Résultats de nmap ... Server compromis ?

Salut à tous

J’ai une règle iptables qui autorise tout traffic sur l’interface lo
Voici le résultats d’un nmap -sS 127.0.0.1

Starting Nmap 4.11 ( insecure.org/nmap/ ) at 2008-05-17 01:26 CEST
Not shown: 1654 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
11/tcp open systat
15/tcp open netstat
22/tcp open ssh
53/tcp open domain
79/tcp open finger
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
540/tcp open uucp
635/tcp open unknown
953/tcp open rndc
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open callbook
6667/tcp open irc
10000/tcp open snet-sensor-mgmt
12345/tcp open NetBus
12346/tcp open NetBus
27665/tcp open Trinoo_Master
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
54320/tcp open bo2k

C’est quoi ces ports 1/TCP 6667/TCP ou encore 31337/tcp ???
C’est une debian minimum, sans X, qui fait firewall, DNS, DHCP et sur lequel est installé portsentry, nagios etc

chkrootkit me revoit rien d’infected sauf ça :
Checking `bindshell’… INFECTED (PORTS: 1524 6667 31337)

Mais d’après une recherche cela serait du à portsentry

Que te donnes un

netstat -tpl

J’ai finalement fait un backup de mes fichiers de conf et réinstallé proprement le serveur cette nuit …

Un netstat -tpl me renvoyait une quantité incroycroyable de services en marche en TCP …

Depuis la réinstalation, ça n’a plus rien à voir …

Portsentry pourrait être la cause ?

portsentry écoute les ports à la recherche d’un éventuel scan de la machine afin de bloquer les agresseurs. Donc oui, il peut du coup faire apparaitre des ports comme ouverts pour lo…

C’est sans doute cela car depuis nmap-online, ma machine n’est pas joinable car requêtes ICMP bloquées par le parefeur.
Heureusement car il y avait vraiment beaucoup de port ouverts …
J’hésite beaucoup a remettre portsentry