Usando nmap para rastrear o Kazaa na rede

Publicado por Murilo Aguiar em 11/02/2004

[ Hits: 11.727 ]

 


Usando nmap para rastrear o Kazaa na rede



Com esse software, além de poder rastrear o Kazaa, você ainda poderá rastrear qualquer porta FastTrack aberta em seu Linux ou em qualquer outro sistema na rede.

Você pode utilizá-lo de modo específico para um IP da rede:

$ nmap 200.174.122.5

NOTA: Para maiores informações, digite "nmap --help". Você também pode utilizá-lo para todas as máquinas de determinada rede:

$ nmap 200.174.122.*

Serão listadas todas as portas que estão abertas em cada IP, as portas usadas pelo Kazaa são as 1214 e 1080, aí é só identificá-las pelo números e ver qual máquina que está usando.

Se sua rede for muito grande, você pode armazenar a saída do nmap num arquivo de log para posterior análise:

$ nmap 200.174.122.* > nmap.log

Depois disso busque por ocorrências das portas 1214 e/ou 1080:

$ grep 1214 nmap.log
$ grep 1080 nmap.log


Se for identificado alguma linha é porque tem Kazaa na rede...

Abraços,
Murilo Agur

Outras dicas deste autor
Nenhuma dica encontrada.
Leitura recomendada

Rotacionar log antes de configurar o logrotate

Criando uma lixeira no shell

Instalação e configuração do comando sar no OpenSuSe

Os comandos basename e dirname

Alias definitivo

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts