SMTP слушатели на рабочей станции?


0

Я работаю на рабочей станции Debian 7.30 (x64). Я заметил, что у меня есть пара слушателей SMTP:

$ netstat -A inet,inet6 --listening | grep -i smtp
tcp        0      0 localhost:smtp          *:*                     LISTEN     
tcp6       0      0 localhost:smtp          [::]:*                  LISTEN

Я не уверен, откуда они берутся. Используя Debian sysv-rc-conf, я не вижу, где запущен демон SMTP:

введите описание изображения здесь

Как я могу узнать, с чего начали эти слушатели?

Ответы:


1

Вы делаете две ошибки:

  • Вы не используете -pопцию netstat.
  • Вы делаете ложное предположение, что процесс, который прослушивает порт, и init.dсценарий, который выполнял этот процесс, должны быть названы в честь хорошо известного имени службы этого порта.

Используйте эту -pопцию, и вы найдете имя вашего SMTP-демона, которому не нужно иметь строку «smtp» где-либо внутри него. Более того, связанный init.dскрипт даже не должен совпадать с именем программы-демона.

Например:

  • С Qmail программа, принимающий SMTP соединение, как правило tcpserver, s6-tcpserver, tcp-socket-acceptили аналогичной.
  • init.dСценарий Postfix обычно называется, postfixно имя реальной SMTP-программы называется smtpd.

Мое обоснованное предположение здесь - exim, который находится под буквой "e" как для имени init.dскрипта, так и для имени программы-демона SMTP.

дальнейшее чтение


Спасибо JdeBP, это было exim4. Мой следующий вопрос: почему он работает? Это рабочая станция, а не сервер. Кроме того, exim несколько раз появлялся на Bugtraq и NVD, так что это просто еще одна уязвимая программа, которая открывает мне слушающий сокет.
jww

Ваш следующий вопрос был задан два с четвертью года назад, как вы можете видеть. (-:
JdeBP

Спасибо JdeBP. Но на вопрос не было ответа. (Несколько человек заявили, что это не было угрозой безопасности, что диаметрально противоположно тому, что я наблюдал в программах, которые открывают сокеты прослушивания). Я начну новый вопрос. Спасибо за помощь.
jww
Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.