Eduardo Mota wrote:

>
> - Carvalho
>
>>    Logs, logs e mais logs.
>>    E um tcpdump esperto.
>
>
> At� tem como, mas geralmente eles usam Spoof (o qual mascara o IP real) 


    Mas para eles efetivamente usarem a m�quina, precisam  de uma conex�o.
    Logo, o "controle" deles n�o pode ser feita via spoof, para eles 
receberem o retorno
dos comandos.
    J�, se eles forem "high-profile", a t�tica mais usada � usar pacotes 
spoofeados, mas com
IPs n�o registrados, roteados e NATeados por roteadores sequestrados.
    Mesmo nesse caso, voc� pega qual o roteador, investiga qual o dono 
dele, informa, verifica,
e depois bane o tal roteador da sua tabela de rotas

>
>>    netstat -anvpt
>
>
> Outra coisa que pode ser usada � o nmap
>
> nmap 127.0.0.1
> nmap IP_interno
> nmap IP_externo


    Sim, o nmap � muito bom, mas com o netstat (se ele n�o tiver sido 
alterado por um rootkit) voc�
v� o nome do processo com a porta aberta, coisa que nem sempre o nmap 
consegue identificar.


    Falows!


Assinantes em 21/03/2002: 2244
Mensagens recebidas desde 07/01/1999: 159100
Historico e [des]cadastramento: http://linux-br.conectiva.com.br
Assuntos administrativos e problemas com a lista: 
            mailto:[EMAIL PROTECTED]

Responder a