{"id":4359,"date":"2012-07-10T00:22:19","date_gmt":"2012-07-10T03:22:19","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=4359"},"modified":"2019-07-18T12:31:13","modified_gmt":"2019-07-18T15:31:13","slug":"varredura-com-netstat","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2012\/07\/diversos\/varredura-com-netstat\/","title":{"rendered":"Varredura com Netstat"},"content":{"rendered":"<p style=\"text-align: justify;\">Netstat, proporciona v\u00e1rias informa\u00e7\u00f5es, como conex\u00f5es de rede, tabelas de roteamento, estat\u00edsticas de interfaces, etc. Considero este comando como uma importante ferramenta para varreduras r\u00e1pidas. Netstat \u00e9 encontrado nativamente em qualquer Linux\/Unix\/Windows \u00a0e muitas pessoas desconhecem a sua capacidade de trabalho.<\/p>\n<p style=\"text-align: justify;\">N\u00e3o podemos, de forma alguma desconsiderar nenhuma ferramenta, principalmente as nativas, pois em uma implementa\u00e7\u00e3o descuidada, qualquer ferramenta poder\u00e1 ser usada pelo invasor, afim de obter o maior n\u00famero de informa\u00e7\u00f5es poss\u00edveis.<\/p>\n<p style=\"text-align: justify;\">Atrav\u00e9s deste pequeno v\u00eddeo, alguns comandos foram aplicados demonstrando um pouco da versatilidade do Netstat.<\/p>\n<p style=\"text-align: justify;\">Assista o v\u00eddeo: <a title=\"Varredura com Netstat\" href=\"http:\/\/www.ethicalhacker.com.br\/site\/videos-diversos\/\">Varredura com Netstat<\/a><\/p>\n<p>&nbsp;<\/p>\n\r\n\t\t<div class='author-shortcodes'>\r\n\t\t\t<div class='author-inner'>\r\n\t\t\t\t<div class='author-image'>\r\n\t\t\t<img src='https:\/\/www.ethicalhacker.com.br\/site\/wp-content\/uploads\/2012-05-30-12.45.38-1143174_57x57.jpg' alt='' \/>\r\n\t\t\t<div class='author-overlay'><\/div>\r\n\t\t<\/div> <!-- .author-image --> \r\n\t\t<div class='author-info'>\r\n\t\t\t<p>By:\u00a0<strong>Gerson Raymond\n<\/strong><\/p>\n<p>T\u00e9cnico em Contabilidade, T\u00e9cnico em Eletr\u00f4nica, T\u00e9cnico em Telecomunica\u00e7\u00f5es, Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o, Administrador de Redes Linux (CentOS, XEN, Zabbix, Asterisk\/Elastix) e P\u00f3s-Graduando em Seguran\u00e7a em Tecnologia da Informa\u00e7\u00e3o \u2013 UNIVERSIDADE MACKENZIE \u2013 SP.<\/p>\n<p>Homepage:\u00a0<a title=\"Grsecurity\" href=\"http:\/\/www.grsecurity.com.br\/\">http:\/\/www.grsecurity.com.br<\/a><\/p>\n<p><em>\u00a0<\/em>\r\n\t\t<\/div> <!-- .author-info --><\/p>\r\n\t\t\t<\/div> <!-- .author-inner -->\r\n\t\t<\/div> <!-- .author-shortcodes -->\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Netstat, proporciona v\u00e1rias informa\u00e7\u00f5es, como conex\u00f5es de rede, tabelas de roteamento, estat\u00edsticas de interfaces, etc. Considero este comando como uma importante ferramenta para varreduras r\u00e1pidas. Netstat \u00e9 encontrado nativamente em qualquer Linux\/Unix\/Windows \u00a0e muitas pessoas desconhecem a sua capacidade de trabalho. N\u00e3o podemos, de forma alguma desconsiderar nenhuma ferramenta, principalmente as nativas, pois em uma [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4381,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[100,101],"tags":[],"class_list":["post-4359","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diversos","category-tutorial-backtrack"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=4359"}],"version-history":[{"count":13,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4359\/revisions"}],"predecessor-version":[{"id":10569,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/4359\/revisions\/10569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/4381"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=4359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=4359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=4359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}