:F7:0C:56 (Giga-byte Technology Co.) 15.Nmap scan report for 192.168.4.142 Host is up (0.00080s latency). Not shown: 998 filtered ports PORT STATE SERVICE 902/tcp open iss-realsecure 912/tcp open apex-mesh MAC Address: 50:E5:49:F8:54:61 (Giga-byte Technology Co.) 16.Nmap scan report for 192.168.4.144 Host is up (0.00065s latency). Not shown: 995 filtered ports PORT STATE SERVICE 135/tcp open msrpc 139/tcp open netbios-ssn 445/tcp open microsoft-ds 1036/tcp open nsstp 2869/tcp open icslap MAC Address: 00:23:5A:65:BE:D8 (Compal Information (kunshan) CO.) 17.Nmap scan report for 192.168.4.139 Host is up (0.0000030s latency). Not shown: 999 closed ports PORT STATE SERVICE 80/tcp open http MAC Address: 50:E5:49:F8:58:51 (Giga-byte Technology Co.) Nmap done: 511 IP addresses (17 hosts up) scanned in 33.58 secondsi LEGENDA: AMARELO - PORTA ABERTA E SERVIÇO UTILIZADO VERDE - SERVIÇO UTILIZADO NEGRITO – ESTADO DA PORTA ABERTA/FECHADA IP - 192.168.4.125 ESTE RELATÓRIO TEM O OBJETIVO DE TORNAR MAIS CLARO OS RESULTADOS OBTIDOS NA COLETA DE DADOS VIA Backtrack 5 RC3 NO PEN TEST INTRUSION. Link para acesso a todos os tipos de portas e sua utilização: http://www.iana.org/assignments/service-names-port-numbers/service-names-portnumbers.xhtml Este artigo utiliza determinados termos de modos específicos. Serviços do sistema: serviços de sistema são programas que carregam automaticamente como parte do processo de inicialização de um aplicativo ou como parte do processo de inicialização do sistema operacional. Serviços do sistema oferecem suporte as diferentes tarefas que o sistema operacional deve executar. Por exemplo, alguns serviços do sistema que estão disponíveis em computadores que executam o Windows Server 2003 Enterprise Edition incluem o serviço do servidor, o serviço de Spooler de impressão e o serviço de publicação na World Wide Web. Cada serviço de sistema tem um nome de serviço amigável e um nome de serviço. O nome de serviço amigável é o nome que aparece nas ferramentas de gerenciamento gráfico, como o snap-in Services Microsoft Management Console (MMC). O nome do serviço é o nome que é usado com ferramentas de linha de comando e com muitas linguagens de script. Cada serviço de sistema pode fornecer um ou mais serviços de rede. Protocolo de aplicação: neste artigo, protocolo de aplicação refere-se a um protocolo de rede de alto nível que utiliza um ou mais protocolos de TCP/IP e portas. Protocolo: protocolos de TCP/IP são formatos padrão para comunicar entre dispositivos numa rede. Porta: Esta é a porta de rede que recebe o serviço de sistema para receber tráfego de rede. OBSERVAMOS AS SEGUINTES PORTAS EM ABERTO: 23/tcp open telnet Especificações do Telnet Este protocolo é um protocolo básico, no qual se apoiam outros protocolos da sequência TCP/IP (FTP, SMTP, POP3,…). As especificações de Telnet não mencionam autenticação porque o Telnet está totalmente separado das aplicações que o utilizam (o protocolo FTP define uma sequência de autenticação acima do Telnet). Além disso, o protocolo Telnet é um protocolo de transferência de dados não seguro, o que quer dizer que os dados que veicula circulam às claras na rede (de maneira não codificada). Quando o protocolo Telnet é utilizado para ligar um hóspede distante à máquina na qual é aplicado como servidor, este protocolo é atribuído à porta 23. Se fizermos uma exceção às opções e às regras de negociação associadas, as especificações do protocolo Telnet são básicas. A transmissão de dados através de Telnet consiste unicamente em transmitir bytes no fluxo TCP (o protocolo Telnet precisa que os dados devem, por padrão - isto é, se nenhuma opção precisar o contrário - ser agrupados num tampão antes de serem enviados. Mais concretamente, isto significa que por default os dados são enviados linha por linha). Quando o byte 255 é transmitido, o próximo deve ser interpretado como um comando. O byte 255 é assim nomeado IAC (Interpret As Command, traduza-se "interpretar como um comando"). As especificações básicas do protocolo Telnet estão disponíveis no RFC 854, enquanto as numerosas opções são descritas nos RFC 855 a 861. O Telnet é um ótimo recurso que podemos utilizar para testar eventuais bloqueios de portas numa rede. Se por exemplo você estiver com dificuldades em receber e-mails por algum programa como o Outlook, você pode executar este comando no Prompt do MS-DOS para saber se a porta de recebimento de e-mails (110) está bloqueada em sua rede: telnet pop.seudomínio.com.br 110 Se a resposta for algo como Connect failed, isso indica que sua rede está bloqueando essa porta, sendo necessário procurar o responsável pela sua rede ou o seu provedor de acesso para verificar a possibilidade de resolver esse problema. Observação: O mesmo comando pode ser usado para a plataforma linux. 80/tcp open http 80 TCP: HTTP - O HTTP é o principal protocolo da Internet, usado para acesso às paginas web. Embora a porta 80 seja a porta padrão dos servidores web, é possível configurar um servidor web para usar qualquer outra porta TCP. Neste caso, você precisa especificar a porta ao acessar o site, como em:http://200.234.34.12:8080. Redes, Guia Prático 2ª Ed. (Atualização Capitulo 2) Segundo Carlos E. Morimoto as portas UDP e TCP ao se conectar na Internet, seu micro recebe um único endereço IP válido. Apesar disso, mantemos vários programas ou serviços abertos simultaneamente. Em um desktop é normal ter um programa de e-mail, um cliente de FTP ou SSH, o navegador, um cliente de ICQ ou MSN, dois ou três downloads via bittorrent e vários outros programas que enviam e recebem informações, enquanto um único servidor pode manter ativos servidores web, FTP, SSH, DNS, LDAP e muitos outros serviços, atendendo a centenas de clientes simultaneamente. Se temos apenas um endereço IP, como todos estes serviços podem funcionar ao mesmo tempo sem entrar em conflito? Imagine que as duas partes do endereço IP (a parte referente à rede e a parte referente ao host) correspondem ao CEP da rua e ao número do prédio. Um carteiro só precisa destas duas informações para entregar uma carta. Mas, dentro do prédio moram várias pessoas. O CEP e número do prédio só vão fazer a carta chegar até a portaria. Daí em diante é preciso saber o número do apartamento. É aqui que entram as famosas portas TCP. Existem 65.536 portas TCP, numeradas de 0 a 65535. Cada porta pode ser usada por um programa ou serviço diferente, de forma que em teoria poderíamos ter até 65536 serviços diferentes ativos simultaneamente em um mesmo servidor, com um único endereço IP válido. O endereço IP contém o CEP da rua e o número do prédio, enquanto a porta TCP determina a que sala dentro do prédio a carta se destina. As portas TCP mais usadas (também chamadas de "well known ports") são as portas de 0 a 1023, que são reservadas para serviços mais conhecidos e utilizados, como servidores web, FTP, servidores de e-mail, compartilhamento de arquivos, etc. A porta 80, por exemplo, é reservada para uso de servidores web, enquanto a porta 21 é a porta padrão para servidores FTP. A porta "0" é reservada, por isso não entra realmente na lista. Além do endereço IP, qualquer pacote que circula na Internet precisa conter também a porta TCP a que se destina. É isso que faz com que um pacote chegue até o servidor web e não ao servidor FTP instalado na mesma máquina. Além das 65.536 portas TCP, temos o mesmo número de portas UDP, seu protocolo irmão. Embora seja um protocolo menos usado que o TCP, o UDP continua presente nas redes atuais pois oferece uma forma alternativa de envio de dados, onde em vez da confiabilidade é privilegiada a velocidade e a simplicidade. Vale lembrar que tanto o TCP quanto o UDP trabalham na camada 4 do modelo OSI. Ambos trabalham em conjunto com o IP, que cuida do endereçamento. No TCP, os dados são transmitidos através de conexões. Tudo começa com o cliente enviando o pacote "SYN", que solicita a abertura da conexão. Caso a porta esteja fechada, o servidor responde com um pacote "RST" e a conversa pára por aí. Caso, por outro lado, exista algum servidor disponível na porta solicitada (um servidor http, por exemplo), então ele responde com outro pacote "SYN", seguido de um um pacote "ACK", avisando que a porta está disponível e prosseguindo com a abertura da conexão. O cliente responde então com outro pacote "ACK", o que abre oficialmente a conexão. Começa então a transferência dos dados, que são organizados em pacotes. O protocolo TCP/IP permite o uso de pacotes com até 64 kbytes, mas normalmente são usados pacotes com até 1500 bytes, que é o tamanho máximo de um frame Ethernet. Pacotes maiores podem ser transmitidos normalmente através da rede, mas precisam ser fragmentados, ou seja, divididos em pedaços menores, com até 1500 bytes. Para cada pacote recebido, a estação envia um pacote de confirmação e, caso algum pacote se perca, ela solicita a retransmissão. Cada pacote inclui 4 bytes adicionais com um código de CRC, que permite verificar a integridade do pacote. É através dele que o cliente sabe quais pacotes chegaram danificados. Depois que todos os dados são transmitidos, o servidor envia um pacote "FYN" que avisa que não tem mais nada a transmitir. O cliente responde com outro pacote "FYN" e a conexão é oficialmente encerrada. Graças a tudo isso, a confiabilidade é muito boa. Quando a conexão está ruim, é normal ocorrerem mais perdas de pacotes e retransmissões, mas as corrupções são geralmente causadas pelo próprio programa que está baixando o arquivo e não pelo protocolo. O problema é que toda esta formalidade torna as transferências um pouco mais lentas. Imagine que, para transmitir uma mensagem de texto com 300 bytes, via TCP, seria necessário transmitir um total de 9 pacotes! Veja um exemplo de como a transmissão funcionaria: Estação: SYN (solicita a abertura da conexão) Servidor: SYN (confirma o recebimento e avisa que a porta está disponível) Servidor: ACK (inicia a conexão) Estação: ACK (confirma) Estação: DATA (é enviado o pacote com a mensagem de texto) Servidor: OK (a confirmação, depois de verificar a integridade do pacote) Estação: FYN (solicita o fechamento da conexão) Servidor: FYN (confirma) Estação: FYN (confirma que recebeu a confirmação) No UDP, as coisas são mais simples. Nele não existe abertura de conexão, os pacotes são transmitidos diretamente. A estação solicita alguma informação e o servidor envia a resposta. Assim como no TCP, são usados pacotes de até 1500 bytes (o protocolo permite o uso de pacotes com até 64 kbytes, mas, assim como no caso do TCP eles são raramente usados devido ao limite de tamanho dos frames Ethernet), contendo os bits adicionais de verificação. A estação pode verificar a integridade dos pacotes, mas não tem como perceber se algum pacote se perdeu, ou solicitar a retransmissão de um pacote corrompido. Se um pacote se perde, fica por isso mesmo. Um exemplo típico de uso do UDP é o streaming de vídeo e audio via web, uma situação onde o que vale é a velocidade e não a confiabilidade. Você não gostaria nada se o navegador parasse a exibição do vídeo para solicitar uma retransmissão cada vez que um pacote se perdesse ou chegasse corrompido. É preferível que ele pule o quadro e continue exibindo o restante do vídeo. Outra aplicação comum são os servidores DNS. Sempre que você acessa um site, a solicitação do endereço IP referente ao domínio do site e a resposta do servidor são enviadas via UDP, para ganhar tempo. Na prática, é bem raro encontrar algum programa que utilize unicamente pacotes UDP para qualquer coisa além do envio de mensagens curtas. Mesmo no caso do streaming de vídeo, é quase sempre usada uma porta TCP para estabelecer a conexão e enviar informações de controle, deixando o UDP apenas para o envio dos dados. As portas mais usadas são: 21 TCP: FTP - O FTP é um dos protocolos de transferência de arquivos mais antigos e ainda assim um dos mais usados. O ponto fraco do FTP é a questão da segurança: todas as informações, incluindo as senhas trafegam em texto puro e podem ser capturadas por qualquer um que tenha acesso à transmissão. O FTP possui dois modos de operação: passivo e ativo. No modo ativo, o cliente contata o servidor usando uma porta vaga aleatória, como, por exemplo, a porta 1026, endereçando o pacote à porta 21 do servidor. O servidor imediatamente contata o cliente de volta, usando a porta seguinte (do cliente) para enviar os dados. Se o cliente usou a porta 1026 para abrir a conexão, então o servidor enviará os dados na porta 1027. O problema é que o modo ativo não funciona quando o cliente acessa através de uma conexão compartilhada. Ao tentar responder, o servidor cairia na porta 1027 do gateway da rede, sem conseguir chegar ao cliente. No modo passivo, o cliente também abre a conexão contatando a porta 21 do servidor; entretanto, ao invés de iniciar a conexão imediatamente, o servidor responde avisando que o cliente pode contatá-lo em uma segunda porta, escolhida aleatoriamente (a 2026, por exemplo). O cliente inicia, então, uma nova conexão na porta especificada e o servidor responde enviando os dados (a porta fica reservada ao cliente durante o tempo que durar a transferência). Em teoria, isto seria um limite ao número de clientes que poderiam se conectar simultaneamente, mas, na prática, seriam necessárias mais de 64.000 conexões simultâneas ao mesmo servidor FTP para esgotar as portas disponíveis. Praticamente todos os clientes de FTP atuais utilizam o modo passivo por padrão, mas isso pode ser modificado dentro da configuração. Alguns poucos servidores de FTP não podem ser acessados em modo passivo, pois para isso é necessário que o administrador faça uma configuração de firewall mais cuidadosa, mantendo abertas um conjunto de portas altas. Em resumo, no modo ativo o servidor precisa ter aberta apenas a porta 21, mas em compensação o cliente precisa acessar a web diretamente e ter um conjunto de portas altas abertas no firewall. No modo passivo, os papéis se invertem: o cliente não precisa ter portas abertas, mas o servidor sim. 22 TCP: SSH - O SSH é o canivete suíço da administração remota em servidores Linux. Inicialmente o SSH permitia executar apenas comandos de texto remotamente; depois passou a permitir executar também aplicativos gráficos e, em seguida, ganhou também um módulo para transferência de arquivos, o SFTP. A vantagem do SSH sobre o Telnet e o FTP é que tudo é feito através de um canal encriptado, com uma excelente segurança. O SSH pode ser usado também para encapsular outros protocolos, criando um túnel seguro para a passagem dos dados. Criando túneis, é possível acessar servidores de FTP, proxy, e-mail, rsync, etc. de forma segura. Graças a isso, o SSH é usado como meio de transporte por diversos programas, como o NX Server. Veremos detalhes sobre o uso do SSH no capítulo 6. O sistema de encriptação utilizado pelo SSH, assim como os túneis encriptados, trabalham no nível 6 do modelo OSI, acima da camada de sessão, do protocolo TCP/IP, e de toda a parte física da rede. Ao contrário do FTP, o SSH não precisa de portas adicionais: tudo é feito através da porta 22, que é a única que precisa ficar aberta no firewall do servidor. O cliente não precisa ter porta alguma aberta e pode acessar através de uma conexão compartilhada via NAT. 23 TCP: Telnet - O Telnet é provavelmente o protocolo de acesso remoto mais antigo. A primeira demonstração foi feita em 1969, com o acesso de um servidor Unix remoto (ainda na fase inicial de implantação da Arpanet), muito antes de ser inventado o padrão Ethernet e antes mesmo da primeira versão do TCP/IP. O Telnet foi muito usado durante as décadas de 1980 e 1990, mas depois caiu em desuso, sendo rapidamente substituído pelo SSH. Além de não possuir nenhum dos recursos mais sofisticados suportados pelo SSH, o Telnet é um protocolo completamente aberto (no sentido pejorativo), que transmite login, senha e todos os comandos em texto puro. Isso torna ridiculamente simples capturar a transmissão (usando, por exemplo, o Wireshark, que veremos no capítulo 5) e assim "invadir" o servidor, usando a senha roubada. Uma curiosidade, é que o sistema usado pelo Telnet para a transmissão de comandos é usado como base para diversos outros protocolos, como o SMTP e o HTTP. De fato, você pode usar um cliente Telnet para mandar um e-mail (se souber usar os comandos corretos), ou mesmo acessar um servidor web, desde que consiga simular uma conexão HTTP válida, como faria um navegador. 25 TCP: SMTP - O SMTP é o protocolo padrão para o envio de e-mails. Ele é usado tanto para o envio da mensagem original, do seu micro até o servidor SMTP do provedor, quanto para transferir a mensagem para outros servidores, até que ela chegue ao servidor destino. Tradicionalmente, o Sendmail é o servidor de e-mails mais usado, mas, devido aos problemas de segurança, ele vem perdendo espaço para o Qmail e o Postfix. 53 UDP: DNS - Os servidores DNS são contatados pelos clientes através da porta 53, UDP. Eles são responsáveis por converter nomes de domínios como "guiadohardware.net" nos endereços IP dos servidores. Existem no mundo 13 servidores DNS principais, chamados "root servers". Cada um deles armazena uma cópia completa de toda a base de endereços. Estes servidores estão instalados em países diferentes e ligados a links independentes. A maior parte deles roda o Bind, mas pelo menos um deles roda um servidor diferente, de forma que, mesmo que uma brecha grave de segurança seja descoberta e seja usada em um cyberataque, pelo menos um dos servidores continue no ar, mantendo a Internet operacional. Para acessar qualquer endereço, é preciso primeiro consultar um servidor DNS e obter o endereço IP real do servidor. Em geral, uma consulta a um dos root servers demora alguns segundos, por isso os provedores de acesso e os responsáveis por grandes redes sempre configuram servidores DNS locais, que criam um cache das consultas anteriores, de forma a agilizar o acesso. Você mesmo pode configurar um servidor DNS para a sua rede usando o Bind. 67 e 68 TCP: Bootps e Bootpc - Estes dois protocolos podem ser usados em sistemas de boot remoto, onde os clientes não possuem HD nem CD-ROM e acessam todos os arquivos de que precisam a partir do servidor. Entretanto, os servidores DHCP atuais incorporam as funções que eram antigamente desempenhadas pelos servidores Bootps, e Bootpc, o que acabou tornando-os obsoletos. Nas versões atuais do LTSP, por exemplo, os clientes dão boot através da rede utilizando uma combinação de servidores DHCP, TFTP, NFS e XDMCP. 