Re: [OT] Usa Linux, decían... porque en Linux no hay virus.
El Tue, 29 Oct 2013 20:00:28 +0100, Eduardo Rios escribió:
> El 29/10/13 15:25, Camaleón escribió:
>>
>> Todo lo que sea una dirección remota de 0.0.0.0 no debería preocuparte
>
> De acuerdo.
>
>> aunque si tienes curiosidad puedes consultar qué servicio gestiona esos
>> puertos (p. ej., "grep -i -e 631 -e 25 /etc/services").
>
> root@debian:/home/edurios# grep -i -e 631 -e 25 /etc/services
(...)
Todo correcto :-)
El puerto 25/tcp es el servicio de correo local (Exim, Postfix...) y el
puerto 631/tcp es el sistema de impresión (cups).
>>> tcp 1 0 192.168.1.33:42695 72.29.166.157:80
>>
>> Página web de:
>>
>> sm01@stt008:~$ host 72.29.166.157 157.166.29.72.in-addr.arpa domain
>> name pointer stimpy.musicbrainz.org.
>
> Esto ya me preocupa algo más... No tenía abierta ninguna Web de música,
> aunque sí el programa Rhythmbox reproduciendo música local de mi disco
> duro... quien sabe... ¿Igual se conectó ahí para mostrar la carátula del
> disco de la canción?
Ah, sí... verás, Rhythmbox (más bien la mayoría de los reproductores
multimedia actuales) usan servicios "extra" para mostrar metadatos e
información de las pistas que estás escuchando (álbum, título, año, autor
o incluso datos de Wikipedia, etc...).
Mira:
***
http://musicbrainz.org/doc/MusicBrainz_Enabled_Applications
Media libraries
The following music library managers can tag your files with MusicBrainz
data:
(...)
Rhythmbox
Rhythmbox is an integrated music management application, originally
inspired by Apple's iTunes. It is free software, designed to work well
under the GNOME Desktop, and based on the powerful GStreamer media
framework.
***
>> Nada raro... el único que no aparece como "conocido" es el puerto 35688
>> (tampoco me aparece en escucha) :-?
>
> Pues nada, me relajaré un poco entonces... La verdad es que el equipo me
> va de fábula, aún con testing y todo, pero me preocupaba que hubiera a
> la escucha algún puerto extraño.
Pues visto el panorama actual no me extrañaría nada que haya alguna
agencia de esas súper-secretas espiando por ahí :-P
> Gracias.
Por cierto, si ejecutas "netstat" como súperusaurio y le pasas el argumento
"p" podrás ver todos los identificadores de proceso:
root@stt008:~# netstat netstat -pant
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 1818/rpcbind
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 2726/sshd
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 2744/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 2786/exim4
tcp 0 0 0.0.0.0:37445 0.0.0.0:* LISTEN 1862/rpc.statd
(...)
Saludos,
--
Camaleón
Reply to: