Le Jeudi 25 Mai 2006 14:21, linux_forever2001 a écrit : > bjour à tous, > > Lors de la vérif de rootkit de mdv, j'ai ceci qui apparait: > Checking `asp'... not infected > Checking `bindshell'... INFECTED (PORTS: 600) > Checking `lkm'... Checking `rexedcs'... not found > > > Je fais un telnet sur le port 600, je n'ai aucune connection possible. > De l'extérieur, personne ne peut entrer sur ce port vu qu'il est bloqué par > le fw. > > Je fais ps aux | grep bindshell, je n'ai aucune réponse non plus..... > > En gros, j'en déduit (à tort) que ce bindshell n'est pas activé, et n'a > donc aucune incidence sur mon systeme... > > ai-je raison ou tort ? Et comment s'en débarrasser ?? > > merci de vos tuyaux ! 'lut,
vérifie mais chez moi c'est 600 en UDP et pas en TCP donc si c'est la cas c'est pour ça que tu n'as rien avec telnet. Avec lsof -i -P -n on voit que c'est rpc.statd et a priori c'est dû à un service nfs (nfslock semble-t-il). Sinon rpc.statd fait partie du package nfs-utils-clients et un rpm -V nfs-utils-clients permet de voir si le fichier rpc.statd est bien celui du package ou pas. Donc a priori pas de panique :-) A+ Berthy
____________________________________________________ Want to buy your Pack or Services from Mandriva? Go to http://store.mandriva.com Join the Club : http://www.mandrivaclub.com ____________________________________________________