69 UDP: TFTP - O TFTP é uma versão simplificada do FTP, que utiliza portas UDP para a transferência dos dados e não inclui suporte à correção de erros. Ele pode ser usado para transferência de arquivos em geral, mas é mais freqüentemente usado em sistemas de boot remoto, como no caso do LTSP. A principal vantagem nesses casos é que o protocolo é muito mais simples, de forma que o cliente TFTP pode ser incluído diretamente no BIOS da placa de rede, permitindo que o sistema operacional seja carregado diretamente através da rede, sem precisar de um HD ou outra unidade de armazenamento. 80 TCP: HTTP - O HTTP é o principal protocolo da Internet, usado para acesso às paginas web. Embora a porta 80 seja a porta padrão dos servidores web, é possível configurar um servidor web para usar qualquer outra porta TCP. Neste caso, você precisa especificar a porta ao acessar o site, como em:http://200.234.34.12:8080. 110 TCP: POP3 - Servidores de e-mail, como o Postfix, armazenam os e-mails recebidos em uma pasta local. Se você tiver acesso ao servidor via SSH, pode ler estes e-mails localmente, usando Mutt (no Linux). Entretanto, para transferir os e-mails para sua máquina, é necessário um servidor adicional. É aí que entra o protocolo POP3, representado no Linux pelo courier-pop e outros servidores. Programas como o Thunderbird e o Outlook contatam o servidor POP3 através da porta 110 e baixam as mensagens utilizando um conjunto de comandos de texto, derivados do Telnet. Originalmente, o POP3 é um protocolo tão inseguro quanto o Telnet, mas os servidores atuais suportam encriptação via SSL (o mesmo sistema de encriptação usado para acessar páginas seguras, via HTTPs), o que garante um bom nível de segurança. 123 UDP: NTP - O NTP (Network Time Protocol) é o protocolo usado para sincronizar o relógio em relação a outras máquinas da rede ou da Internet. Manter os relógios das máquinas sincronizados é uma necessidade em grandes redes, com grande uso de arquivos compartilhados, já que fica difícil acompanhar os horários de atualização dos arquivos se cada máquina utiliza um horário diferente. O protocolo NTP leva em conta o ping entre as máquinas e outros fatores para fazer as atualizações de forma extremamente precisa, de forma que diferenças de sincronismo entre as máquinas são sempre da ordem de poucos milésimos de segundo. Existem diversos servidores NTP públicos, disponíveis via web. Para facilitar as coisas, existe o servidor "pool.ntp.org", que serve como um load balancer, encaminhando as requisições para um servidor geograficamente próximo de você. Ao invés de ficar caçando servidores públicos no Google, você pode sincronizar diretamente a partir dele. No Windows XP, por exemplo, a opção de usar o NTP está disponível no "Painel de Controle > Data e hora > Horário da Internet": 137 UDP, 138 UDP e 139 TCP: NetBIOS - Estas três portas são usadas pelo protocolo de compartilhamento de arquivos e impressoras em redes Microsoft. Cada uma das portas tem uma função específica: a porta 137 UDP é usada para a navegação, incluindo a visualização dos compartilhamentos disponíveis, a porta 138 UDP para a resolução dos nomes da rede e a porta 139 TCP é usada para a transferência de dados. É necessário que as três estejam abertas no firewall para que a visualização dos compartilhamentos e acesso aos arquivos funcione corretamente. A partir do Windows 2000, passou a ser usado o protocolo CIFS (veja a seguir), mas o NetBIOS continua disponível para manter compatibilidade com as versões anteriores do sistema. 143 TCP: IMAP - O IMAP é mais um protocolo para recebimento de e-mails, assim como o POP3. A diferença entre os dois é que, ao receber os e-mails via POP3, eles são apagados do servidor assim que baixados, liberando o espaço usado na caixa postal. No IMAP, os e-mails continuam no servidor até serem deletados manualmente. Embora oferecer contas de e-mail com acesso via IMAP seja muito mais oneroso do que via POP3 (já que o número de requisições é maior, e os usuários podem conservar mensagens antigas por muito tempo), ele vem "roubando a cena" com a popularização dos webmails, que são justamente clientes IMAP, que rodam no próprio servidor (através do Apache ou outro servidor web), e são acessados no cliente usando o navegador. 177 TCP: XDMCP - O XDMCP é um protocolo de acesso remoto, suportado nativamente pelo X (o ambiente gráfico usado no Linux e em outros sistemas Unix). Ele permite rodar aplicativos remotamente e é a base para o LTSP e outros sistemas de acesso remoto, onde é usado um servidor central e terminais leves. O XDMCP pode ser também usado no diaa-dia, para simplesmente rodar programas instalados em outra máquina da rede. A vantagem do XDMCP é que ele é um protocolo bastante simples e rápido, que oferece um bom desempenho via rede local e consome poucos recursos, tanto no servidor, quanto no cliente. Ele é também um recurso nativo do X, de forma que você não precisa instalar nenhum software adicional, basta ativar o recurso na configuração do KDM ou GDM (os gerenciadores de login usados nas distribuições Linux atuais). A desvantagem é que o XDMCP é um protocolo "da velha guarda", que não inclui suporte a encriptação, e utiliza um conjunto de portas altas para enviar dados aos clientes. Além da porta 177, onde o servidor recebe conexões, é necessário que estejam abertas as portas de 6010 à 6099 (no servidor) e as portas de 5000 a 5200 nos clientes, o que complica um pouco as coisas ao manter um firewall ativo. 389 TCP: LDAP - O LDAP é muito usado atualmente para criar servidores de autenticação e definir permissões de acesso para os diferentes usuários da rede. Existem vários padrões de LDAP, um dos mais usados é o OpenLDAP, suportado pela maioria das distribuições Linux atualmente em uso. 443 TCP: HTTPS - O HTTPS permite transmitir dados de forma segura, encriptados usando o SSL. Ele é usado por bancos e todo tipo de site de comércio eletrônico ou que armazene informações confidenciais. 445 TCP: CIFS - O protocolo CIFS é uma versão atualizada do antigo protocolo NetBIOS, usado para a navegação e acesso a compartilhamentos em redes Windows. O protocolo CIFS é utilizado por padrão pelos clientes rodando o Windows 2000, XP e Vista, além de ser usado pelas versões recentes do Samba. Ao contrário do NetBIOS, que utiliza um conjunto de 3 portas, o CIFS utiliza apenas a porta 445 TCP. Naturalmente, esta é uma lista rápida, contendo apenas as portas mais usadas. Você pode ver uma lista longa e completa, com todos os serviços conhecidos e as portas utilizadas por cada um no: http://www.iana.org/assignments/port-numbers. Fonte: http://www.hardware.com.br/livros/redes/portas-tcp-udp.html 135/tcp open msrpc O nmap é uma poderosa ferramenta para escanear computadores procurando por portas tcp ou udp abertas. Por exemplo, se você tem um servidor web funcionando em um computador, há grandes chances da porta tcp 80 estar aberta. Se você tem um servidor ftp funcionando em um computador, muito provavelmente a porta 21 estará aberta. O nmap faz esta varredura para você. Dependendo das portas que você descobre que estão abertas, você pode deduzir o sistema operacional do computador. Caso as portas 135, 139 e 445 estejam abertas, provavelmente se trata de Windows. Se as portas abertas são 22, 111 ou 2049 se trata de um Unix. 139/tcp open netbios-ssn Portas externas usadas para a comunicação O CA ARCserve Backup usa as seguintes portas externas para a comunicação: Porta 135 É propriedade do serviço mapeador de pontos finais (localizador) da Microsoft e não é configurável. Todos os serviços de MSRPC do CA ARCserve Backup registram suas portas atuais com esse serviço. Todos os clientes do CA ARCserve Backup (por exemplo, o Gerenciador) contatam esse serviço para enumerar a porta real usada pelo serviço do CA ARCserve Backup e, em seguida, contatam o serviço diretamente. Porta 139/445 Essa porta pertence à Microsoft e não pode ser configurada. Os serviços do CA ARCserve Backup usam o MSRPC por meio do transporte de Pipes nomeados. A Microsoft requer que essa porta esteja aberta para qualquer comunicação que utilize o MSRPC por meio de Pipes nomeados. Esteja ciente do seguinte: A porta 139 é usada apenas quando os serviços do CA ARCserve Backup estão instalados no Windows NT. A porta 445 é usada apenas quando os serviços do CA ARCserve Backup estão instalados no Windows XP, Windows Server 2003 e Windows Server 2008. 445/tcp open microsoft-ds Porta 139/445 A porta 139 está sendo utilizada pelo serviço netbios-ssn para transferência de dados em redes de computadores Windows. A porta 445 está em execução o serviço CIFS, versão atualizada do Netbios que responde apenas nesta porta. Essa porta pertence à Microsoft e não pode ser configurada. Os serviços do CA ARCserve Backup usam o MSRPC por meio do transporte de Pipes nomeados. A Microsoft requer que essa porta esteja aberta para qualquer comunicação que utilize o MSRPC por meio de Pipes nomeados. Esteja ciente do seguinte: A porta 139 é usada apenas quando os serviços do CA ARCserve Backup estão instalados no Windows NT. A porta 445 é usada apenas quando os serviços do CA ARCserve Backup estão instalados no Windows XP, Windows Server 2003 e Windows Server 2008. 902/tcp open iss-realsecure Atribuições de porta conhecidas e vulnerabilidades Port(s) Protocol Service 902 tcp trojans Details NetDevil - remote access trojan, 02.2002. Affects Windows 9x/Me Port IANA registered for self documenting Telnet Door Also used by VMware Server Console, Ideafarm Chat, ISS RealSec 902 tcp VMware Server Console (TCP from management console to server 902 tcp trojan 902 tcp ideafarmdoor self documenting Telnet Door 902 udp ideafarmdoor self documenting Door: send 0x00 for info 902 tcp,udp ideafarmchat IDEAFARM-CHAT 902 tcp issrealsecure ISS RealSecure Sensor Net-Devil, Pest 912/tcp open apex-mesh Porta Protocolo Serviço Detalhes (s) 912 tcp 912 TCP, UDP 912 TCP, UDP ápice apexmesh apexmesh Porta atribuído ao protocolo APEX (Pedido de câmbio Core). É um protocolo baseado em XML projetadrojetado para enviar mensagens instantâneas baseadas na Blocks Extensible Exchange Protocol (BEEP). APEX também utiliza a porta TCP 913 como seu serviço de endpointrelay. O protocolo APEX foi substituído pelo SIP, protocolos simples e XMPP. Porta 912 é utilizado principalmente para receber e enviar mensagens que são originadas através dos pontos finais localizados na porta 913. Informações enviadas e recebidas através da porta 912 inclui o ponto final que o criou, um ponto de referência URI, os pontos de extremidade que vai recebê-lo e outros opções. APEX serviço de retransmissão-relay [ RFC3340 ] APEX serviço de retransmissão-relay Notas: Portas Bem Conhecidas: 0 a 1023. Portas registrados: 1024 a 49151. Dinâmico / Privado: 49152 a 65535. Portas TCP usar o Transmission Control Protocol. O TCP é o protocolo mais comumente usado na Internet e em qualquer rede TCP / IP. Considerando que o protocolo IP trata apenas de pacotes, o TCP permite que dois hosts para estabelecer uma conexão e troca de fluxos de dados. TCP garante a entrega dos dados e que os pacotes serão entregues na mesma ordem em que foram enviados. Garantido comunicação / entrega é a principal diferença entre TCP e UDP. UDP usar o Datagram Protocol, um protocolo de comunicação para a rede Internet, transporte e camadas de sessão. Como o TCP (Transmission Control Protocol), UDP é usado com IP (Protocolo de Internet) e torna possível a transmissão de datagramas de um computador para aplicações em outro computador, mas ao contrário do TCP, UDP é sem conexão e não garante uma comunicação confiável; é até o aplicativo que recebeu a mensagem para processar os erros e verificar a entrega correta. UDP é geralmente usado com aplicações sensíveis ao tempo, como streaming de áudio / vídeo, onde soltando alguns pacotes é preferível à espera de dados atrasados. 