
 
		
		
    
-  teste com nmap
 
	
	
 
 
 
		
			
	+ Responder ao Tópico
	
	
	
	
	
	
		
			
- 
	
	
		
		
			
				
				
				
					
 teste com nmap
				
				
						
							
							
						
						
				
					
						
							passei no servidor...
nmap -sS -P0 -O meu ip
Port       State       Service
21/tcp     open        ftp 
22/tcp     open        ssh
25/tcp     open        smtp
53/tcp     open        domain
80/tcp     open        http
110/tcp    open        pop-3
143/tcp    open        imap2
443/tcp    open        https
587/tcp    open        submission
2020/tcp   open        xinupageserver ----------que tipo de servico ser esse aqui
3306/tcp   open        mysql
						
					 
					
				 
			 
			
			
		 
	 
		
	
 
- 
	
	
		
		
			
				
				
				
					
 nmap
				
				
						
						
				
					
						
							lol... amiguinho tbm naum sei, mas tbm tem bastante gente atras desta respostsa, d uma olhada em:
http://www.google.com.br/linux?hl=pt...a+Google&meta=
[]'s
						
					 
					
				 
			 
			
			
		 
	 
		
	
 
- 
	
	
		
		
			
				
				
				
					
 bouncer
				
				
						
						
				
					
						
							cara sabe  que eu descobri certo fazer o teste do telnet 200.XXX.XXX.XXX 
mas na porta 2020 ele vai abir tmp do servidor pra andar la dentro, isso mosta que servidor esta fudido pra entrar quen queizer
						
					 
					
				 
			 
			
			
		 
	 
		
	
 
- 
	
	
		
		
			
				
				
				
					
 2020
				
				
						
						
				
					
						
							eu vi q ele tah numa lista d trojans em um dos links q tao naquela search do google q t passei.
dae, parece q tah explicado o pq da sua conexao ehhehe
instala um check d root kit ae
qq coisa, tamo ae.
t+
max
						
					 
					
				 
			 
			
			
		 
	 
		
	
 
- 
	
	
		
		
			
				
				
				
					
 teste com nmap
				
				
						
						
				
					
						
							bouncer,
Eu recomendo você baixar os softs: RootCheck e chkrootkit que ambos podem ser baixados nos sites abaixo:
RootCheck 0.4 - http://www.ossec.net/rootcheck/files...eck-0.4.tar.gz
chkrootkit 0.43 -  ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz
depois fazer uma verificação geral utilizando os mesmos.
						
					 
					
				 
			 
			
			
		 
	 
		
	
 
- 
	
	
		
		
			
				
				
				
					
 teste com nmap
				
				
						
						
							
						
				
					
						
							Amigo tenta usar o fuser 
fuser -n tcp 2020
depois ps aux | grep processo no qual ele vai dar espero que funcione até mais... 
[ ] os