Le Jeudi 25 Mai 2006 14:21, linux_forever2001 a écrit :
> bjour à tous,
>
> Lors de la vérif de rootkit de mdv, j'ai ceci qui apparait:
> Checking `asp'... not infected
> Checking `bindshell'... INFECTED (PORTS:  600)
> Checking `lkm'... Checking `rexedcs'... not found
>
>
> Je fais un telnet sur le port 600, je n'ai aucune connection possible.
> De l'extérieur, personne ne peut entrer sur ce port vu qu'il est bloqué par
> le fw.
>
> Je fais ps aux | grep bindshell, je n'ai aucune réponse non plus.....
>
> En gros, j'en déduit (à tort) que ce bindshell n'est pas activé, et n'a
> donc aucune incidence sur mon systeme...
>
> ai-je raison ou tort ? Et comment s'en débarrasser ??
>
> merci de vos tuyaux !
'lut,

vérifie mais chez moi c'est 600 en UDP et pas en TCP donc si c'est la cas 
c'est pour ça que tu n'as rien avec telnet.

Avec lsof -i -P -n on voit que c'est rpc.statd et a priori c'est dû à un 
service nfs (nfslock semble-t-il).

Sinon rpc.statd fait partie du package nfs-utils-clients et un rpm -V 
nfs-utils-clients permet de voir si le fichier rpc.statd est bien celui du 
package ou pas.

Donc a priori pas de panique  :-)

A+
Berthy
____________________________________________________
Want to buy your Pack or Services from Mandriva? 
Go to http://store.mandriva.com
Join the Club : http://www.mandrivaclub.com
____________________________________________________

Répondre à