1036/tcp open nsstp Porta: 1036/TCP Porta TCP 1036 usa o Transmission Control Protocol. O TCP é um dos principais protocolos de redes TCP / IP. O TCP é um protocolo orientado a conexão, requer handshaking para configurar as comunicações end-to-end. Somente quando uma conexão é configurada dados do usuário podem ser enviadas bi-direcional através da ligação. Atenção! TCP garante a entrega de pacotes de dados na porta 1036 na mesma ordem em que foram enviados. Comunicação garantido pela porta TCP 1036 é a principal diferença entre TCP e UDP. Porta UDP 1036 não teria garantido a comunicação como TCP. UDP na porta 1036 fornece um serviço confiável e datagramas podem chegar duplicados, fora de ordem, ou em falta, sem aviso prévio. UDP na porta 1036 acha que a verificação e correção de erros não é necessário ou realizados na aplicação, evitando a sobrecarga desse tratamento no nível de interface de rede. UDP (User Datagram Protocol) é um protocolo de camada de transporte mínima orientado a mensagem (protocolo está documentado no IETF RFC 768). Exemplos de aplicações que muitas vezes usam UDP: voz sobre IP (VoIP), a mídia e os jogos multiplayer em tempo real de streaming. Muitas aplicações web usam UDP, por exemplo, o Sistema de Nomes de Domínio (DNS), o Routing Information Protocol (RIP), o Dynamic Host Configuration Protocol (DHCP), o Simple Network Management Protocol (SNMP). TCP vs UDP - TCP: confiável, ordenado, pesado, streaming; UDP - não confiável, não ordenada, leves, datagramas. 2869/tcp open icslap Porta (s) Protocolo Serviço Detalhes 2869 TCP, UDP icslap 2869 TCP, UDP icslap Microsoft Internet Connection Firewall (ICF), Internet Connection Sharing (ICS), SSDP Discover Service, Microsoft Universal Plug and Play (UPnP), Notificação Microsoft Evento IANA registrado para: ICSLAP ICSLAP Em todas elas constatamos que o protocolo TCP prevaleceu, variando o tipo de serviços, conforme a porta. Portas TCP e UDP conhecidas e usadas pelos produtos de software da Apple Saiba mais sobre as portas TCP e UDP usadas por produtos Apple, como o OS X, OS X Server, Apple Remote Desktop e iCloud. Muitas dessas portas são chamadas de portas padrão "conhecidas" do setor. Sobre esta tabela A coluna Nome do Protocolo ou Serviço indica os serviços registrados na Internet Assigned Numbers Authority (http://www.iana.org/), exceto quando constar "uso não registrado". Os nomes dos produtos da Apple que usam esses serviços ou protocolos são exibidos na coluna Usado por/Informações Adicionais. A coluna RFC indica o número do documento Solicitação para Comentário que define o serviço ou protocolo específico que pode ser usado como referência. Os documentos RFC são mantidos pelo RFC Editor (http://www.rfc-editor.org/). Se um protocolo é definido por vários RFCs, é possível que apenas um esteja listado aqui. Este artigo é atualizado periodicamente e contém as informações disponíveis na época da publicação. Este documento foi criado para fins de referência rápida e não deve ser considerado completo. Os produtos da Apple listados na tabela são os exemplos mais usados e não consistem em uma lista completa. Para obter mais informações, leia as Notas abaixo da tabela. Dica: alguns serviços podem usar duas ou mais portas. Recomendamos que, ao encontrar um exemplo de produto na lista, você busque pelo nome (Command-F) e repita a busca (Command-G) para localizar todas as ocorrências do produto. O serviço VPN, por exemplo, pode usar até quatro portas diferentes: 500, 1701, 1723 e 4500. Dica: alguns firewalls permitem a configuração seletiva de portas UDP ou TCP com o mesmo número, e talvez seja importante anotar qual tipo de porta deve ser configurado. O NFS, por exemplo, pode usar uma das portas TCP 2049 e UDP 2049 ou ambas. Se o firewall não permite que seja feita uma especificação, alterar uma porta provavelmente afetará ambas. Nota: o Mac OS X 10.5 e versões posteriores incluem o Firewall do aplicativo, que é diferente de um firewall baseado em porta. Porta TCP ou UDP Nome protocolo serviço 7 TCP/ UDP echo 20 TCP File Transport 959 ftp-data Protocol (FTP) 21 TCP Controle FTP 22 TCP Secure (SSH) 23 TCP Telnet 25 TCP Simple Mail 532 smtp 1 Transfer Protocol (Protocolo simples de transferência de e-mails SMTP) Mail (para enviar e-mail); iCloud Mail (enviando) 53 TCP/ UDP Sistema de 103 domínio nomes de 4 domínio (DNS) MacDNS, FaceTime 67 UDP 951 bootps Bootstrap Protocol Server (BootP, bootps) NetBoot via DHCP do RF Nome do Usado serviço adicionais ou C 792 echo de 959 ftp Shell 425 ssh 3 854 telnet por/informações - - - Xcode Server (Git+SSH hospedado e remoto; SVN+SSH remoto) - 68 UDP 951 bootpc Bootstrap Protocol Client (bootpc) 69 UDP Trivial Transfer Protocol (TFTP) 79 TCP Finger 128 finger 8 - 80 TCP Hypertext Transfer Protocol (HTTP) 261 http 6 World Wide Web, iCloud, Instalador do QuickTime, iTunes Store e Radio, Atualização de software, RAID Admin, Backup, publicação de calendário do iCal, WebDAV (iDisk), Servidor Final Cut, AirPlay, Restauração da Internet do OS X Lion, Gerenciador de perfil, Xcode Server (app Xcode, Git HTTP hospedado e remoto, SVN HTTP remoto). 88 TCP Kerberos 412 kerberos 0 - 106 TCP Servidor de senha (Uso não registrado) 110 TCP Post Office 193 pop3 9 Protocol (POP3) Authenticated Post Office Protocol (APOP) Mail (para receber e-mail) 111 TCP/ UDP Remote 105 sunrpc Procedure Call 7, (RPC) 183 1 Portmap (sunrpc) File 135 tftp 0 3comtsmux NetBoot via DHCP - Servidor de senha do Mac OS X Server 113 TCP Protocolo de 141 ident identificação 3 - 115 TCP Protocolo de 913 sftp transferência de arquivo simples (SFTP) - 119 TCP Network News 397 nntp 7 Transfer Protocol (NNTP) Usado por aplicativos que leem grupos de notícias. 