LINUX.ORG.RU
ФорумTalks

Отгадайте загадку


0

0

$ sudo netstat -lpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      22675/pound
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      726/apache2

Реальный вывод реального netstat, на Linux, единственное, что отредактировал - выкинул процессы не относящиеся к делу.

Вопрос: как так получилось?
★★★★★

Хакнули тебя дружок

anonymous
()
Ответ на: комментарий от Sikon

pound - демон для балансировки запросов. так что вряд ли...

vden ★★
()
Ответ на: комментарий от INFOMAN

если что, то как назвать это:
vah@radsrv:~$ ifconfig
eth1 Link encap:Ethernet HWaddr 00:40:F4:B2:73:3A
inet addr:172.16.0.158 Bcast:172.16.255.255 Mask:255.255.0.0
inet6 addr: fe80::240:f4ff:feb2:733a/64 Диапазон:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:121361023 errors:0 dropped:0 overruns:0 frame:0
TX packets:142409201 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:1674892747 (1.5 GiB) TX bytes:3932184372 (3.6 GiB)
Interrupt:19 Base address:0x8000

eth1:1 Link encap:Ethernet HWaddr 00:40:F4:B2:73:3A
inet addr:172.16.1.157 Bcast:172.16.255.255 Mask:255.255.0.0
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
Interrupt:19 Base address:0x8000

разные интерфейсы или один?

wfrr ★★☆
()

Ты скорее всего юзаешь Vserver/OpenVZ

Хардвейная нода отображает сокеты/порты и пиды всех контейнеров

vzard
()

tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 24951/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 24690/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 25291/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 25188/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 27021/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 26698/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 26743/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 15178/exim4 tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 27565/exim4

vzard
()

Меня тоже хакнули?

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 4333/portmap tcp 0 0 0.0.0.0:37427 0.0.0.0:* LISTEN 4478/rpc.statd tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 4516/cupsd tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 4762/master tcp 0 0 0.0.0.0:7741 0.0.0.0:* LISTEN 4405/lisa tcp 0 0 :::631 :::* LISTEN 4516/cupsd udp 0 0 0.0.0.0:32768 0.0.0.0:* 4315/avahi-daemon: udp 0 0 0.0.0.0:32769 0.0.0.0:* 4478/rpc.statd udp 0 0 0.0.0.0:7741 0.0.0.0:* 4405/lisa udp 0 0 0.0.0.0:838 0.0.0.0:* 4478/rpc.statd udp 0 0 0.0.0.0:5353 0.0.0.0:* 4315/avahi-daemon: udp 0 0 0.0.0.0:111 0.0.0.0:* 4333/portmap udp 0 0 0.0.0.0:631 0.0.0.0:* 4516/cupsd raw 97896 0 0.0.0.0:1 0.0.0.0:* 7 4405/lisa

anonymous
()

Меня тоже хакнули?

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 4333/portmap
tcp 0 0 0.0.0.0:37427 0.0.0.0:* LISTEN 4478/rpc.statd
tcp 0 0 0.0.0.0:631 0.0.0.0:* LISTEN 4516/cupsd
tcp 0 0 127.0.0.1:25 0.0.0.0:* LISTEN 4762/master
tcp 0 0 0.0.0.0:7741 0.0.0.0:* LISTEN 4405/lisa
tcp 0 0 :::631 :::* LISTEN 4516/cupsd
udp 0 0 0.0.0.0:32768 0.0.0.0:* 4315/avahi-daemon:
udp 0 0 0.0.0.0:32769 0.0.0.0:* 4478/rpc.statd
udp 0 0 0.0.0.0:7741 0.0.0.0:* 4405/lisa
udp 0 0 0.0.0.0:838 0.0.0.0:* 4478/rpc.statd
udp 0 0 0.0.0.0:5353 0.0.0.0:* 4315/avahi-daemon:
udp 0 0 0.0.0.0:111 0.0.0.0:* 4333/portmap
udp 0 0 0.0.0.0:631 0.0.0.0:* 4516/cupsd
raw 97896 0 0.0.0.0:1 0.0.0.0:* 7 4405/lisa

anonymous
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.