Привет.
Такая вот неожиданная проблема.С помощью nmap -sT сканирую свой сервер, на котором установлена FreeBSD 4.8-RELEASE-p11.
Получаю список портов, среди которых присутствует 135 (!!!)
Пытаюсь узнать, какой процесс слушает этот порт и не получается!
Ни sockstat, ни netstat не дают ифнормации.Есть какие-то идеи?
>Пытаюсь узнать, какой процесс слушает этот порт и не получается!
>Ни sockstat, ни netstat не дают ифнормации.Как это sockstat не дает?
root /home/sinitsa # sockstat -4 -l
USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS
www httpd 8118 3 tcp4 1.4.1.222:80 *:*
www httpd 8118 4 tcp4 1.4.1.222:443 *:*
bind tinydns 240 3 udp4 1.4.1.222:53 *:*Что же в этом случае написано в колонке COMMAND?
>>Пытаюсь узнать, какой процесс слушает этот порт и не получается!
>>Ни sockstat, ни netstat не дают ифнормации.
>
>Как это sockstat не дает?
>root /home/sinitsa # sockstat -4 -l
>USER COMMAND PID
>FD PROTO LOCAL ADDRESS
> FOREIGN ADDRESS
>www httpd 8118
> 3 tcp4 1.4.1.222:80
> *:*
>www httpd 8118
> 4 tcp4 1.4.1.222:443
>*:*
>bind tinydns 240
> 3 udp4 1.4.1.222:53 *:*
>
>
>Что же в этом случае написано в колонке COMMAND?Все правильно. Там указана команда, но в распечатке нет 135 порта!
root#work[p0]/root>nmap -sT 10.101.41.254
Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-10-18 09:05 EEST
Interesting ports on master.club.gallery.net.ua (10.101.41.254):
(The 1642 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
25/tcp open smtp
53/tcp open domain
80/tcp open http
110/tcp open pop-3
135/tcp filtered msrpc
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
139/tcp open netbios-ssn
587/tcp open submission
1080/tcp open socks
2601/tcp open zebra
2604/tcp open ospfd
3128/tcp open squid-http
3306/tcp open mysql
8080/tcp open http-proxyNmap run completed -- 1 IP address (1 host up) scanned in 11.502 seconds
root#gallery[p1]/home/minotaur>taur>sockstat -4 -l|grep 135
root#gallery[p1]/home/minotaur>netstat -an | grep 135
root#gallery[p1]/home/minotaur>Вот так вот. Какие будут мысли?
Хм....inet.d?
>135/tcp filtered msrpc
>^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^firewall стоит?
похоже на обычную фильтрацию данного порта оным...
а самба стоит?попробуй с другого компа просканировать
если вопрос уже снят, то где решение?
>Привет.
>Такая вот неожиданная проблема.
>
>С помощью nmap -sT сканирую свой сервер, на котором установлена FreeBSD 4.8-RELEASE-p11.
>
>
>Получаю список портов, среди которых присутствует 135 (!!!)
>
>Пытаюсь узнать, какой процесс слушает этот порт и не получается!
>Ни sockstat, ни netstat не дают ифнормации.
>
>Есть какие-то идеи?Решение найдено lubeg'ом.
Действительно - стоит фаерволл и запрещает любое взаимодействие со 135 портом. Из-за этого, очевидно, ругается nmap.
>Получаю список портов, среди которых присутствует 135 (!!!)
Ты в интере бываешь....???
Давно ето появилось????
И вываливается ли ошибка во время нахождения в интере, если да то это такая гадость как Ловесан (мразь - но почти безобиден если не нужен интер)
>>Получаю список портов, среди которых присутствует 135 (!!!)
>Ты в интере бываешь....???
>Давно ето появилось????
>И вываливается ли ошибка во время нахождения в интере, если да то
>это такая гадость как Ловесан (мразь - но почти безобиден если
>не нужен интер)
Может это
взято с вввЮвируслистЮком
Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.