Благодаря на всички за отговорите. Бяха ми полезни.
Машината е пробита през awstats.
Компилирането на psybnc не е минало успешно, но tw port backdoor не е срещнал
пречки.
Пеиствам Ви разследването което направих:
това е от лог файла на апач:
82.96.126.130 - - [22/Feb/2005:22:06:11 +0200] "GET
А какво ще кажете за:
http://www.rootkit.nl/projects/rootkit_hunter.html
--
=+==+==+==+==+==+==+==+==+==+==+==+=
Dragomir Zhelev
Network Administrator & IT Support
Varna,Bulgaria
[EMAIL PROTECTED]
=+==+==+==+==+==+==+==+==+==+==+==+=
==
On Wed, Feb 23, 2005 at 12:06:48AM +0200, D. Dilev wrote:
> Допълвам малко инфото:
>
> pw пакета е стартирал 2 процеса:
> това се вижда от top
>
> 4021 nobody 9 0 336 336 284 S 0.0 0.1 0:00 0 x0a
> 4028 nobody 9 0 260 260 216 S 0.0 0.1 0:00 0 x0b
>
> убих
D. Dilev wrote:
59768 port backdoor
no password needed , easy to install and hiding from ps and ps ax:D
have phun !
wget at home.ro
Именно за това говоря.
--
Georgi Genov
[EMAIL PROTECTED]
A mail-list of Linux Users Gro
D. Dilev wrote:
Здравейте :)
хоствам няколко сайта и ползвам awstats от 2г. като трафик анализатор за моя лична
информция.
Днес в 22:04 стартирах awstats за пореден път за да анализира логовете на апача. Съвсем случайно по това време бях пуснал
следната команда:
#tail -f /var/log/apache/*
и наблю
http://www.idefense.com/application/poi/display?id=185&type=vulnerabilities&flashstatus=true
On вт, 2005-02-22 at 23:31 +0200, D. Dilev wrote:
> Здравейте :)
>
> хоствам няколко сайта и ползвам awstats от 2г. като трафик анализатор за моя
> лична информция.
>
> Днес в 22:04 стартирах awstats
On Tue, Feb 22, 2005 at 11:31:38PM +0200, D. Dilev wrote:
[format recovered, wrap-нах ги до 72 символа на ред... хвърли един
поглед на http://www.lemis.com/email/email-format.html]
> Здравейте :)
>
> хоствам няколко сайта и ползвам awstats от 2г. като трафик анализатор
> за моя лична информция.
>
Допълвам малко инфото:
pw пакета е стартирал 2 процеса:
това се вижда от top
4021 nobody 9 0 336 336 284 S 0.0 0.1 0:00 0 x0a
4028 nobody 9 0 260 260 216 S 0.0 0.1 0:00 0 x0b
убих ги :)
с ps ax процеса x0b изглеждаше като syslogd, докато другия x0a се беш
Здравейте :)
хоствам няколко сайта и ползвам awstats от 2г. като трафик анализатор за моя
лична информция.
Днес в 22:04 стартирах awstats за пореден път за да анализира логовете на
апача. Съвсем случайно по това време бях пуснал следната команда:
#tail -f /var/log/apache/*
и наблюдавах активно