Em 27/03/08, Edilson Azevedo <[EMAIL PROTECTED]> escreveu: > > > Exatamente pessoal, O PID ainda é desconhecido... > > O netstat -nap só me traz isso aqui: > > tcp 0 0 10.21.xxx.xx:58709 10.21.xxx.xx:8080 > TIME_WAIT - > tcp 0 0 10.21.xxx.xx:58675 10.21.xxx.xx:8080 > TIME_WAIT - > > O destino sempre na porta 8080, que é onde a aplicação está rodando.... > > Embora previsível, no caso de um brute-force, é muuuiito estranho. > > > > Dados históricos comprovam que em 03/27/2008 06:53 AM, max aparentemente > escreveu a mensagem abaixo:: > > >> 2008/3/26 max <[EMAIL PROTECTED]>: > >> > >>> 2008/3/26 Edilson Azevedo <[EMAIL PROTECTED]>: > >>> > >>> > >>>> Pessoal, > >>>> > >>>> Possuo um servidor de aplicações web e do nada ele começou a enviar > >>>> pacotes para um outro servidor da mesma rede. Esses pacotes são uma > >>>> solicitação de autenticação numa aplicação web nesse outro servidor. > >>>> > >>>> Existe alguma forma de saber o quê está "chamando" essas conexões? > Se > >>>> > >> é > >> > >>>> um shell script, se é um script php... enfim. Sei que existem as > >>>> conexões e preciso saber o que está originando. > >>>> > >>>> Alguma idéia? > >>>> > >>>> Abraços!! > >>>> > >>> netstat -anp ? > >>> > > > > > > 2008/3/26 Marcel <[EMAIL PROTECTED]>: > > > >> lsof -p <pid> ? > >> > > > > Ele ainda não sabe qual processo ta conectando... > > > > > > > > > > > > ################################################################################
O lsof nao mostra que processo ta abrindo a conexao nao? Talvez tenha uma opçao assim. :D. Espero ter ajudado :p -- Adote um pinguim, saiba como! Me mande um e-mail demonstrando interesse! http://www.slackware.com http://img365.imageshack.us/img365/8483/snapshot3ak6.png U.L. : 450347 Fnord --~--~---------~--~----~------------~-------~--~----~ GUS-BR - Grupo de Usuários de Slackware Brasil http://www.slackwarebrasil.org/ http://groups.google.com/group/slack-users-br -~----------~----~----~----~------~----~------~--~---

