Eduardo Mota wrote:
>
> - Carvalho
>
>> Logs, logs e mais logs.
>> E um tcpdump esperto.
>
>
> At� tem como, mas geralmente eles usam Spoof (o qual mascara o IP real)
Mas para eles efetivamente usarem a m�quina, precisam de uma conex�o.
Logo, o "controle" deles n�o pode ser feita via spoof, para eles
receberem o retorno
dos comandos.
J�, se eles forem "high-profile", a t�tica mais usada � usar pacotes
spoofeados, mas com
IPs n�o registrados, roteados e NATeados por roteadores sequestrados.
Mesmo nesse caso, voc� pega qual o roteador, investiga qual o dono
dele, informa, verifica,
e depois bane o tal roteador da sua tabela de rotas
>
>> netstat -anvpt
>
>
> Outra coisa que pode ser usada � o nmap
>
> nmap 127.0.0.1
> nmap IP_interno
> nmap IP_externo
Sim, o nmap � muito bom, mas com o netstat (se ele n�o tiver sido
alterado por um rootkit) voc�
v� o nome do processo com a porta aberta, coisa que nem sempre o nmap
consegue identificar.
Falows!
Assinantes em 21/03/2002: 2244
Mensagens recebidas desde 07/01/1999: 159100
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista:
mailto:[EMAIL PROTECTED]