LINUX.ORG.RU

Для этого не нужно иметь права root.

$ netstat -l

Или можно с другой машины (хорошо для проверки на rootkit :-)):

$ nmap -p 1-65535 имяхоста

anonymous
()

Таки, as я понимаю, netstat -l не покажет inetd.

С уважением -- Смоляное Чучелко

anonymous
()

2anonymous (*) (2003-06-09 06:57:23.823938):

Я не знаю, что вы именно имеете ввиду под inetd, но вот результат
(частичный) netstat -l:

Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 *:2628 *:* LISTEN
tcp 0 0 *:netbios-ssn *:* LISTEN
tcp 0 0 *:daytime *:* LISTEN
tcp 0 0 *:ssh *:* LISTEN
tcp 0 0 *:ipp *:* LISTEN

Здесь daytime включен через xinetd, все остальные - нет. (дистрибутив - Sisyphus вчерашний)

anonymous
()

nmap - это хорошо, НО! Если стоит брадмауэр (ipchains/iptables), то как реально посмотреть со стороны инета на открытые порты? Что открыто, а что закрыто? Реально получается:

со стороны инета:

22/tcp filered ssh

25/tcp open smtp

...

3128/tcp open squid-http

со стороны своей сети:

22/tcp open ssh

25/tcp open smtp

...

3128/tcp open squid-http

Что делать? Извечный ворос... как реальную картину увидеть?

sdmitry
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.