Schoenen Morgen allerseits. Ich hab ein kleines netscan Skript das mit nmap erst nach vorhandenen Rechnern im Subnetz sucht und diese alle heiligen Zeiten einzeln genauer unter die Lupe nimmt. Offene Ports der Windoofrechner kann ich derweil via webinterface begutachten. Sieht in manchen Faellen so aus:
<snip> Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2005-11-11 18:02 CET Interesting ports on xxx.w.lan (192.168.2.x): (The 1654 ports scanned but not shown below are in state: closed) PORT STATE SERVICE VERSION 22/tcp filtered ssh 44/tcp filtered mpm-flags 68/tcp filtered dhcpclient 135/tcp open msrpc Microsoft Windows msrpc 139/tcp open netbios-ssn 150/tcp filtered sql-net 407/tcp filtered timbuktu 445/tcp open microsoft-ds Microsoft Windows XP microsoft-ds 504/tcp filtered citadel MAC Address: 00:11:D8:xx:xx:xx (Asustek Computer) Device type: general purpose Running: Microsoft Windows 2003/.NET OS details: Microsoft Windows Server 2003 Nmap finished: 1 IP address (1 host up) scanned in 1154.959 seconds </snip> Das Ganze wird noch dahingehend erweitert werden, dass neu geoeffnete/filtered Ports per Mail an den Admin gehen. Kann mir jemand sagen, wo ich Informationen zu Trojans/Spyware und deren Port bekomme? Und gibt's eine Moeglichkeit einen solchen zu identifizieren (Bei "filtered" kann ich mir das aber irgendwie nicht vorstellen?)? TIA ritch -- Haeufig gestellte Fragen und Antworten (FAQ): http://www.de.debian.org/debian-user-german-FAQ/ Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED] mit dem Subject "unsubscribe". Probleme? Mail an [EMAIL PROTECTED] (engl)