Cha gracias sebastian...
Ya encontre .... estaba infestado con el raton "chupa cabras"...
noooo, aparentemente me ataco la persecuta..
El tema es asi ( o maso menos asi)
El "portsentry" estaba corriendo y da esa "falsa alarma" ya que se queda a
la escucha del 31337.
------cut------------
debian:/opt/chkrootkit-0.35# lsof |grep 3133
portsentr 31195   root   16u  IPv4    1548596                UDP *:31337
------cut------------
igual hasta hace un rato tenia otro proceso "named" escuchando al 3133 (cosa
de mandinga)

restartie el bind y desaparecio...
medio raro, osea el 31337 soy yo, pero no se quien era el que estaba colgado
del 3133...pero ya se fue...

Saludos y gracias ... y recuerden de apagar el portsentry antes de ejecutar
el chkrootkit o en su defecto no se caguen ensima

(PD: Ta bueno el "lsof" !!!)

Fernando Ricchi

----- Original Message -----
From: "Sebasti�n D. Criado" <[EMAIL PROTECTED]>
To: <[EMAIL PROTECTED]>
Sent: Tuesday, July 02, 2002 10:56 AM
Subject: Re: [LUG.ro] Checking `bindshell'... INFECTED (PORTS: 3133)


> -----BEGIN PGP SIGNED MESSAGE-----
> Hash: SHA1
>
> Por lo que pude ver, es una comprobaci�n de si existe un troyano llamado
> bindshell con la sig comprobaci�n:
>
>
> bindshell () {
>
PORT="114|145|465|511|600|1008|1524|1999|2881|3133|3879|4369|5665|10008|1232
1|23132|27374|29364|31336|31337|45454|47017|47889|60001"
>    OPT="-an"
>    PI=""
>    if [ "${ROOTDIR}" != "/" ]; then
>      echo "not tested"
>      return ${NOT_TESTED}
>    fi    if [ "${EXPERT}" = "t" ]; then
>        expertmode_output "${netstat} ${OPT}"
>        return 5
>    fi
>    for P in `echo $PORT | ${sed} 's/|/ /g'`; do
>       if ${netstat} "${OPT}" | ${egrep} "^tcp.*LIST|^udp" | ${egrep} \
> "[^0-9.]${P}[^0-9.]" >/dev/null 2>&1
>       then
>          PI="${PI} ${P}"
>       fi
>    done
>    if [ "${PI}" != "" ]
>    then
>       echo "INFECTED (PORTS: $PI)"
>    else
>       if [ "${QUIET}" != "t" ]; then echo "not infected"; fi
>    fi
> }
>
> http://www.cs.york.ac.uk/ftpdir/pub/james/chkrootkit/chkrootkit
>
>
> El bindshell es un troyano que lo que hace es linkear un shell a un puerto
> como el 31337 para ser usado desde fuera.
> Forma parte de las rootkits, un conjunto de programas troyanos.
>
> Para sacarlo fijate en:
>
>
http://ciberia.ya.com/rhodius/Hack/-%20J_J_F_%20-%20Hackers%20Team%20-%20Eli
minando%20las%20RootKits%201_0.htm
>
> Espero que te sirva.
>
> Saludos.-
>
>
>
> El Tuesday 02 July 2002 09:43, Fernando R escribi�:
> > Hola, buen dia...
> > Resulta que tengo al chkrootkit enganchado al cron y desde ayer que me
sale
> > esto.
> > Estuve googleando y no encontre mucho...
> > Lo unico que encontre fue con:
> >
> > debian:/opt/chkrootkit-0.35# netstat -a|grep 3133
> > udp        0      0 *:31337                 *:*
> > udp        0      0 *:3133                  *:*
> >
> > Pero no se que mas buscar...si alguien sabe de algo que chifle.
> >
> > Saludos
> > Fernando
>
> - --
> - --
> Sebasti�n D. Criado - [EMAIL PROTECTED]
> L.U.G.R.o - http://www.lugro.org.ar
> GNU/Linux Registered User # 146768
> - -------------------------------------------------------------------
> "Si el Universo fuera un programa estar�a hecho en C, y correr�a sobre
> un sistema UNIX"
>                                                     An�nimo.
> -----BEGIN PGP SIGNATURE-----
> Version: GnuPG v1.0.6 (GNU/Linux)
> Comment: For info see http://www.gnupg.org
>
> iD8DBQE9IbEW8hmHQ8ZCg0IRApCQAJ99QwI4E9ofZEHuA1/1X/LLWka1BgCgpCEs
> P0o8NtVTqAHa/PHjBxOOZnc=
> =V8Ay
> -----END PGP SIGNATURE-----
>
>
>
>



Responder a