Открытый порт и процесс, который его слушает, A.Shikoff, 17-Окт-03, 12:33 [смотреть все]Привет. Такая вот неожиданная проблема.С помощью nmap -sT сканирую свой сервер, на котором установлена FreeBSD 4.8-RELEASE-p11. Получаю список портов, среди которых присутствует 135 (!!!) Пытаюсь узнать, какой процесс слушает этот порт и не получается! Ни sockstat, ни netstat не дают ифнормации. Есть какие-то идеи? |
- Открытый порт и процесс, который его слушает, Xela, 18:50 , 17-Окт-03 (1)
>Пытаюсь узнать, какой процесс слушает этот порт и не получается! >Ни sockstat, ни netstat не дают ифнормации. Как это sockstat не дает? root /home/sinitsa # sockstat -4 -l USER COMMAND PID FD PROTO LOCAL ADDRESS FOREIGN ADDRESS www httpd 8118 3 tcp4 1.4.1.222:80 *:* www httpd 8118 4 tcp4 1.4.1.222:443 *:* bind tinydns 240 3 udp4 1.4.1.222:53 *:* Что же в этом случае написано в колонке COMMAND?
- Открытый порт и процесс, который его слушает, A.Shikoff, 10:11 , 18-Окт-03 (2)
>>Пытаюсь узнать, какой процесс слушает этот порт и не получается! >>Ни sockstat, ни netstat не дают ифнормации. > >Как это sockstat не дает? >root /home/sinitsa # sockstat -4 -l >USER COMMAND PID >FD PROTO LOCAL ADDRESS > FOREIGN ADDRESS >www httpd 8118 > 3 tcp4 1.4.1.222:80 > *:* >www httpd 8118 > 4 tcp4 1.4.1.222:443 >*:* >bind tinydns 240 > 3 udp4 1.4.1.222:53 *:* > > >Что же в этом случае написано в колонке COMMAND? Все правильно. Там указана команда, но в распечатке нет 135 порта! root#work[p0]/root>nmap -sT 10.101.41.254 Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-10-18 09:05 EEST Interesting ports on master.club.gallery.net.ua (10.101.41.254): (The 1642 ports scanned but not shown below are in state: closed) PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 53/tcp open domain 80/tcp open http 110/tcp open pop-3 135/tcp filtered msrpc ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^ 139/tcp open netbios-ssn 587/tcp open submission 1080/tcp open socks 2601/tcp open zebra 2604/tcp open ospfd 3128/tcp open squid-http 3306/tcp open mysql 8080/tcp open http-proxy Nmap run completed -- 1 IP address (1 host up) scanned in 11.502 seconds root#gallery[p1]/home/minotaur>taur>sockstat -4 -l|grep 135 root#gallery[p1]/home/minotaur>netstat -an | grep 135 root#gallery[p1]/home/minotaur> Вот так вот. Какие будут мысли?
- Открытый порт и процесс, который его слушает, A.Shikoff, 11:25 , 06-Ноя-03 (6)
>Привет. >Такая вот неожиданная проблема. > >С помощью nmap -sT сканирую свой сервер, на котором установлена FreeBSD 4.8-RELEASE-p11. > > >Получаю список портов, среди которых присутствует 135 (!!!) > >Пытаюсь узнать, какой процесс слушает этот порт и не получается! >Ни sockstat, ни netstat не дают ифнормации. > >Есть какие-то идеи? Решение найдено lubeg'ом. Действительно - стоит фаерволл и запрещает любое взаимодействие со 135 портом. Из-за этого, очевидно, ругается nmap.
- Открытый порт и процесс, который его слушает, B00b00, 14:47 , 06-Ноя-03 (7)
>Получаю список портов, среди которых присутствует 135 (!!!) Ты в интере бываешь....??? Давно ето появилось???? И вываливается ли ошибка во время нахождения в интере, если да то это такая гадость как Ловесан (мразь - но почти безобиден если не нужен интер)
- Открытый порт и процесс, который его слушает, B00b00, 14:55 , 06-Ноя-03 (8)
>>Получаю список портов, среди которых присутствует 135 (!!!) >Ты в интере бываешь....??? >Давно ето появилось???? >И вываливается ли ошибка во время нахождения в интере, если да то >это такая гадость как Ловесан (мразь - но почти безобиден если >не нужен интер) Может это взято с вввЮвируслистЮком Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.
|