Am Mittwoch, 10. Februar 2010 schrieb Juergen Langowski:
Am Mittwoch, 10. Februar 2010 17:37:42 schrieb prengel:
Am 10.02.2010 17:21, schrieb Juergen Langowski:
Am Mittwoch, 10. Februar 2010 16:49:13 schrieb prengel:
nmap zeigt mir 40822 an
ein netstat gibt folgendes aus
root@xxx/etc/xinetd.d/> netstat -ap|grep 40822 tcp 0 0 *:40822 *:* LISTEN -
(...)
Versuch mal netstat -lnp
Jürgen
root@srvcc02~/> netstat -lnp Active Internet connections (only servers) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 835/sshd tcp 0 0 0.0.0.0:40822 0.0.0.0:* LISTEN -
(...)
Autsch. Dazu fällt mir jetzt auch nicht mehr viel ein. Höchstens noch ein ganz übler Verdacht: Gibt es etwa irgendwo eine ausführbare Datei, die "-" heißt? Ein Hackerangriff könnte vielleicht so was hinterlassen. Aber wie es aussieht, muss ich hier wohl passen.
Bange machen gilt nicht ;-) In der Zeile ist keine PID, von daher ist es eher unwahrscheinlich, daß dort ein Programm hinterhängt. Beispielsweise wird Port 2049 von nfs benutzt, und auch hier finden fuser oder netstat keinen zugehörigen Prozess. Höhere Portnummern werden auch gern für RPC benutzt (bei mir zum Bleistift derzeit 52250 und 44016), und auch die werden ohne PID angezeigt. Manchmal hilft es, per Telnet auf den Port zu gehen, und ein paar Zeichen/ Zeilen einzugeben ( Telnet beenden: CTRL-ALT GR-9 und dann "close" eingeben) Wenn die Ports z.B. für RPC benutzt werden, dann kannst Du das nachher im syslog finden: ... altair kernel: RPC: multiple fragments per record not supported ... altair kernel: klogd 1.4.1, ---------- state change ---------- -- - Alexandra Widerstand ist zwecklos! Sie werden assembliert...? Absorbiert? Abserviert? Verdammt ... -- Um die Liste abzubestellen, schicken Sie eine Mail an: opensuse-de+unsubscribe@opensuse.org Um eine Liste aller verfuegbaren Kommandos zu bekommen, schicken Sie eine Mail an: opensuse-de+help@opensuse.org