The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Открытый порт и процесс, который его слушает, !*! A.Shikoff, 17-Окт-03, 12:33  [смотреть все]
Привет.
Такая вот неожиданная проблема.

С помощью nmap -sT сканирую свой сервер, на котором установлена FreeBSD 4.8-RELEASE-p11.

Получаю список портов, среди которых присутствует 135 (!!!)

Пытаюсь узнать, какой процесс слушает этот порт и не получается!
Ни sockstat, ни netstat не дают ифнормации.

Есть какие-то идеи?

  • Открытый порт и процесс, который его слушает, !*! Xela, 18:50 , 17-Окт-03 (1)
    >Пытаюсь узнать, какой процесс слушает этот порт и не получается!
    >Ни sockstat, ни netstat не дают ифнормации.

    Как это sockstat не дает?
    root /home/sinitsa # sockstat -4 -l
    USER     COMMAND    PID   FD PROTO  LOCAL ADDRESS         FOREIGN ADDRESS
    www      httpd     8118    3 tcp4   1.4.1.222:80     *:*
    www      httpd     8118    4 tcp4   1.4.1.222:443    *:*
    bind     tinydns    240    3 udp4   1.4.1.222:53     *:*

    Что же в этом случае написано в колонке COMMAND?

    • Открытый порт и процесс, который его слушает, !*! A.Shikoff, 10:11 , 18-Окт-03 (2)
      >>Пытаюсь узнать, какой процесс слушает этот порт и не получается!
      >>Ни sockstat, ни netstat не дают ифнормации.
      >
      >Как это sockstat не дает?
      >root /home/sinitsa # sockstat -4 -l
      >USER     COMMAND    PID  
      >FD PROTO  LOCAL ADDRESS      
      >  FOREIGN ADDRESS
      >www      httpd     8118
      >   3 tcp4   1.4.1.222:80    
      > *:*
      >www      httpd     8118
      >   4 tcp4   1.4.1.222:443    
      >*:*
      >bind     tinydns    240  
      > 3 udp4   1.4.1.222:53     *:*
      >
      >
      >Что же в этом случае написано в колонке COMMAND?

      Все правильно. Там указана команда, но в распечатке нет 135 порта!

      root#work[p0]/root>nmap -sT 10.101.41.254

      Starting nmap 3.48 ( http://www.insecure.org/nmap/ ) at 2003-10-18 09:05 EEST
      Interesting ports on master.club.gallery.net.ua (10.101.41.254):
      (The 1642 ports scanned but not shown below are in state: closed)
      PORT     STATE    SERVICE
      21/tcp   open     ftp
      22/tcp   open     ssh
      25/tcp   open     smtp
      53/tcp   open     domain
      80/tcp   open     http
      110/tcp  open     pop-3
      135/tcp  filtered msrpc
      ^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^
      139/tcp  open     netbios-ssn
      587/tcp  open     submission
      1080/tcp open     socks
      2601/tcp open     zebra
      2604/tcp open     ospfd
      3128/tcp open     squid-http
      3306/tcp open     mysql
      8080/tcp open     http-proxy

      Nmap run completed -- 1 IP address (1 host up) scanned in 11.502 seconds

      root#gallery[p1]/home/minotaur>taur>sockstat -4 -l|grep 135
      root#gallery[p1]/home/minotaur>netstat -an | grep 135
      root#gallery[p1]/home/minotaur>

      Вот так вот. Какие будут мысли?

  • Открытый порт и процесс, который его слушает, !*! A.Shikoff, 11:25 , 06-Ноя-03 (6)
    >Привет.
    >Такая вот неожиданная проблема.
    >
    >С помощью nmap -sT сканирую свой сервер, на котором установлена FreeBSD 4.8-RELEASE-p11.
    >
    >
    >Получаю список портов, среди которых присутствует 135 (!!!)
    >
    >Пытаюсь узнать, какой процесс слушает этот порт и не получается!
    >Ни sockstat, ни netstat не дают ифнормации.
    >
    >Есть какие-то идеи?

    Решение найдено lubeg'ом.
    Действительно - стоит фаерволл и запрещает любое взаимодействие со 135 портом. Из-за этого, очевидно, ругается nmap.

  • Открытый порт и процесс, который его слушает, !*! B00b00, 14:47 , 06-Ноя-03 (7)
    >Получаю список портов, среди которых присутствует 135 (!!!)
    Ты в интере бываешь....???
    Давно ето появилось????
    И вываливается ли ошибка во время нахождения в интере, если да то это такая гадость как Ловесан (мразь - но почти безобиден если не нужен интер)

    • Открытый порт и процесс, который его слушает, !*! B00b00, 14:55 , 06-Ноя-03 (8)
      >>Получаю список портов, среди которых присутствует 135 (!!!)
      >Ты в интере бываешь....???
      >Давно ето появилось????
      >И вываливается ли ошибка во время нахождения в интере, если да то
      >это такая гадость как Ловесан (мразь - но почти безобиден если
      >не нужен интер)
      Может это
      взято с вввЮвируслистЮком
      Используя уязвимость в Microsoft Windows 2000/XP, отправляет на 135 порт выбранного IP-адреса команды эксплойта DCOM RPC и запускает на удаленной машине командную оболочку "cmd.exe" на TCP порту 4444.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру