On Monday 18 February 2002 13:24, you wrote: > rpm -Via .. ili neshto ot sorta (pogledni man page-a) shte ti pokave > wsichki promeneni files. > ottam gledash toq file na koj package prinadlevi - rpm -qf /bin/login > (primerno) i > install-wash paketa s rpm -Uvh --force package-shalala.i386.rpm
mmmdaa ... :) e ako executables instalirani ot tezi paketi polzvat shared libs ot eventualno troqnizirana sistema, pak nqma da sme 100% ubedeni 4e kontrola e v nashi ryce... taka da se kazhe ostavat symneniq :) . Za tuj sa polzva precompiled statically linked executables, naprimer za linux za x86 i libc2.2: http://www.incident-response.org/linux_x86.htm (ima dosta precompiled utils ;) za kernel modulite e po-opasno malko... vsystnost vseki security maniak ste se izkazhe protiv kojto i da e kernel s enabled support za loadvane na kernel modules... (t.e po vyzmozhenost vsi4ko monolitno compiled-in v kernela i nikvi supporti za zarezhdaniq na modules ;) stoto intrudera kato grabne root access mozhe da loadne nqkoe interesno module-4e koeto da prevent-va/moderira output-a ot /proc/modules, a pyk za lsmod da ne govorim :) > za skritite process i file - ne znam kak shte gi tyrsish. kstat maj se opitva da resheva to4no tova, ne sym siguren stoto ne go polzvam - da pokazva zaredenite kernel moduli nevidimi s lsmod i cat /proc/modules (ako polzvame cat trqbva da sme sigurni i v nego - t.e. precompiled i statically linked - za da sme ubedeni forever 4e e naistina nashiq "cat" , ili tam koqto i da e util-ka ;) ... ama maj kstat ne se razprostranqva v binarna forma zavisi ot mnogo nesta koito trqbva da se detectmnat build time, konkretno za tovq kernel (ne ot source-a na kernela, stoto i toj mozhe da e trojaniziran, a ot /proc ili System.map eventualno ;) -- Greets, fr33zb1 =========================================================================== A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers) http://www.linux-bulgaria.org/ Hosted by Internet Group Ltd. - Stara Zagora
