Obrigado Carlos,
Eu deveria ter lido o arquivo README.Debian antes de ter perguntado...
Embora não imaginasse que isto estivesse documentado, todavia o Debian é
tão organizado que até para estes casos há documentação...
Abraços
On Thu, 27 Mar 2003 13:27:42 -0300 (BRT)
Carlos Augusto Marcicano <[
Em /usr/share/doc/chkrootkit/README.Debian:
Below is a list of packages which are known to set off false alarms in
chkrootkit.
(...)
portsentry: Portsentry by default listens to port 31337/udp, which chkrootkit
detects as malicious. chkrootkit checks for other malicious ports, which
may be
Pessoal,
Baixei via apt-get e passei no meu servidor o pacote chkrootkit e ele
encontrou o seguinte: Checking `bindshell'... INFECTED (PORTS: 31337)
Verifiquei com o nmap e aparece o sequinte:
31337/tcp openElite
Verifiquei a porta para ver o que estava abrindo e deu o Portsentry:
Wolv
3 matches
Mail list logo