• nmap

    From luiz gil@21:1/5 to All on Mon Feb 15 17:10:01 2021
    Boa tarde aos amigos.
    Gostaria que pudessem avaliar se procede minha preocupacao quanto a um dispositivo encontrado na rede que utilizo.
    O comando utilizado foi o nmap com os servicos respectivos apresentados
    pelo comando.

    Nmap scan report for ...
    Host is up (0.36s latency).
    Not shown: 983 filtered ports
    PORT STATE SERVICE
    106/tcp closed pop3pw
    179/tcp closed bgp
    1192/tcp closed caids-sensor
    1236/tcp closed bvcontrol
    1300/tcp closed h323hostcallsc
    2045/tcp closed cdfunc
    2065/tcp closed dlsrpn
    3889/tcp closed dandv-tester
    3995/tcp closed iss-mgmt-ssl
    4001/tcp closed newoak
    6156/tcp closed unknown
    6667/tcp closed irc
    6969/tcp closed acmsoda
    8652/tcp closed unknown
    9000/tcp closed cslistener
    10004/tcp closed emcrmirccd
    32774/tcp closed sometimes-rpc11
    MAC Address: EE:99:A4:D3:82:69 (Unknown)

    --
    Atenciosamente,
    Luiz Carlos Proenca Gil

    <div dir="ltr"><div class="gmail_default" style="font-family:monospace,monospace">Boa tarde aos amigos.</div><div class="gmail_default" style="font-family:monospace,monospace">Gostaria que pudessem avaliar se procede minha preocupacao quanto a um
    dispositivo encontrado na rede que utilizo.</div><div class="gmail_default" style="font-family:monospace,monospace">O comando utilizado foi o nmap com os servicos respectivos apresentados pelo comando.</div><div class="gmail_default" style="font-family:
    monospace,monospace"><br></div><div class="gmail_default" style="font-family:monospace,monospace">Nmap scan report for ...<br></div><div class="gmail_default" style="font-family:monospace,monospace">Host is up (0.36s latency).<br>Not shown: 983 filtered
    ports<br>PORT      STATE  SERVICE<br>106/tcp   closed pop3pw<br>179/tcp   closed bgp<br>1192/tcp  closed caids-sensor<br>1236/tcp  closed bvcontrol<br>1300/tcp  closed h323hostcallsc<br>2045/tcp  closed cdfunc<br>2065/tcp  closed dlsrpn<br>
    3889/tcp  closed dandv-tester<br>3995/tcp  closed iss-mgmt-ssl<br>4001/tcp  closed newoak<br>6156/tcp  closed unknown<br>6667/tcp  closed irc<br>6969/tcp  closed acmsoda<br>8652/tcp  closed unknown<br>9000/tcp  closed cslistener<br>10004/tcp
    closed emcrmirccd<br>32774/tcp closed sometimes-rpc11<br>MAC Address: EE:99:A4:D3:82:69 (Unknown)</div><br>-- <br><div dir="ltr" class="gmail_signature" data-smartmail="gmail_signature"><div dir="ltr"><div><div dir="ltr"><div>Atenciosamente,<br></div>
    Luiz Carlos Proenca Gil<br></div></div></div></div></div>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Rodolfo@21:1/5 to All on Mon Feb 15 17:30:01 2021
    Procede sim... 32774/tcp closed sometimes-rpc11?

    Tipo, te aconselho a bloquear tudo que tu não conhece e deixar disponível somente os que você conhece. Quando começarem a chorar por falta de algo
    daí você vai habilitando novamente. São muitas portas aí, cuidado!

    Att.

    Rodolfo Azevedo

    Em seg., 15 de fev. de 2021 às 12:02, luiz gil <lucapgil@gmail.com>
    escreveu:

    Boa tarde aos amigos.
    Gostaria que pudessem avaliar se procede minha preocupacao quanto a um dispositivo encontrado na rede que utilizo.
    O comando utilizado foi o nmap com os servicos respectivos apresentados
    pelo comando.

    Nmap scan report for ...
    Host is up (0.36s latency).
    Not shown: 983 filtered ports
    PORT STATE SERVICE
    106/tcp closed pop3pw
    179/tcp closed bgp
    1192/tcp closed caids-sensor
    1236/tcp closed bvcontrol
    1300/tcp closed h323hostcallsc
    2045/tcp closed cdfunc
    2065/tcp closed dlsrpn
    3889/tcp closed dandv-tester
    3995/tcp closed iss-mgmt-ssl
    4001/tcp closed newoak
    6156/tcp closed unknown
    6667/tcp closed irc
    6969/tcp closed acmsoda
    8652/tcp closed unknown
    9000/tcp closed cslistener
    10004/tcp closed emcrmirccd
    32774/tcp closed sometimes-rpc11
    MAC Address: EE:99:A4:D3:82:69 (Unknown)

    --
    Atenciosamente,
    Luiz Carlos Proenca Gil


    <div dir="ltr">Procede sim... <span style="font-family:monospace,monospace">32774/tcp closed sometimes-rpc11?<br><br>Tipo, te aconselho a bloquear tudo que tu não conhece e deixar disponível somente os que você conhece. Quando começarem a chorar por
    falta de algo daí você vai habilitando novamente. São muitas portas aí, cuidado!</span><div><span style="font-family:monospace,monospace"><br></span></div><div><span style="font-family:monospace,monospace">Att.</span></div><div><span style="font-
    family:monospace,monospace"><br></span></div><div><span style="font-family:monospace,monospace">Rodolfo Azevedo</span></div></div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Em seg., 15 de fev. de 2021 às 12:02, luiz gil &lt;<a href="
    mailto:lucapgil@gmail.com">lucapgil@gmail.com</a>&gt; escreveu:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);padding-left:1ex"><div dir="ltr"><div class="gmail_default" style="font-family:
    monospace,monospace">Boa tarde aos amigos.</div><div class="gmail_default" style="font-family:monospace,monospace">Gostaria que pudessem avaliar se procede minha preocupacao quanto a um dispositivo encontrado na rede que utilizo.</div><div class="gmail_
    default" style="font-family:monospace,monospace">O comando utilizado foi o nmap com os servicos respectivos apresentados pelo comando.</div><div class="gmail_default" style="font-family:monospace,monospace"><br></div><div class="gmail_default" style="
    font-family:monospace,monospace">Nmap scan report for ...<br></div><div class="gmail_default" style="font-family:monospace,monospace">Host is up (0.36s latency).<br>Not shown: 983 filtered ports<br>PORT      STATE  SERVICE<br>106/tcp   closed pop3pw<
    179/tcp   closed bgp<br>1192/tcp  closed caids-sensor<br>1236/tcp  closed bvcontrol<br>1300/tcp  closed h323hostcallsc<br>2045/tcp  closed cdfunc<br>2065/tcp  closed dlsrpn<br>3889/tcp  closed dandv-tester<br>3995/tcp  closed iss-mgmt-ssl<br>
    4001/tcp  closed newoak<br>6156/tcp  closed unknown<br>6667/tcp  closed irc<br>6969/tcp  closed acmsoda<br>8652/tcp  closed unknown<br>9000/tcp  closed cslistener<br>10004/tcp closed emcrmirccd<br>32774/tcp closed sometimes-rpc11<br>MAC Address: EE:
    99:A4:D3:82:69 (Unknown)</div><br>-- <br><div dir="ltr"><div dir="ltr"><div><div dir="ltr"><div>Atenciosamente,<br></div>Luiz Carlos Proenca Gil<br></div></div></div></div></div>
    </blockquote></div>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From Linux - Junior Polegato@21:1/5 to All on Mon Feb 15 18:40:01 2021
    This is a multi-part message in MIME format.
    Olá!

            Aconselho rodar o nmap em todas as porta TCP e UDP, veja um exemplo:

    # nmap -p 0-65535 192.168.0.1
    Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:22 -03
    Nmap scan report for 192.168.0.1
    Host is up (0.0034s latency).
    Not shown: 65533 filtered ports
    PORT     STATE  SERVICE
    80/tcp   open   http
    1900/tcp closed upnp
    1910/tcp closed ultrabac
    Nmap done: 1 IP address (1 host up) scanned in 110.45 seconds

            Aqui nota-se que de todas as portas TCPs, apenas 3 responderam, dessas, uma (80) respondeu OK e duas responderam negativamente, isto é,
    estão abertas, tem um software escutando nessas portas, mas cada um
    recusou a conexão do nmap.

            Para UDP:

    # nmap -sU -p 0-65535 192.168.0.1
    Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:31 -03
    Nmap scan report for 192.168.0.1
    Host is up (0.0018s latency).
    Not shown: 65527 open|filtered ports
    PORT      STATE  SERVICE
    67/udp    closed dhcps
    1017/udp  closed unknown
    1060/udp  closed polestar
    1061/udp  closed kiosk
    1062/udp  closed veracity
    1063/udp  closed kyoceranetdev
    1064/udp  closed jstel
    1900/udp  closed upnp
    17185/udp closed wdbrpc
    MAC Address: 00:01:02:03:07:06 (Tp-link Technologies)
    Nmap done: 1 IP address (1 host up) scanned in 153.28 seconds

            Aqui nota-se que de todas as portas UDPs, apenas 9 responderam negativamente, isto é, estão abertas, tem um software escutando nessas portas, mas cada um recusou a conexão do nmap.

            Agora se é um dispositivo suspeito, coloque-o em uma rede separada (VLAN por exemplo) e monitore/controle todo o tráfego para o mesmo.

    --

    []'s

    Junior Polegato



    Em 15/02/2021 13:01, luiz gil escreveu:
    Boa tarde aos amigos.
    Gostaria que pudessem avaliar se procede minha preocupacao quanto a um dispositivo encontrado na rede que utilizo.
    O comando utilizado foi o nmap com os servicos respectivos
    apresentados pelo comando.

    Nmap scan report for ...
    Host is up (0.36s latency).
    Not shown: 983 filtered ports
    PORT      STATE  SERVICE
    106/tcp   closed pop3pw
    179/tcp   closed bgp
    1192/tcp  closed caids-sensor
    1236/tcp  closed bvcontrol
    1300/tcp  closed h323hostcallsc
    2045/tcp  closed cdfunc
    2065/tcp  closed dlsrpn
    3889/tcp  closed dandv-tester
    3995/tcp  closed iss-mgmt-ssl
    4001/tcp  closed newoak
    6156/tcp  closed unknown
    6667/tcp  closed irc
    6969/tcp  closed acmsoda
    8652/tcp  closed unknown
    9000/tcp  closed cslistener
    10004/tcp closed emcrmirccd
    32774/tcp closed sometimes-rpc11
    MAC Address: EE:99:A4:D3:82:69 (Unknown)

    --
    Atenciosamente,
    Luiz Carlos Proenca Gil


    <html>
    <head>
    <meta http-equiv="Content-Type" content="text/html; charset=UTF-8">
    </head>
    <body>
    <div class="moz-cite-prefix">Olá!<br>
    <br>
            Aconselho rodar o nmap em todas as porta TCP e UDP, veja
    um exemplo:<br>
    <br>
    # nmap -p 0-65535 192.168.0.1<br>
    Starting Nmap 7.80 ( <a class="moz-txt-link-freetext" href="https://nmap.org">https://nmap.org</a> ) at 2021-02-15 14:22 -03<br>
    Nmap scan report for 192.168.0.1<br>
    Host is up (0.0034s latency).<br>
    Not shown: 65533 filtered ports<br>
    PORT     STATE  SERVICE<br>
    80/tcp   open   http<br>
    1900/tcp closed upnp<br>
    1910/tcp closed ultrabac<br>
    Nmap done: 1 IP address (1 host up) scanned in 110.45 seconds<br>
    <br>
            Aqui nota-se que de todas as portas TCPs, apenas 3
    responderam, dessas, uma (80) respondeu OK e duas responderam
    negativamente, isto é, estão abertas, tem um software escutando
    nessas portas, mas cada um recusou a conexão do nmap.<br>
    <br>
            Para UDP:<br>
    <br>
    # nmap -sU -p 0-65535 192.168.0.1<br>
    Starting Nmap 7.80 ( <a class="moz-txt-link-freetext" href="https://nmap.org">https://nmap.org</a> ) at 2021-02-15 14:31 -03<br>
    Nmap scan report for 192.168.0.1<br>
    Host is up (0.0018s latency).<br>
    Not shown: 65527 open|filtered ports<br>
    PORT      STATE  SERVICE<br>
    67/udp    closed dhcps<br>
    1017/udp  closed unknown<br>
    1060/udp  closed polestar<br>
    1061/udp  closed kiosk<br>
    1062/udp  closed veracity<br>
    1063/udp  closed kyoceranetdev<br>
    1064/udp  closed jstel<br>
    1900/udp  closed upnp<br>
    17185/udp closed wdbrpc<br>
    MAC Address: 00:01:02:03:07:06 (Tp-link Technologies)<br>
    Nmap done: 1 IP address (1 host up) scanned in 153.28 seconds<br>
    <br>
            Aqui nota-se que de todas as portas UDPs, apenas 9
    responderam negativamente, isto é, estão abertas, tem um software
    escutando nessas portas, mas cada um recusou a conexão do nmap.<br>
    <br>
            Agora se é um dispositivo suspeito, coloque-o em uma rede
    separada (VLAN por exemplo) e monitore/controle todo o tráfego
    para o mesmo.<br>
    <br>
    <pre class="moz-signature" cols="72">--

    []'s

    Junior Polegato
    </pre>
    <br>
    <br>
    Em 15/02/2021 13:01, luiz gil escreveu:<br>
    </div>
    <blockquote type="cite" cite="mid:CALRuth_+rcQ+b7S+_d7T6hR7TpXbiuGMRSRYumczqSNE39zdKA@mail.gmail.com">
    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
    <div dir="ltr">
    <div class="gmail_default"
    style="font-family:monospace,monospace">Boa tarde aos amigos.</div>
    <div class="gmail_default"
    style="font-family:monospace,monospace">Gostaria que pudessem
    avaliar se procede minha preocupacao quanto a um dispositivo
    encontrado na rede que utilizo.</div>
    <div class="gmail_default"
    style="font-family:monospace,monospace">O comando utilizado
    foi o nmap com os servicos respectivos apresentados pelo
    comando.</div>
    <div class="gmail_default"
    style="font-family:monospace,monospace"><br>
    </div>
    <div class="gmail_default"
    style="font-family:monospace,monospace">Nmap scan report for
    ...<br>
    </div>
    <div class="gmail_default"
    style="font-family:monospace,monospace">Host is up (0.36s
    latency).<br>
    Not shown: 983 filtered ports<br>
    PORT      STATE  SERVICE<br>
    106/tcp   closed pop3pw<br>
    179/tcp   closed bgp<br>
    1192/tcp  closed caids-sensor<br>
    1236/tcp  closed bvcontrol<br>
    1300/tcp  closed h323hostcallsc<br>
    2045/tcp  closed cdfunc<br>
    2065/tcp  closed dlsrpn<br>
    3889/tcp  closed dandv-tester<br>
    3995/tcp  closed iss-mgmt-ssl<br>
    4001/tcp  closed newoak<br>
    6156/tcp  closed unknown<br>
    6667/tcp  closed irc<br>
    6969/tcp  closed acmsoda<br>
    8652/tcp  closed unknown<br>
    9000/tcp  closed cslistener<br>
    10004/tcp closed emcrmirccd<br>
    32774/tcp closed sometimes-rpc11<br>
    MAC Address: EE:99:A4:D3:82:69 (Unknown)</div>
    <br>
    -- <br>
    <div dir="ltr" class="gmail_signature"
    data-smartmail="gmail_signature">
    <div dir="ltr">
    <div>
    <div dir="ltr">
    <div>Atenciosamente,<br>
    </div>
    Luiz Carlos Proenca Gil<br>
    </div>
    </div>
    </div>
    </div>
    </div>
    </blockquote>
    <br>
    </body>
    </html>

    --- SoupGate-Win32 v1.05
    * Origin: fsxNet Usenet Gateway (21:1/5)
  • From luiz gil@21:1/5 to All on Mon Feb 15 19:50:01 2021
    Rodrigo e Junior, agradeco pelo retorno e as boas explicacoes.
    Abracos
    Luiz Carlos

    Em seg., 15 de fev. de 2021 às 14:38, Linux - Junior Polegato < linux@juniorpolegato.com.br> escreveu:

    Olá!

    Aconselho rodar o nmap em todas as porta TCP e UDP, veja um
    exemplo:

    # nmap -p 0-65535 192.168.0.1
    Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:22 -03
    Nmap scan report for 192.168.0.1
    Host is up (0.0034s latency).
    Not shown: 65533 filtered ports
    PORT STATE SERVICE
    80/tcp open http
    1900/tcp closed upnp
    1910/tcp closed ultrabac
    Nmap done: 1 IP address (1 host up) scanned in 110.45 seconds

    Aqui nota-se que de todas as portas TCPs, apenas 3 responderam, dessas, uma (80) respondeu OK e duas responderam negativamente, isto é, estão abertas, tem um software escutando nessas portas, mas cada um recusou a conexão do nmap.

    Para UDP:

    # nmap -sU -p 0-65535 192.168.0.1
    Starting Nmap 7.80 ( https://nmap.org ) at 2021-02-15 14:31 -03
    Nmap scan report for 192.168.0.1
    Host is up (0.0018s latency).
    Not shown: 65527 open|filtered ports
    PORT STATE SERVICE
    67/udp closed dhcps
    1017/udp closed unknown
    1060/udp closed polestar
    1061/udp closed kiosk
    1062/udp closed veracity
    1063/udp closed kyoceranetdev
    1064/udp closed jstel
    1900/udp closed upnp
    17185/udp closed wdbrpc
    MAC Address: 00:01:02:03:07:06 (Tp-link Technologies)
    Nmap done: 1 IP address (1 host up) scanned in 153.28 seconds

    Aqui nota-se que de todas as portas UDPs, apenas 9 responderam negativamente, isto é, estão abertas, tem um software escutando nessas portas, mas cada um recusou a conexão do nmap.

    Agora se é um dispositivo suspeito, coloque-o em uma rede separada (VLAN por exemplo) e monitore/controle todo o tráfego para o mesmo.

    --

    []'s

    Junior Polegato



    Em 15/02/2021 13:01, luiz gil escreveu:

    Boa tarde aos amigos.
    Gostaria que pudessem avaliar se procede minha preocupacao quanto a um dispositivo encontrado na rede que utilizo.
    O comando utilizado foi o nmap com os servicos respectivos apresentados
    pelo comando.

    Nmap scan report for ...
    Host is up (0.36s latency).
    Not shown: 983 filtered ports
    PORT STATE SERVICE
    106/tcp closed pop3pw
    179/tcp closed bgp
    1192/tcp closed caids-sensor
    1236/tcp closed bvcontrol
    1300/tcp closed h323hostcallsc
    2045/tcp closed cdfunc
    2065/tcp closed dlsrpn
    3889/tcp closed dandv-tester
    3995/tcp closed iss-mgmt-ssl
    4001/tcp closed newoak
    6156/tcp closed unknown
    6667/tcp closed irc
    6969/tcp closed acmsoda
    8652/tcp closed unknown
    9000/tcp closed cslistener
    10004/tcp closed emcrmirccd
    32774/tcp closed sometimes-rpc11
    MAC Address: EE:99:A4:D3:82:69 (Unknown)

    --
    Atenciosamente,
    Luiz Carlos Proenca Gil




    --
    Atenciosamente,
    Luiz Carlos Proenca Gil

    <div dir="ltr"><div dir="ltr"><div class="gmail_default" style="font-family:monospace,monospace">Rodrigo e Junior, agradeco pelo retorno e as boas explicacoes.</div><div class="gmail_default" style="font-family:monospace,monospace">Abracos<br></div></div>
    <div style="font-family:monospace,monospace" class="gmail_default"></div><div style="font-family:monospace,monospace" class="gmail_default">Luiz Carlos</div><br><div class="gmail_quote"><div dir="ltr" class="gmail_attr">Em seg., 15 de fev. de 2021 às 14:
    38, Linux - Junior Polegato &lt;<a href="mailto:linux@juniorpolegato.com.br" target="_blank">linux@juniorpolegato.com.br</a>&gt; escreveu:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left:1px solid rgb(204,204,204);
    padding-left:1ex">



    <div>
    <div>Olá!<br>
    <br>
            Aconselho rodar o nmap em todas as porta TCP e UDP, veja
    um exemplo:<br>
    <br>
    # nmap -p 0-65