123 TCP/ UDP Network Time 130 ntp Protocol (NTP) 5 Preferências de Data e Hora. Usado para sincronização de servidor de horário de rede, Sincronização de servidor de horário de rede do Apple TV 137 UDP Windows Internet Naming Service (WINS) netbios-ns - 138 UDP Serviço Datagrama NETBIOS netbiosdgm Serviço de Datagrama do Windows, Ambiente de rede do Windows 139 TCP Server Message Block (SMB) 143 TCP Internet 350 imap Message Access 1 Protocol (IMAP) Mail (para receber e-mail) 161 UDP Simple Network 115 snmp 7 Management Protocol (SNMP) - 192 UDP Sistema de Monitoramento de Rede OSU Descoberta ou status PPP da Estação Base AirPort (algumas configurações), Utilitário de de - netbios-ssn Usado por serviços de arquivo e impressão do Microsoft Windows, como o Compartilhamento Windows no Mac OS X. osu-nms Administração do AirPort, Assistente do AirPort Express 311 TCP Administração de servidor seguro 312 TCP Administração do Xsan 389 TCP Lightweight 451 ldap 1 Directory Access Protocol (LDAP) 427 TCP/ UDP Service Location Protocol (SLP) 443 TCP Secure Sockets 281 https Layer (SSL ou 8 "HTTPS") Sites TSL, iTunes Store, FaceTime, Game Center, serviços DAV e autenticação do iCloud (Contatos, Calendários e Favoritos), aplicativos e backup do iCloud (Calendários, Contatos, Buscar iPhone/Buscar Meus Amigos, Mail, Compartilhar Fotos e Documentos), Key Value Store (KVS) do iCloud, Diários do iPhoto, AirPlay, Restauração da Internet do OS X, Gerenciador de perfil, Voltar ao Meu Mac, Ditado, Xcode Server (Git HTTPS hospedado e remoto, SVN HTTPS remoto, registro de desenvolvedor Apple). 445 TCP Microsoft SMB Domain Server - 464 TCP/ UDP kpasswd 324 kpasswd 4 - 500 UDP ISAKMP/IKE 240 isakmp 8 Serviço de VPN do OS X Server, Voltar ao Meu Mac - asipwebadmin App do servidor, Admin do Server, Workgroup Manager, Server Monitor, Admin do Xsan. vslmp Admin do Xsan (OS X Mountain Lion 10.8 e posterior) 260 svrloc 8 microsoftds Usado por aplicativos que procuram endereços, como o Mail e a Agenda. Navegador de Rede 514 TCP shell - shell - 514 UDP Syslog - syslog - 515 TCP Line Printer (LPR), Line Printer Daemon (LPD) impressora Usado para imprimir em uma impressora de rede, Compartilhamento de Impressora no Mac OS X 532 TCP netnews netnews - 548 TCP Apple Filing Protocol (AFP) por TCP afpovertcp AppleShare, Compartilhamento de Arquivos Pessoais, Serviço de Arquivos da Apple 554 TCP/ UDP Real Time 232 rtsp 6 Streaming Protocol (RTSP) QuickTime Streaming Server (QTSS), leitores de transmissão de mídia, AirPlay 587 TCP Envio de 440 submissão mensagem no 9 Mail (SMTP autenticado) Mail (para enviar e-mail), Mail do iCloud (autenticação SMTP) 6001023 TCP/ UDP Serviços RPC do Mac OS X ipcserver Usado pelo NetInfo, por exemplo 623 UDP Lights-OutMonitoring - asf-rmcp Usado pelo recurso Lights-OutMonitoring (LOM) da Xserves Intel; usado pelo Server Monitor 625 TCP Open Directory Proxy (ODProxy) (usu ário não registrado) dec_dlm Open Directory, app Server, Workgroup Manager; DirectoryServices no OS X Lion e anterior. Nota: essa porta está registrada para DEC DLM. 626 TCP AppleShare Imap Admin (ASIA) asia IMAP Administration (Mac OS X Server 10.2.8 ou anterior) 626 UDP serialnumberd (Uso não registrado) asia Registro de número de série do servidor (Xsan, Mac OS X Server 10.3 - 10.6) - 631 TCP Protocolo de 291 ipp Impressão via 0 Internet (IPP) Compartilhamento de Impressora do Mac OS X, Impressão para várias impressoras comuns 636 TCP Secure LDAP - ldaps - 660 TCP Administração de servidor - mac-srvradmin Ferramentas de administração de servidores para Mac OS X Server 10.4 e versões anteriores, incluindo AppleShare IP. 687 TCP Administração de servidor - asipregistry Ferramentas de administração de servidores para Mac OS X Server 10.6 e versões anteriores, incluindo AppleShare IP. 749 TCP/ UDP Kerberos 5 admin/changep w 985 TCP NetInfo Port 993 TCP 995 1085 kerberosadm - - - SSL para IMAP no Mail imaps Mail do iCloud (IMAP com SSL) TCP/ UDP SSL para POP no Mail pop3s - TCP/ UDP WebObjects - webobjects - Acesso remoto de RMI e IIOP a JBOSS rmiregistry - 1099 e TCP 8043 Static - 1220 TCP QT Admin Server - 1640 TCP Servidor inscrição certificado de de 1649 TCP IP Failover - qtUsado para administração do serveradmi QuickTime Streaming Server. n certresponder Gerenciador de Perfil, SCEP kermit - 1701 UDP L2TP - l2f Serviço VPN do Mac OS X Server 1723 TCP PPTP - pptp Serviço VPN do Mac OS X Server 1900 UDP SSDP - ssdp Bonjour, Voltar ao meu Mac 2049 TCP/ UDP Network File 353 nfsd System (NFS) 0 (versão 3 e 4) - 2195 TCP Serviço de Notificação de Push Apple (APNS) - Notificações por push 2196 TCP Serviço de Notificação de Push Apple (APNS) - Serviço de comentário 2336 TCP Sincronização de conta móvel appleugcon Sincronização do diretório de trol Início 3004 TCP iSync csoftragent - 3031 TCP/ UDP Eventos Apple Remotos eppc Vinculação de Programas, Eventos Apple Remotos 3283 TCP/ UDP Net Assistant - netassistant Apple Remote Desktop 2.0 ou posterior (recurso de Relatório) 3306 TCP MySQL - mysql - 34783497 UDP - - FaceTime, Game Center nat-stunport ipether232p ort 3632 TCP Compilador distribuído - distcc - 3659 TCP/ UDP Simple Authentication - apple-sasl Servidor de senha do Mac OS X Server - and Security Layer (SASL) 3689 TCP Digital Audio Access Protocol (DAAP) daap Compartilhamento de Músicas do iTunes, AirPlay 3690 TCP/ UDP Subversion - svn Xcode Server anônimo) 4111 TCP XGrid - xgrid - 4398 UDP - - - Game Center 4488 TCP Serviço de Conectividade de área ampla da Apple awacs-ice Voltar ao Meu Mac 4500 UDP IPsec NAT 430 ipsec-msft Traversal 6 5003 TCP FileMaker transporte vinculação nomes 5009 TCP (Uso não registrado) 5060 UDP Session Initiation Protocol (SIP) 326 sip 1 iChat 5100 TCP - - socalia Compartilhamento de câmera e scanner do Mac OS X 5190 TCP/ UDP America Online (AOL) aol iChat e AOL Instant Messenger, transferência de arquivos - e de (SVN remoto Serviço de VPN do OS X Server, Voltar ao Meu Mac. Nota: a configuração do Voltar ao Meu Mac em uma estação base AirPort ou em um Time Capsule em modo NAT impedirá a conectividade com um serviço de VPN do OS X Server por trás desse NAT. fmprointernal - winfs Utilitário AirPort, Assistente do AirPort Express 5222 TCP XMPP (Jabber) 392 jabber0 client Mensagens do iChat e Jabber 5223 TCP Serviço de Notificação por Push Apple Serviços DAV do iCloud (Contatos, Calendários e Favoritos), APNS, FaceTime, Game Center, Compartilhar Fotos, Voltar ao Meu Mac 5269 TCP Comunicação 392 jabberserver XMPP de 0 servidor para servidor iChat Server 5297 TCP - - - iChat (tráfego local) 5298 TCP/ UDP - - - iChat (tráfego local) 5350 UDP Anúncios do protocolo de mapeamento de portas NAT - Bonjour, Voltar ao Meu Mac 5351 UDP Protocolo de mapeamento de portas NAT nat-pmp Bonjour, Voltar ao Meu Mac 5353 UDP Multicast DNS 392 mdns (MDNS) 7 Bonjour, AirPlay, Compartilhamento Familiar, Descoberta de Impressora, Voltar ao Meu Mac 5432 TCP PostgreSQL - postgresql Pode ser ativado manualmente no Lion Server. Ativado anteriormente por padrão pelo Banco de dados ARD 2.0. 