[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[OT] Nach Trojans forschen



Schoenen Morgen allerseits.

Ich hab ein kleines netscan Skript das mit nmap erst nach vorhandenen
Rechnern im Subnetz sucht und diese alle heiligen Zeiten einzeln
genauer unter die Lupe nimmt. Offene Ports der Windoofrechner kann ich
derweil via webinterface begutachten. Sieht in manchen Faellen so aus:

<snip>
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-11-11
18:02 CET Interesting ports on xxx.w.lan (192.168.2.x):
(The 1654 ports scanned but not shown below are in state: closed)
PORT    STATE    SERVICE      VERSION
22/tcp  filtered ssh
44/tcp  filtered mpm-flags
68/tcp  filtered dhcpclient
135/tcp open     msrpc        Microsoft Windows msrpc
139/tcp open     netbios-ssn
150/tcp filtered sql-net
407/tcp filtered timbuktu
445/tcp open     microsoft-ds Microsoft Windows XP microsoft-ds
504/tcp filtered citadel
MAC Address: 00:11:D8:xx:xx:xx (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET
OS details: Microsoft Windows Server 2003
Nmap finished: 1 IP address (1 host up) scanned in 1154.959 seconds
</snip>

Das Ganze wird noch dahingehend erweitert werden, dass neu
geoeffnete/filtered Ports per Mail an den Admin gehen. Kann mir jemand
sagen, wo ich Informationen zu Trojans/Spyware und deren Port bekomme?
Und gibt's eine Moeglichkeit einen solchen zu identifizieren (Bei
"filtered" kann ich mir das aber irgendwie nicht vorstellen?)?

TIA ritch



Reply to: