- 
	
	
	
		
teste com nmap
	
	
		passei no servidor...
nmap -sS -P0 -O meu ip
Port       State       Service
21/tcp     open        ftp 
22/tcp     open        ssh
25/tcp     open        smtp
53/tcp     open        domain
80/tcp     open        http
110/tcp    open        pop-3
143/tcp    open        imap2
443/tcp    open        https
587/tcp    open        submission
2020/tcp   open        xinupageserver ----------que tipo de servico ser esse aqui
3306/tcp   open        mysql
	 
 - 
	
	
	
		
nmap
	
	
		lol... amiguinho tbm naum sei, mas tbm tem bastante gente atras desta respostsa, d uma olhada em:
http://www.google.com.br/linux?hl=pt...a+Google&meta=
[]'s
	 
 - 
	
	
	
		
bouncer
	
	
		cara sabe  que eu descobri certo fazer o teste do telnet 200.XXX.XXX.XXX 
mas na porta 2020 ele vai abir tmp do servidor pra andar la dentro, isso mosta que servidor esta fudido pra entrar quen queizer
	 
 - 
	
	
	
		
2020
	
	
		eu vi q ele tah numa lista d trojans em um dos links q tao naquela search do google q t passei.
dae, parece q tah explicado o pq da sua conexao ehhehe
instala um check d root kit ae
qq coisa, tamo ae.
t+
max
	 
 - 
	
	
	
		
teste com nmap
	
	
		bouncer,
Eu recomendo você baixar os softs: RootCheck e chkrootkit que ambos podem ser baixados nos sites abaixo:
RootCheck 0.4 - http://www.ossec.net/rootcheck/files...eck-0.4.tar.gz
chkrootkit 0.43 -  ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
depois fazer uma verificação geral utilizando os mesmos.
	 
 - 
	
	
	
		
teste com nmap
	
	
		Amigo tenta usar o fuser 
fuser -n tcp 2020
depois ps aux | grep processo no qual ele vai dar espero que funcione até mais... 
[ ] os