Mysterioese Ports offen
Hallo zusammen,
auf einem Debian Woody mit Kernel 2.4.20-1-k6 beobachte ich mit nmap (von
remote aus) 4 Ports, die mich ein wenig beunruhigen: 135, 12345, 27374 und
31337. Irgendwie sieht mir das eigentlich nach diversen Backdoors aus, aber
was sich auf diesen Ports normalerweise tummelt, sind WINDOWS-Backdoors =:-|
?!
Wenn ich aber auf der Maschine selbst nmap starte, sehe ich die dubiosen
Ports nicht, ebensowenig mit netstat.
Wie werde ich den Mist los?
Für jeden Hinweis sehr dankbar.
---------------------------------
$ nmap
Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
Warning: You are not root -- using TCP pingscan rather than ICMP
Interesting ports on xxx.xxx.xxx.xxx :
(The 1541 ports scanned but not shown below are in state: closed)
Port State Service
22/tcp open ssh
25/tcp filtered smtp
111/tcp open sunrpc
135/tcp filtered loc-srv
139/tcp open netbios-ssn
443/tcp open https
515/tcp open printer
631/tcp open cups
1024/tcp open kdm
3306/tcp open mysql
12345/tcp filtered NetBus
27374/tcp filtered subseven
31337/tcp filtered Elite
---------------------------------
# netstat -lpn --inet
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Programname
tcp 0 0 0.0.0.0:1024 0.0.0.0:* LISTEN 240/inetd
tcp 0 0 0.0.0.0:515 0.0.0.0:* LISTEN 240/inetd
tcp 0 0 0.0.0.0:3306 0.0.0.0:* LISTEN 517/
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 10755/smbd
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 126/
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 539/sshd
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 225/cupsd
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 227/
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN 558/apache-ssl
udp 0 0 xxx.xxx.xxx.xxx:137 0.0.0.0:* 10750/nmbd
udp 0 0 0.0.0.0:137 0.0.0.0:* 10750/nmbd
udp 0 0 xxx.xxx.xxx.xxx:138 0.0.0.0:* 10750/nmbd
udp 0 0 0.0.0.0:138 0.0.0.0:* 10750/nmbd
udp 0 0 0.0.0.0:111 0.0.0.0:* 126/
udp 0 0 xxx.xxx.xxx.xxx:123 0.0.0.0:* 550/ntpd
udp 0 0 127.0.0.1:123 0.0.0.0:* 550/ntpd
udp 0 0 0.0.0.0:123 0.0.0.0:* 550/ntpd
--
,_,
Tschö, (o,o)
Kolja {`"'}
-"-"-
Reply to: