Salut à tous
J’ai une règle iptables qui autorise tout traffic sur l’interface lo
Voici le résultats d’un nmap -sS 127.0.0.1
Starting Nmap 4.11 ( insecure.org/nmap/ ) at 2008-05-17 01:26 CEST
Not shown: 1654 closed ports
PORT STATE SERVICE
1/tcp open tcpmux
11/tcp open systat
15/tcp open netstat
22/tcp open ssh
53/tcp open domain
79/tcp open finger
111/tcp open rpcbind
119/tcp open nntp
143/tcp open imap
540/tcp open uucp
635/tcp open unknown
953/tcp open rndc
1080/tcp open socks
1524/tcp open ingreslock
2000/tcp open callbook
6667/tcp open irc
10000/tcp open snet-sensor-mgmt
12345/tcp open NetBus
12346/tcp open NetBus
27665/tcp open Trinoo_Master
31337/tcp open Elite
32771/tcp open sometimes-rpc5
32772/tcp open sometimes-rpc7
32773/tcp open sometimes-rpc9
32774/tcp open sometimes-rpc11
54320/tcp open bo2k
C’est quoi ces ports 1/TCP 6667/TCP ou encore 31337/tcp ???
C’est une debian minimum, sans X, qui fait firewall, DNS, DHCP et sur lequel est installé portsentry, nagios etc
chkrootkit me revoit rien d’infected sauf ça :
Checking `bindshell’… INFECTED (PORTS: 1524 6667 31337)
Mais d’après une recherche cela serait du à portsentry