Usando nmap para rastrear o Kazaa na rede
Dica publicada em Linux / Comandos
Usando nmap para rastrear o Kazaa na rede
Com esse software, além de poder rastrear o Kazaa, você
ainda poderá rastrear qualquer porta FastTrack aberta em
seu Linux ou em qualquer outro sistema na rede.
Você pode utilizá-lo de modo específico para um IP da rede:
$ nmap 200.174.122.5
NOTA: Para maiores informações, digite "nmap --help". Você também pode utilizá-lo para todas as máquinas de determinada rede:
$ nmap 200.174.122.*
Serão listadas todas as portas que estão abertas em cada IP, as portas usadas pelo Kazaa são as 1214 e 1080, aí é só identificá-las pelo números e ver qual máquina que está usando.
Se sua rede for muito grande, você pode armazenar a saída do nmap num arquivo de log para posterior análise:
$ nmap 200.174.122.* > nmap.log
Depois disso busque por ocorrências das portas 1214 e/ou 1080:
$ grep 1214 nmap.log
$ grep 1080 nmap.log
Se for identificado alguma linha é porque tem Kazaa na rede...
Abraços,
Murilo Agur
Você pode utilizá-lo de modo específico para um IP da rede:
$ nmap 200.174.122.5
NOTA: Para maiores informações, digite "nmap --help". Você também pode utilizá-lo para todas as máquinas de determinada rede:
$ nmap 200.174.122.*
Serão listadas todas as portas que estão abertas em cada IP, as portas usadas pelo Kazaa são as 1214 e 1080, aí é só identificá-las pelo números e ver qual máquina que está usando.
Se sua rede for muito grande, você pode armazenar a saída do nmap num arquivo de log para posterior análise:
$ nmap 200.174.122.* > nmap.log
Depois disso busque por ocorrências das portas 1214 e/ou 1080:
$ grep 1214 nmap.log
$ grep 1080 nmap.log
Se for identificado alguma linha é porque tem Kazaa na rede...
Abraços,
Murilo Agur