Liebe Leute, nach mehreren nachweislichen Einbruchversuchen übers Netz bin ich paranoid geworden. Ein nmap-Scan gegen den Firewallrechner liefert etwas, was ich nicht ganz verstehe, vielleicht kann mir jemand helfen: _________________________________________________________ Host (xx.x.xxx.xx) appears to be up ... good. Initiating SYN Stealth Scan against (xx.xx.xx.xxx) Adding open port 22/tcp adjust_timeout: packet supposedly had rtt of 10311703 microseconds. Ignoring time. The SYN Stealth Scan took 426 seconds to scan 1601 ports. For OSScan assuming that port 22 is open and port 113 is closed and neither are firewalled [snip] Und dann: (The 1599 ports scanned but not shown below are in state: filtered) Port State Service 22/tcp open ssh 113/tcp closed auth _________________________________________________________ Auf dem Rechner laufen folgende Prozesse: PID TTY STAT TIME COMMAND 1 ? S 0:07 init 2 ? SW 0:00 [keventd] 3 ? SWN 0:00 [ksoftirqd_CPU0] 4 ? SW 0:00 [kswapd] 5 ? SW 0:00 [bdflush] 6 ? SW 0:00 [kupdated] 7 ? SW 0:00 [kinoded] 9 ? SW 0:00 [mdrecoveryd] 13 ? SW 0:00 [kjournald] 53 ? SW< 0:00 [lvm-mpd] 91 ? SW 0:00 [kjournald] 137 ? S 0:37 /sbin/syslogd 140 ? S 0:09 /sbin/klogd -c 1 -2 233 ? S 0:00 /usr/sbin/cron 391 ? SW 0:00 [eth0] 440 ? SW 0:00 [eth1] 1018 ? S 0:01 /usr/sbin/sshd 1377 ? S 0:00 /usr/sbin/squid -sYD 1498 tty1 S 0:00 /sbin/mingetty --noclear tty1 1499 tty2 S 0:00 /sbin/mingetty tty2 1500 tty3 S 0:00 /sbin/mingetty tty3 12674 ? S 0:00 /usr/sbin/sshd 12693 pts/1 S 0:00 su root 12694 pts/1 S 0:00 bash 12740 pts/1 R 0:00 ps x "Wer" fummelt da am Port 113 ( 113/ident resp. 113/auth)? Eigentlich dürfte doch nur Port 22 für ssh offen sein. Grüsse Michael