- teste com nmap
+ Responder ao Tópico
-
teste com nmap
passei no servidor...
nmap -sS -P0 -O meu ip
Port State Service
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop-3
143/tcp open imap2
443/tcp open https
587/tcp open submission
2020/tcp open xinupageserver ----------que tipo de servico ser esse aqui
3306/tcp open mysql
-
nmap
lol... amiguinho tbm naum sei, mas tbm tem bastante gente atras desta respostsa, d uma olhada em:
http://www.google.com.br/linux?hl=pt...a+Google&meta=
[]'s
-
bouncer
cara sabe que eu descobri certo fazer o teste do telnet 200.XXX.XXX.XXX
mas na porta 2020 ele vai abir tmp do servidor pra andar la dentro, isso mosta que servidor esta fudido pra entrar quen queizer
-
2020
eu vi q ele tah numa lista d trojans em um dos links q tao naquela search do google q t passei.
dae, parece q tah explicado o pq da sua conexao ehhehe
instala um check d root kit ae
qq coisa, tamo ae.
t+
max
-
teste com nmap
bouncer,
Eu recomendo você baixar os softs: RootCheck e chkrootkit que ambos podem ser baixados nos sites abaixo:
RootCheck 0.4 - http://www.ossec.net/rootcheck/files...eck-0.4.tar.gz
chkrootkit 0.43 - ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
depois fazer uma verificação geral utilizando os mesmos.
-
teste com nmap
Amigo tenta usar o fuser
fuser -n tcp 2020
depois ps aux | grep processo no qual ele vai dar espero que funcione até mais...
[ ] os