Grigory Fateyev wrote:
Здравствуйте!
Установил пакет chkrootkit, и увидел:
Checking `bindshell'... INFECTED (PORTS: 465)
netstat -anp | grep 465
tcp0 0 0.0.0.0:465 0.0.0.0:*
LISTEN 22739/master
т.е. порт 465 SMTP over SSL
Проверил
On Wed, 4 Jan 2006 20:46:18 +0300
Dmitry Baryshkov (Dmitry) wrote:
Dmitry иногда вешается backdoor shell. Поэтому chkrootkit так и паникует.
Dmitry Есть у него такой недостаток. Еще он любит ругаться на arpwatch
Dmitry (выдавая, кажется, packet sniffer) и на многонитевые программы (lkm:
Здравствуйте!
Установил пакет chkrootkit, и увидел:
Checking `bindshell'... INFECTED (PORTS: 465)
netstat -anp | grep 465
tcp0 0 0.0.0.0:465 0.0.0.0:*
LISTEN 22739/master
т.е. порт 465 SMTP over SSL
Проверил md5sum из оригинального пакета, она
Hello,
04.01.06, Grigory Fateyev[EMAIL PROTECTED] написал(а):
Здравствуйте!
Что это всё значит? Это нормально?
Это значит, что у Вас включен прием почты через SSL. А на этот порт
иногда вешается backdoor shell. Поэтому chkrootkit так и паникует.
Есть у него такой недостаток. Еще он любит
Hello Grigory Fateyev!
On Wed, 4 Jan 2006 20:42:39 +0300 you wrote:
Что это всё значит? Это нормально?
Извините, нашёл в google объяснение:
Important Note: If you see 'Checking `bindshell'... INFECTED
(PORTS: 465)' read on.
I'm running PortSentry/klaxon. What's wrong with the bindshell
On Wed, Jan 04, 2006 at 08:42:39PM +0300, Grigory Fateyev wrote:
Здравствуйте!
Установил пакет chkrootkit, и увидел:
Checking `bindshell'... INFECTED (PORTS: 465)
netstat -anp | grep 465
tcp0 0 0.0.0.0:465 0.0.0.0:*
LISTEN 22739/master
On Thu, Dec 04, 2003 at 11:20:37PM +0300, Victor B. Wagner wrote:
[skip]
Как однако взлом дебиановских серверов всех напугал!
Я тут тоже себе chkrootkit поставил, и ядро сейчас собираю посредством
наложения 2.4.23-го патча с kernel.org на дебиановский
kernel-source-2.4.22. Не собралось однако.
Andrey Chernomyrdin - Victor B. Wagner @ Fri, 5 Dec 2003 01:01:23 +0300:
AC Просто на этой машине какой-то странный глюк с mc происходит.
AC Из под обычного непривелегированного пользователя - все работает нормально,
AC а вот из под root-а mc виснет при вхождении в директорию (любую).
В mc
Andrey Chernomyrdin wrote:
Как однако взлом дебиановских серверов всех напугал!
Да не только дебиановских, женту и саванну тоже поломали. Так что
действительно есть над чем задуматься.
Да не так что-бы сильно напугал - было ясно, что взлом произошел не через
сеть, а через дырку которая
On 05-Dec-2003, Fri, 19:20:01, Sergey Spiridonov [EMAIL PROTECTED] wrote:
Как однако взлом дебиановских серверов всех напугал!
Да не только дебиановских, женту и саванну тоже поломали. Так что
действительно есть над чем задуматься.
Да, было достаточно интерестное обсуждение на
On 2003.12.05 at 19:20:01 +0100, Sergey Spiridonov wrote:
А как тебе эта цитата из женту рассылки?
Rsync version 2.5.6 contains a vulnerability that can be used to run
Ну так мне сначала apt в клювике принес апдейт к rsync-у, и только потом
я прочитал об этих взломах.
Hi!
Вот тут на одной из машин кажется rootkit, хотелось-бы проконсультироватся...
просто проверка:
- --
% /usr/sbin/chkrootkit -x lkm
ROOTDIR is /'
###
### Output of: ./chkproc -v -v
###
PID 3: not in ps output
CWD 3: /root
EXE 3: /root
PID 4: not in ps output
CWD 4: /root
EXE
On 2003.12.04 at 22:33:38 +0300, Andrey Chernomyrdin wrote:
Hi!
Вот тут на одной из машин кажется rootkit, хотелось-бы проконсультироватся...
просто проверка:
You have 4 process hidden for ps command
Как однако взлом дебиановских серверов всех напугал!
Я тут тоже себе chkrootkit
Thu, Dec 04, 2003 at 11:20:37PM +0300, you(Victor B. Wagner) wrote:
Как однако взлом дебиановских серверов всех напугал!
Это точно :)
root 0 0.0 0.0 00 ?SWN 23:56 0:00
[ksoftirqd_CPU0]
root 0 0.0 0.0 00 ?SW 23:56 0:00 [kswapd]
On 04-Dec-2003, Thu, 23:20:37, Victor B. Wagner [EMAIL PROTECTED] wrote:
Вот тут на одной из машин кажется rootkit, хотелось-бы
проконсультироватся...
просто проверка:
You have 4 process hidden for ps command
Как однако взлом дебиановских серверов всех напугал!
Да не так что
15 matches
Mail list logo