5678 UDP Servidor SNATMAP - rrac O serviço SNATMAP na porta 5678 é usado para determinar o endereço de Internet externo de hosts para que as conexões entre os usuários do iChat funcionem corretamente durante a execução de NAT (tradução de endereços de rede). O serviço SNATMAP simplesmente comunica aos - clientes o endereço de internet que se conectou a ele. Esse serviço é executado em um servidor da Apple, mas não envia informações pessoais à Apple. Quando determinados recursos do iChat AV forem usados, esse serviço será consultado. O bloqueio desse serviço pode causar problemas de conexões do iChat AV com hosts em redes que usem NAT. 58975898 UDP (Uso não registrado) - xrdiags 5900 TCP Virtual Network Computing (VNC) (Uso não registrado) vnc-server Apple Remote Desktop 2.0 ou posterior (recurso Observar/Controlar) Compartilhamento de Tela (Mac OS X 10.5 ou posterior) 5988 TCP WBEM HTTP - wbem-http Apple Remote Desktop 2.x (consultehttp://dmtf.org/standard s/wbem) 69709999 UDP - - - QuickTime Streaming Server 7070 TCP RTSP (Uso não registrado) Automatic Router Configuration Protocol (ARCP - Uso registrado) arcp QuickTime (RTSP) 7070 UDP RTSP alternativo - arcp QuickTime Streaming Server 7777 TCP Proxy transferência arquivos servidor cbt - de de do do Streaming Server iChat (Uso não registrado) 80008999 TCP - 8005 TCP 8008 - irdmi Serviço web, transmissões da iTunes Radio Desligamento remoto do Tomcat - - TCP Serviço do iCal - http-alt Mac OS X Server 10.5 e posterior 8080 TCP Porta alternativa para serviço web do Apache http-alt Além disso, JBOSS HTTP no Mac OS X Server 10.4 e anterior 80858087 TCP Serviço Wiki - Mac OS X Server 10.5 e posterior 8088 TCP Serviço de Atualização de Software radan-http Mac OS X Server 10.4 e posterior 8089 TCP Regras de e- mail da web - Mac OS X Server 10.6 e posterior 8096 TCP Redefinição de senha da web - Mac OS X Server 10.6.3 e posterior 8170 TCP HTTPS (site/serviço web) - - Podcast Capture/podcast CLI 8171 TCP HTTP (site/serviço web) - - Podcast Capture/podcast CLI 8175 TCP Pcast Tunnel - - pcastagentd (para controle de operações, câmera, etc.) 8443 TCP Serviço do iCal (SSL) pcsynchttps Mac OS X Server 10.5 e posterior. Era JBOSS HTTPS no Mac OS X Server 10.4 e anterior. 8800 TCP Serviço Agenda - da - sunwebadm Mac OS X Server 10.6 e posterior in 8843 TCP Serviço da Agenda (SSL) - Mac OS X Server 10.6 e posterior 8821, 8826 TCP Armazenado(a) - - Servidor Final Cut 8891 TCP ldsd - - Servidor Final Cut (transferências de dados) 9006 TCP Tomcat autônomo - - Mac OS X Server 10.6 e anteriores 9100 TCP Impressão - - Usado para imprimir em certas impressoras em rede 9418 TCP/ UDP Transferência de pacote git - git Xcode Server (git remoto) 11211 - memcached (não registrado) - Servidor do iCal 16080 TCP - - Serviço da web com cache de desempenho - 16384- UDP 16403 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) conectado(a iChat AV (Áudio RTP, RTCP; ), Vídeo RTP, RTCP) 16384- UDP 16387 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) conectado(a FaceTime, Game Center ), - 16393- UDP 16402 Real-Time Transport Protocol (RTP), Real-Time Control - FaceTime, Game Center Protocol (RTCP) 16403- UDP 16472 Real-Time Transport Protocol (RTP), Real-Time Control Protocol (RTCP) - Game Center 24000- TCP 24999 - - med-ltp Serviço da web com cache de desempenho 42000- TCP 42999 - - - Transmissões de Rádio iTunes 49152- TCP 65535 Xsan - - Acesso ao Sistema de Arquivos Xsan 49152- UDP 65535 - - - Voltar ao Meu Mac 50003 - Serviço servidor FileMaker do do - - 50006 - Serviço assistente FileMaker do do - - Notas 1. Nem todas as portas e serviços relacionados aqui estão presentes nos produtos de software ou são usados por eles. Alguns aplicativos, como o Workgroup Manager, exigem mais de uma porta e estão relacionados de acordo com essa característica. 2. Os administradores de rede podem usar um software de monitoramento de portas além dessas informações quando forem decidir como configurar os firewalls ou esquemas semelhantes de controle de acesso. 3. Para obter uma explicação sobre o que é uma porta TCP ou UDP, consulte a seção "Portas IP" de "Mac OS X: O que é uma porta?" 4. No Mac OS X Server 10.0.3 e posterior, alguns serviços que não usam as portas "conhecidas" são registrados com portmap. Use o comando rpcinfo -p no Terminal para ver o que está registrado com portmap. 5. O modelo pai-filho NetInfo substituiu Usuários e Grupos compartilhados no Mac OS X Server 10.0.3 e posterior. 6. Com o cache de desempenho ativado no Mac OS X Server 10.0.3 e posterior, o Apache está na porta 16080 e o cache está na porta 80. 7. Esta tabela inclui as portas e os recursos usados pelo Mac OS X 10.3. Versões anteriores do Mac OS X não apresentam todos os recursos listados aqui. 8. Para o serviço VPN do Mac OS X Server 10.3: PPTP usa o protocolo IP-GRE (protocolo de IP 47). L2TP/IPsec usa o protocolo IP-ESP (protocolo de IP 50, ESP). 9. O servermgrd escuta somente nessa porta no Mac OS X 10.3.9 e anterior. Com o Mac OS X 10.4 ou posterior, ele escuta somente na porta 311. 10. O resultado dos comandos do Terminal pode substituir o número da porta com a etiqueta listada em /etc/services. Consulte a coluna /etc/services na tabela acima para saber qual é a etiqueta.
Documentos relacionados
Nmap e Zenmap
Esta Ferramenta atua como um Scaner de redes, fornecendo informações como: IPs , port/host , serviços, Mac , Sistemas Operacionais , marca de equipamentos , dentre outros . O Nmap pode ser utilizad...
Leia mais