[OT] Nach Trojans forschen
Schoenen Morgen allerseits.
Ich hab ein kleines netscan Skript das mit nmap erst nach vorhandenen
Rechnern im Subnetz sucht und diese alle heiligen Zeiten einzeln
genauer unter die Lupe nimmt. Offene Ports der Windoofrechner kann ich
derweil via webinterface begutachten. Sieht in manchen Faellen so aus:
<snip>
Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-11-11
18:02 CET Interesting ports on xxx.w.lan (192.168.2.x):
(The 1654 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE VERSION
22/tcp filtered ssh
44/tcp filtered mpm-flags
68/tcp filtered dhcpclient
135/tcp open msrpc Microsoft Windows msrpc
139/tcp open netbios-ssn
150/tcp filtered sql-net
407/tcp filtered timbuktu
445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds
504/tcp filtered citadel
MAC Address: 00:11:D8:xx:xx:xx (Asustek Computer)
Device type: general purpose
Running: Microsoft Windows 2003/.NET
OS details: Microsoft Windows Server 2003
Nmap finished: 1 IP address (1 host up) scanned in 1154.959 seconds
</snip>
Das Ganze wird noch dahingehend erweitert werden, dass neu
geoeffnete/filtered Ports per Mail an den Admin gehen. Kann mir jemand
sagen, wo ich Informationen zu Trojans/Spyware und deren Port bekomme?
Und gibt's eine Moeglichkeit einen solchen zu identifizieren (Bei
"filtered" kann ich mir das aber irgendwie nicht vorstellen?)?
TIA ritch
Reply to: