Re: apache hack

2009-05-15 bef zés Gabor HALASZ
Medovárszky Zoltán wrote:
 2009.05.14. 16:11 keltezéssel, Gabor HALASZ írta:
 Melyik kernel van benne? Udev nem fut, ugye?
 2.6.18-6-amd64
 De igen, udevd fut.

A 141nel kisebb udev localrootexploitalhato, es van hozza publikus kod, 
igy ha a www-data userrel kodot tud futtatni, barmit tehet.

-- 
Gabor HALASZ halas...@freemail.hu

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


apache hack

2009-05-14 bef zés Medovárszky Zoltán
Szevasztok!

Több napja küzdök egy problémával, de szakértelmem hiányában nem tudom 
megoldani.

1-2 óránként megtörik az apache daemont, ami ezután időnként üres 
oldlakat szolgál ki illetve egy trójai kódot tartalmazó oldalra irányít.

Eleinte néhány tcsh processt láttam www-data userrel, most már httpd-ből 
van néhány gyanús process.
Apache, php a legfrissebb, open basedir van minden virtualhoston.

Snort logom van kérdéses időpontból, de ez még nem segít megtalálnom a 
biztonsági rést.

Hogyan induljak neki? Nincs 200eFt-m most megbízni egy szakértőt, de 
természetesen tudok rá pénzt is szánni.

A 3-5. sorok lehetnek a ludasak
ps xau | grep www-data részlet:

USER   PID %CPU %MEMVSZ   RSS TTY  STAT START   TIME COMMAND
www-data 30333  0.2  3.4 359588 141016 ?   S00:19   1:09 
/usr/local/apache-2.2.11/bin/httpd -k start
www-data 30337  0.2  3.5 361032 142144 ?   S00:19   1:04 
/usr/local/apache-2.2.11/bin/httpd -k start
www-data 10158  0.0  0.0   5964   560 ?S01:34   0:01 
/usr/local/apache-2.2.11/bin/httpd -k start
www-data 10159  0.0  0.0   5964   560 ?S01:34   0:01 
/usr/local/apache-2.2.11/bin/httpd -k start
www-data 10160  0.0  0.0   5964   560 ?S01:34   0:01 
/usr/local/apache-2.2.11/bin/httpd -k start
www-data 28827  0.2  3.4 358420 139292 ?   S05:49   0:17 
/usr/local/apache-2.2.11/bin/httpd -k start
www-data 28828  0.2  3.4 358764 140036 ?   S05:49   0:21 
/usr/local/apache-2.2.11/bin/httpd -k start

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Gabor HALASZ
Medovárszky Zoltán wrote:
 
 1-2 óránként megtörik az apache daemont, ami ezután időnként üres 
 oldlakat szolgál ki illetve egy trójai kódot tartalmazó oldalra irányít.
 

Szerintem nem az apache-ot bantjak.

 Eleinte néhány tcsh processt láttam www-data userrel, most már httpd-ből 
 van néhány gyanús process.
 Apache, php a legfrissebb, open basedir van minden virtualhoston.

Valoszinuleg valamelyik virtualhostot piszkaljak, siman felulirjak ftp-n 
keresztul a tartalmat a kedves userek feltort geperol szarmazo 
jelszoval. Kapcsold le az ftp-t, a userek csak scp-vel frissitsenek, azt 
lehet mod_chroot-tal megtamogatni, es csak kulccsal, nem jelszoval.

 
 Snort logom van kérdéses időpontból, de ez még nem segít megtalálnom a 
 biztonsági rést.
 
 Hogyan induljak neki? Nincs 200eFt-m most megbízni egy szakértőt, de 
 természetesen tudok rá pénzt is szánni.
 

Hasonlo problemaval kuzdo cimbora otlete:

find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \) 
-exec grep -liH base64_decode( {} \; logfile
find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \) 
-exec grep -liH String.fromCharCode {} \; logfile
find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \) 
-exec grep -liH /htmliframe src= {} \; logfile



-- 
Gabor HALASZ halas...@freemail.hu

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Hegedüs Ervin
hello,
 
 1-2 óránként megtörik az apache daemont, ami ezután időnként üres 
 oldlakat szolgál ki illetve egy trójai kódot tartalmazó oldalra irányít.

biztos, hogy az apache-on (valszeg vmi PHP kodon keresztul)
jonnek be? FTP hozzaferes nincs, amit megszereztek?
 
 Eleinte néhány tcsh processt láttam www-data userrel, most már httpd-ből 
 van néhány gyanús process.
 Apache, php a legfrissebb, open basedir van minden virtualhoston.
az hogy friss, meg nem jelent semmit :)
Az open_basedir hogy van beallitva? Tudsz peldat irni?

ill netstat -antup | grep www-data kimenetet nezd meg, milyen
portokon figyelnek meg a www-data user altal futtatott
processzek.

A docroot-ok kulon particion vannak? noexec van legalabb a mount
opciokban? Ha nincs, meg tudod oldani? Lehet, hogy azt a tcsh-t
ok toltottek fel, es igy futtatjak - hiaba az open_basedir.


Megneznem meg a fileok modositasanak datumat, mik modosultak a
tores elotti par napban - de lehet, hogy erre is gondoltak. Ha
shellt tudnak inditani, valszeg' mashoz is hozzafernek. Ill
keress file feltoltest kezelo PHP kodot a vhosztok kozott.


a.
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Erdelyi Gabor

Medovárszky Zoltán l...@igor.hu wrote:

 Apache, php a legfrissebb, open basedir van minden virtualhoston.

Nem az apache-ot, hanem valamelyik webet zuzzak.
mod_security, disable_functions (exec es tarsai)
Plusz noexec mount es ha lehet, ne legyen a www-datanak
irasjoga a webes cuccra.

-- 
Udv:
Erdelyi Gabor
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Medovárszky Zoltán
2009.05.14. 10:09 keltezéssel, Hegedüs Ervin írta:
 biztos, hogy az apache-on (valszeg vmi PHP kodon keresztul)
 jonnek be? FTP hozzaferes nincs, amit megszereztek?
Természetesen megszerezhettek ftp logint is, rengeteg user van.

 az hogy friss, meg nem jelent semmit :)

Igen, tudom sajnos, csak mint releváns információt közöltem :)
 Az open_basedir hogy van beallitva? Tudsz peldat irni?


Directory /var/www/domain.tld
IfModule mod_php5.c
 php_admin_value open_basedir /var/www/domain.tld:/tmp
/IfModule
/Directory

 ill netstat -antup | grep www-data kimenetet nezd meg, milyen
 portokon figyelnek meg a www-data user altal futtatott
 processzek.
netstat -antup nekem nem ad vissza usereket.

 A docroot-ok kulon particion vannak? noexec van legalabb a mount
 opciokban? Ha nincs, meg tudod oldani? Lehet, hogy azt a tcsh-t
 ok toltottek fel, es igy futtatjak - hiaba az open_basedir.


Igen, külön partición vannak. Nem volt noexec, most már van.
 Megneznem meg a fileok modositasanak datumat, mik modosultak a
 tores elotti par napban - de lehet, hogy erre is gondoltak. Ha
 shellt tudnak inditani, valszeg' mashoz is hozzafernek. Ill
 keress file feltoltest kezelo PHP kodot a vhosztok kozott.


Ez nem megoldható, sokszázas nagyságrendű vhostról van szó, nincs rá 
emeberi erőforrás aki átnézze.


Üdv,
Igor
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Medovárszky Zoltán
2009.05.14. 10:14 keltezéssel, Gabor HALASZ írta:
 Valoszinuleg valamelyik virtualhostot piszkaljak, siman felulirjak ftp-n
 keresztul a tartalmat a kedves userek feltort geperol szarmazo
 jelszoval. Kapcsold le az ftp-t, a userek csak scp-vel frissitsenek, azt
 lehet mod_chroot-tal megtamogatni, es csak kulccsal, nem jelszoval.
Ez sajnos nem megoldható, sok az átlagos buta user, akiktől még az ftp 
használata is nagy teljesítmény.
 Hasonlo problemaval kuzdo cimbora otlete:

 find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \)
 -exec grep -liH base64_decode( {} \;logfile
 find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \)
 -exec grep -liH String.fromCharCode {} \;logfile
 find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \)
 -exec grep -liH /htmliframe src= {} \;logfile
Nem a kódba írnak bele, hanem a törés minden site-ot érint (azért 
lefuttatom). Apache restart mindig megoldja ideiglenesen a problémát 1-2 
óráig.

Üdv,
Igor

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Hegedüs Ervin
hello,

 Természetesen megszerezhettek ftp logint is, rengeteg user van.
ftp logot megnézted már, hátha találsz ott is valami releváns
infot...

 Directory /var/www/domain.tld
 IfModule mod_php5.c
  php_admin_value open_basedir /var/www/domain.tld:/tmp
 /IfModule
 /Directory

ez akar jo is lehet, de fileupload-dal (vagy ftp-vel) siman fel
tudjak tolteni a szukseges programokat.
 
  portokon figyelnek meg a www-data user altal futtatott
  processzek.
 netstat -antup nekem nem ad vissza usereket.
igen, ezt beneztem, bocs (bar a man irja...)
 
  Megneznem meg a fileok modositasanak datumat, mik modosultak a
  tores elotti par napban - de lehet, hogy erre is gondoltak. Ha
  shellt tudnak inditani, valszeg' mashoz is hozzafernek. Ill
  keress file feltoltest kezelo PHP kodot a vhosztok kozott.
 
 
 Ez nem megoldható, sokszázas nagyságrendű vhostról van szó, nincs rá 
 emeberi erőforrás aki átnézze.

man find, pl
find /path/to/httpdocroot -mtime -2 -type f

remelhetoleg a logok nem itt vannak :)

aztan man grep, es
grep -r \$_FILE /path/to/httpdocroot

egybol informacioval halmoz el...



a.
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Gabor HALASZ
Medovárszky Zoltán wrote:
 2009.05.14. 10:14 keltezéssel, Gabor HALASZ írta:
 Valoszinuleg valamelyik virtualhostot piszkaljak, siman felulirjak ftp-n
 keresztul a tartalmat a kedves userek feltort geperol szarmazo
 jelszoval. Kapcsold le az ftp-t, a userek csak scp-vel frissitsenek, azt
 lehet mod_chroot-tal megtamogatni, es csak kulccsal, nem jelszoval.
 Ez sajnos nem megoldható, sok az átlagos buta user, akiktől még az ftp 
 használata is nagy teljesítmény.

winscpvel csak elboldogul, ha ftpzni tud.

 Hasonlo problemaval kuzdo cimbora otlete:

 find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \)
 -exec grep -liH base64_decode( {} \;logfile
 find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \)
 -exec grep -liH String.fromCharCode {} \;logfile
 find /var/www \( -name *.htm* -o -name *.php* -o -name *.inc* \)
 -exec grep -liH /htmliframe src= {} \;logfile
 Nem a kódba írnak bele, hanem a törés minden site-ot érint (azért 
 lefuttatom).

Akkor felesleges

 Apache restart mindig megoldja ideiglenesen a problémát 1-2 
 óráig.

AjveEz valoban rosszul hangzik, es nem a szokasos kod injection, 
amirol beszelunk neked. Milyen apache? Milyen disztribucio? Ezek 
megvoltak: http://httpd.apache.org/docs/2.0/misc/security_tips.html? Az 
apache userenek mi a shellje? Csinalj chrottban egy komplett 
installaciot valami tiszta forrasbol (akar masik gepen) es futtasd abban 
az apacheot.

-- 
Gabor HALASZ halas...@freemail.hu

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Lajber Zoltan
On Thu, 14 May 2009, [ISO-8859-2] Medovárszky Zoltán wrote:

  jonnek be? FTP hozzaferes nincs, amit megszereztek?
 Természetesen megszerezhettek ftp logint is, rengeteg user van.

Elvi kerdes: ha nem jelszo, hanem RSA kulcs auth van (es ftp helyett
winscp), akkor azt nehezebben szerzik meg?

Udv,
-=Lajbi=-
 LAJBER ZoltanSzent Istvan Egyetem,  Informatika Hivatal
  HTH=Hope This Helps, YMMV=Your Mileage May Vary, HAND=Have A Nice Day

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Szládovics Péter
Lajber Zoltan írta:
 On Thu, 14 May 2009, [ISO-8859-2] Medovárszky Zoltán wrote:
 
 jonnek be? FTP hozzaferes nincs, amit megszereztek?
 Természetesen megszerezhettek ftp logint is, rengeteg user van.
 
 Elvi kerdes: ha nem jelszo, hanem RSA kulcs auth van (es ftp helyett
 winscp), akkor azt nehezebben szerzik meg?

Ha _csak_ abból indulunk ki, hogy az FTP plaintext, az ssh meg
encrypted, akkor igen.
Ha meg abból, hogy melyik, milyen biztonsági rést tartalmaz, amin
keresztül be lehet jutni, akkor minden szerviz törhető.
Mindazonáltal FTP esetén lehet kísérletezni jobban/könnyebben. Nem ritka
a www.cegnev.hu oldal eléréséhez szükséges usernévnél a cegnev
használata, és mellé természetesen a cegnev a jelszo is. Szóval FTP
esetén még az emberi hülyeség is komoly sechole.
Nálunk pl. (pont ezek miatt) a hostolt oldalak fájlszintű elérése a user
számára egy VPN login, és utána samba share használatával lehetséges.
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux

Re: apache hack

2009-05-14 bef zés Gabor HALASZ
Lajber Zoltan wrote:
 On Thu, 14 May 2009, [ISO-8859-2] Medovárszky Zoltán wrote:
 
 jonnek be? FTP hozzaferes nincs, amit megszereztek?
 Természetesen megszerezhettek ftp logint is, rengeteg user van.
 
 Elvi kerdes: ha nem jelszo, hanem RSA kulcs auth van (es ftp helyett
 winscp), akkor azt nehezebben szerzik meg?
 
Egyreszt az rsa kulcsot lehet passprhase-sal vedeni, masreszt imho nem 
nagyon keresik, leven a nagy tobbseg ugyis passwordot hasznal.

-- 
Gabor HALASZ halas...@freemail.hu

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Medovárszky Zoltán
2009.05.14. 10:25 keltezéssel, Erdelyi Gabor írta:
 Nem az apache-ot, hanem valamelyik webet zuzzak.
 mod_security, disable_functions (exec es tarsai)
 Plusz noexec mount es ha lehet, ne legyen a www-datanak
 irasjoga a webes cuccra.
mod_security igéretesnek tűnik. Rulesetjeivel mi a tapasztalatod. Nem 
lenne jobb inkább psad? Az nem csak az apache-ot védené. Snort 
sourcefire szabályok felé hajlok inkább, de lehet, hogy semmi alapja.

Üdv,
Igor

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Attila Rajmund Nohl
Gabor HALASZ halas...@freemail.hu írta, 2009.05.14.:
 Lajber Zoltan wrote:
[...]
 Elvi kerdes: ha nem jelszo, hanem RSA kulcs auth van (es ftp helyett
 winscp), akkor azt nehezebben szerzik meg?

 Egyreszt az rsa kulcsot lehet passprhase-sal vedeni,

Amit egy keylogger megfoghat...

 masreszt imho nem
 nagyon keresik, leven a nagy tobbseg ugyis passwordot hasznal.

Ez mondjuk igaz. Nem a legbiztonságosabb megoldás kell, csak a
szomszédnál legyen biztonságosabb, hogy őt törjék...
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Attila Rajmund Nohl
Medovárszky Zoltán l...@igor.hu írta, 2009.05.14.:
 Szevasztok!

 Több napja küzdök egy problémával, de szakértelmem hiányában nem tudom
 megoldani.

 1-2 óránként megtörik az apache daemont, ami ezután időnként üres
 oldlakat szolgál ki illetve egy trójai kódot tartalmazó oldalra irányít.

 Eleinte néhány tcsh processt láttam www-data userrel, most már httpd-ből
 van néhány gyanús process.
 Apache, php a legfrissebb, open basedir van minden virtualhoston.

 Snort logom van kérdéses időpontból, de ez még nem segít megtalálnom a
 biztonsági rést.

 Hogyan induljak neki? Nincs 200eFt-m most megbízni egy szakértőt, de
 természetesen tudok rá pénzt is szánni.

Szerintem egy teljesen új install és az összes jelszó és kulcs
megváltoztatása nélkül minden más csak dísz...
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Gabor HALASZ
Attila Rajmund Nohl wrote:
 Gabor HALASZ halas...@freemail.hu írta, 2009.05.14.:
 Lajber Zoltan wrote:
 [...]
 Elvi kerdes: ha nem jelszo, hanem RSA kulcs auth van (es ftp helyett
 winscp), akkor azt nehezebben szerzik meg?

 Egyreszt az rsa kulcsot lehet passprhase-sal vedeni,
 
 Amit egy keylogger megfoghat...
 

Igen, de mire megy vele? A keylogger nem tudja, mire jo, a bot 
vegigprobalja vele az accountokat, aztan vege.
Amikor nincs fizikai kontroll a kliensek felett, nagyon nehez korrekt 
vedelmet kialakitani, altalaban kell valami fizikai kiegeszito, token, 
smartcard, password kalkulator, de nem kell tulzasba esni, eleg, ha a 
legelterjedtebb botok nem tudjak kezelni. A human attack ellen nincs 
orvossag.

 masreszt imho nem
 nagyon keresik, leven a nagy tobbseg ugyis passwordot hasznal.
 
 Ez mondjuk igaz. Nem a legbiztonságosabb megoldás kell, csak a
 szomszédnál legyen biztonságosabb, hogy őt törjék...

Pontosan. Csak addig kell eljutni, hogy a standard botok ne 
boldoguljanak vele, igy barmilyen, nem standard megoldas jo lehet. Arra 
is gondoltam mar, hogy az ftp login utan egy egszeru kerdest kell meg 
megvalaszoltatni a userrrel, pl 1 + 1 = es hasonlok. Vagy ha minden 
felhasznalo magyar nyelvu, akkor barmit lehet kerdezni


-- 
Gabor HALASZ halas...@freemail.hu

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Medovárszky Zoltán
2009.05.14. 11:16 keltezéssel, Gabor HALASZ írta:
 winscpvel csak elboldogul, ha ftpzni tud.
Amikor arra a kérdésre, hogy milyen e-mail klienst használ az a válasz: 
Hát duplán kattintok, akkor nincs sok remény. Próbálom inkább a meglévő 
rendszert biztonságossá tenni, minthogy a felhasználókra erőszakoljak 
valamit.
 AjveEz valoban rosszul hangzik, es nem a szokasos kod injection,
 amirol beszelunk neked. Milyen apache? Milyen disztribucio? Ezek
 megvoltak: http://httpd.apache.org/docs/2.0/misc/security_tips.html? Az
 apache userenek mi a shellje? Csinalj chrottban egy komplett
 installaciot valami tiszta forrasbol (akar masik gepen) es futtasd abban
 az apacheot.
Apache 2.2.11, csak a szükséges modulokkal.
Distrib debian etch
Security tips-ben javallotakat megcsináltam.

Üdv,
Igor


_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Medovárszky Zoltán
2009.05.14. 13:22 keltezéssel, Gabor HALASZ írta:
 Igen, de mire megy vele? A keylogger nem tudja, mire jo, a bot
 vegigprobalja vele az accountokat, aztan vege.
 Amikor nincs fizikai kontroll a kliensek felett, nagyon nehez korrekt
 vedelmet kialakitani, altalaban kell valami fizikai kiegeszito, token,
 smartcard, password kalkulator, de nem kell tulzasba esni, eleg, ha a
 legelterjedtebb botok nem tudjak kezelni. A human attack ellen nincs
 orvossag.


Egyetértek. De a human attack ellen semmire nem megyek az erős 
authentikációval, ha maga a szolgáltatásban van a hiba. Hiba meg mindig 
lesz.

Feltettem az apache mod_security-t, kíváncsi vagyok mire jut.
Már több hónapja ott hever a polcomon a psad+fwsnort doksi, úgy látszik 
eljött az ideje, hogy átnyálazzam azt a 300 oldalt :)

Üdv,
Igor
_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Gabor HALASZ
Medovárszky Zoltán wrote:

 Apache 2.2.11, csak a szükséges modulokkal.
 Distrib debian etch

Melyik kernel van benne? Udev nem fut, ugye?

 Security tips-ben javallotakat megcsináltam.

Attol tartok, hogy nullarol ujrainstall lesz a megoldas.
netstat -nlp kimenetet alaposan nezegesd at. Mindenkeppen cserelj 
kernelt, lehetoleg modultalanra. Senkinek ne legyen futtathato shellje a 
gepen.

-- 
Gabor HALASZ halas...@freemail.hu

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux


Re: apache hack

2009-05-14 bef zés Medovárszky Zoltán

2009.05.14. 16:11 keltezéssel, Gabor HALASZ írta:
 Melyik kernel van benne? Udev nem fut, ugye?
2.6.18-6-amd64
De igen, udevd fut.
 Attol tartok, hogy nullarol ujrainstall lesz a megoldas.
 netstat -nlp kimenetet alaposan nezegesd at. Mindenkeppen cserelj
 kernelt, lehetoleg modultalanra. Senkinek ne legyen futtathato shellje a
 gepen.
Nem akarom elkiabálni, de mod_security úgy néz ki megoldotta. Reggelre 
kiderül.

Üdv,
Igor

_
linux lista  -  linux@mlf.linux.rulez.org
http://mlf2.linux.rulez.org/mailman/listinfo/linux