+ Responder ao Tópico



  1. #1
    bouncer
    Visitante

    Padrão teste com nmap

    passei no servidor...
    nmap -sS -P0 -O meu ip


    Port State Service
    21/tcp open ftp
    22/tcp open ssh
    25/tcp open smtp
    53/tcp open domain
    80/tcp open http
    110/tcp open pop-3
    143/tcp open imap2
    443/tcp open https
    587/tcp open submission
    2020/tcp open xinupageserver ----------que tipo de servico ser esse aqui
    3306/tcp open mysql

  2. #2

    Padrão nmap

    lol... amiguinho tbm naum sei, mas tbm tem bastante gente atras desta respostsa, d uma olhada em:
    http://www.google.com.br/linux?hl=pt...a+Google&meta=

    []'s



  3. #3
    bouncer
    Visitante

    Padrão bouncer

    cara sabe que eu descobri certo fazer o teste do telnet 200.XXX.XXX.XXX
    mas na porta 2020 ele vai abir tmp do servidor pra andar la dentro, isso mosta que servidor esta fudido pra entrar quen queizer

  4. #4

    Padrão 2020

    eu vi q ele tah numa lista d trojans em um dos links q tao naquela search do google q t passei.

    dae, parece q tah explicado o pq da sua conexao ehhehe

    instala um check d root kit ae

    qq coisa, tamo ae.

    t+

    max



  5. #5
    chvt
    Visitante

    Padrão teste com nmap

    bouncer,

    Eu recomendo você baixar os softs: RootCheck e chkrootkit que ambos podem ser baixados nos sites abaixo:

    RootCheck 0.4 - http://www.ossec.net/rootcheck/files...eck-0.4.tar.gz

    chkrootkit 0.43 - ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

    depois fazer uma verificação geral utilizando os mesmos.

  6. #6

    Padrão teste com nmap

    Amigo tenta usar o fuser
    fuser -n tcp 2020
    depois ps aux | grep processo no qual ele vai dar espero que funcione até mais...
    [ ] os