Witam, ostatnio znalazłem ciekawostkę w moim netstacie :
udp 0 0 *:32770 *:*
udp 0 0 *:32771 *:*
udp 0 0 *:32773 *:*
udp 0 0 *:32774 *:*
udp 0 0 *:54321 *:*
tcp 0 0 *:32772 *:* LISTEN
tcp 0 0 *:32773 *:* LISTEN
tcp 0 0 *:32774 *:* LISTEN
tcp 0 0 *:netbus-data *:* LISTEN
tcp 0 0 *:netbus *:* LISTEN
te ostatnie dwa sam już nazwałem w services jako netbus to jest backdor
po przeskanowaniu z wan
1 tcpmux TCP Port Service Multiplexer [rfc-1078]
11 systat Active Users
15 netstat -
21 ftp File Transfer [Control]
22 ssh Secure Shell Login
25 smtp Simple Mail Transfer
80 http World Wide Web HTTP
110 pop-3 PostOffice V.3
111 sunrpc portmapper, rpcbind
139 netbios-ssn NETBIOS Session Service
143 imap2 Interim Mail Access Protocol v2
443 https secure http (SSL)
465 smtps smtp protocol over TLS/SSL (was ssmtp)
540 uucp uucpd
995 pop3s POP3 protocol over TLS/SSL
1524 ingreslock ingres
2000 callbook -
12345 NetBus NetBus backdoor trojan
12346 NetBus NetBus backdoor trojan
32771 sometimes-rpc5 Sometimes an RPC port on my Solaris box (rusersd)
32772 sometimes-rpc7 Sometimes an RPC port on my Solaris box (status)
32773 sometimes-rpc9 Sometimes an RPC port on my Solaris box (rquotad)
32774 sometimes-rpc11 Sometimes an RPC port on my Solaris box (rusersd)
54320 bo2k Back Orifice 2K Default Port
I teraz pytanie jak sobie najprościej z czymś takim radzić, chciał bym
nie tylko zablokować dostęp do tych portów z pierwszego (code) ale też usunąć skrypt który to wygenerował.
Proszę o propozycje ewentualnie jakiś ciekawy link.
Jakie wy stosujecie metody