+ Responder ao Tópico



  1. #1

    Padrão scanear estação

    Pessoal

    Como eu poderia fazer pra descobrir se determinada aplicação está rodando em uma estação? (Além de ir lá e ver com meus próprios olhos é claro..hehe )

    Por exemplo, tentei com nmap, mas não rolou, eu queria por exemplo saber se o eMule (windows) tá rodando.. com alguma chamada numa console, a partir da saída dela, eu podia criar uma aplicaçãozinha em PHP (no meu caso) que analisasse tal situação de tempo em tempo, e dependendo da saída executasse alguma aplicação.. (como por exemplo, Bandlimit.. )

    Entenderam? Crio um scriptzinho que verifique se o eMule está rodando, está? então 'bandlimit start'.. Não está mais? Então 'bandlimit stop'.. heheh

    O PHP podem deixar comigo, até crio um artigo ou posto a idéia aqui, meu problema tá só em descobrir se a praga tá rodando ou não...

  2. #2

    Padrão scanear estação

    Cara o nmap devia resolver, o que esta dando de errado? poiis eu testo com nmap estações windows e sempre apareçe a porta 4662 aberta quando roda e-mule, o que vc pode tentar fazer eh olhar no log do iptables pra quem vai as requisições dessa porta acho que funciona tb.

    falows

  3. #3

    Padrão scanear estação

    cara.. meu servidor de internet direciona as portas 4662 e 4672 pro meu micro..
    só que tem um desgraçado usando o emule aki, numa estação windows..
    o nmap não lista as portas abertas.. mas eu vejo pelo vnc que o cara tá usando.. inclusive o desgramado tá usando limewire agora também...

  4. #4

    Padrão scanear estação

    roda o tcpdump -i ethx | grep porta_emule

    Espero ter ajudado

  5. #5
    felco
    Visitante

    Padrão scanear estação

    Citação Postado originalmente por w00dy
    cara.. meu servidor de internet direciona as portas 4662 e 4672 pro meu micro..
    só que tem um desgraçado usando o emule aki, numa estação windows..
    o nmap não lista as portas abertas.. mas eu vejo pelo vnc que o cara tá usando.. inclusive o desgramado tá usando limewire agora também...
    AHuaHAUHAUhUAHUAHUHAUAHUAhuHAUAHUAHuHAUA HUHUHUHU :P
    Que tisora a mordomia dele, filtra o IP dele no iptables tipo assim...

    Código :
    iptables -A FORWARD -s 192.168.0.100 -p tcp -m multiport --dports 21,25,80,110,443 -j ACCEPT
    iptables -A FORWARD -d 192.168.0.100 -p tcp -m multiport --sports 21,25,80,110,443 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.100 -p udp --dport 53 -j ACCEPT
    iptables -A FORWARD -d 192.168.0.100 -p udp --sport 53 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.100 -j DROP
    iptables -A FORWARD -d 192.168.0.100 -j DROP

    Acho que isso vai funcionar...

  6. #6

    Padrão scanear estação

    até agora ele continua fazendo down,
    mas vamos esperar pra ver...

  7. #7

    Padrão scanear estação

    Citação Postado originalmente por felco
    Citação Postado originalmente por w00dy
    cara.. meu servidor de internet direciona as portas 4662 e 4672 pro meu micro..
    só que tem um desgraçado usando o emule aki, numa estação windows..
    o nmap não lista as portas abertas.. mas eu vejo pelo vnc que o cara tá usando.. inclusive o desgramado tá usando limewire agora também...
    AHuaHAUHAUhUAHUAHUHAUAHUAhuHAUAHUAHuHAUA HUHUHUHU :P
    Que tisora a mordomia dele, filtra o IP dele no iptables tipo assim...

    Código :
    iptables -A FORWARD -s 192.168.0.100 -p tcp -m multiport --dports 21,25,80,110,443 -j ACCEPT
    iptables -A FORWARD -d 192.168.0.100 -p tcp -m multiport --sports 21,25,80,110,443 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.100 -p udp --dport 53 -j ACCEPT
    iptables -A FORWARD -d 192.168.0.100 -p udp --sport 53 -j ACCEPT
    iptables -A FORWARD -s 192.168.0.100 -j DROP
    iptables -A FORWARD -d 192.168.0.100 -j DROP

    Acho que isso vai funcionar...
    ahah.. funcionaou.. o cara tá revoltado..

  8. #8

    Padrão scanear estação

    Coitado dele.