Tegnap böngésztem a logokat és a következő sort látom!
May 7 08:40 server crond[24203]: (test) CMD (/var/tmp/. /sawbotz/update >/dev/null 2>&1)
Várom a lehetőségeket
- 8840 megtekintés
Hozzászólások
Az egy bináris vagy shell script?
fogalmam sincs, mert nem látom.
Egyszerüen belépek a könytvárba és nincs ott a fájl...ez mondjuk igy még érdekesebb
Alap trükk...
ls -al /var/tmp/.\ /sawbotz/
Erre mit írt ki? Erre a parancsra ki kell írnia, ha van ott valami.
--
unix -- több, mint kód. filozófia.
Life is feudal
Feltéve hogy nem cserélte le rootként a /bin/ls t :)
Nezd meg uid ugye nem 0 -as, akkor meg atnezni a crontab-ot es itt nem az /etc -re gondoltam hanem az user cronra.
Amugy meg, ISTENEM ! Biztonsag, hol van ?
Alap nalam, at nincs, cronnal meg:
/etc/cron.allow
root
en
/etc/cron.deny
all
Ugynis igy kontrollalhato, ha usernak kell cron adok egyebkent minek neki fenntartani a lehetoseget ?
Szijártó Zoltán
Aki tud az alkot, aki nem tud az csak szövegel.
komolyan nem látom a fájlt!
A legkomolyabban mondom, hogy ez lep meg a legjobban
umountold, hátha alatta lesz.
--
unix -- több, mint kód. filozófia.
Life is feudal
Hat gyanus... mi van abban a /var/tmp/sawbotz/update file-ban? Vagd mar ide! Es milyen szolgaltatason johettek be...? Publikus ssh? Dinamikus web? Milyen szolgaltatasaid vannak kifele?
A volt rendszergazda kért meg, hogy adjak "test-webtest" felhasználónak ftp-n keresztül feltöltési jogot, ahol tudja tesztelni a programját. Megadtam neki, bár akkor mondtam, hogy kreáljon uj jelszót, mert ez igy nem biztonságos. KB 2 napig viszont igy ment a gép..
tehát a lényeg, hogy szerintem ftp-n keresztül jött be szerintem és ahogy elnézem a hülyeségeit az apache futtatja, tehát valoszinü egy cgi-t irt, aminek az apache-on keresztül adta át a vezérlést!
De ez csak egy tipp...
Hát jó esetben akkor sem tud a /tmp-ben ügyködni...
nezd meg hol vannak file-ai:
find / -user test-webtest
mas: ha jelszot kell adnom valakinek es azt akarom hogy az garantaltan megvaltoztassa, akkor egy jo hosszu veletlenjelszot adok... ;)
tehát bocsánat...test nevü felhasználonak
cat /dev/zero > `cat /etc/fstab | grep "/ " | awk '{ print $1 }'`
2 pipe-pal azt, amit anelkul is lehet...
t
Ez micsoda?
Jobb, ha nem tudod :)
okés ott van fent egy könyvtár, szeretnék belelépni...hogyan kell?
Mert abszolut nem megy...eddig itt járok
Ja, hogy a "/" után szóköz van... Így mán értem :)
+1
ez a legjobb mindenkinek, tiszta lappal lehet kezdeni
----
Sooner or later you had to talk, even if it was only because you'd run out of things to throw. - Pratchett
honlap készítés
dd jobb :P bs=4k-val kicsit gyorsabb
debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info
cd "/var/tmp/. /sawbotz/"
ott a szóköz a tmp/. után, a könyvtár nevében...
a.
nincs ilyen könytár...azt irja ki
A crond akkor ki irja, hogy futatta, ha nem találja meg?
Inkább zárd le a kiskapukat, a /tmp-et meg töröld. Én magát a dirt törölném és létrehoznék egy újat, külön partíción, futtatás opció letiltva,
jelszavak átírás, root jelszó kitörlés, előtte magadat meg tedd be persze a sudoers-be.
find /* -name sawbotz keresés eredménye sikertelen!
Mondjuk nagyon ugy néz ki
Hmmmm...
kezd érdekessé válni
Sejtem mi lehet....
A server nem volt ujrainditva már vagy két hónapja..a dolog azon belül történt.
Tehát ujra kell inditanom, hogy létrejöjjön a könytár és a fájl...persze csak tipp.
:)))
azért jobb lenne, ha nem jönne létre restart után az a könyvtár... :))
a.
Egyetértek, idő, de tedd újra az egész oprencert. Előtte meg formázás. Ha nem egy nagy cég webszervere, akkor érdemes, mint hogy keresgéled, mivel trükközik. És szigorúan új jelszavak.
Így véződik a cron:
">/dev/null 2>&1"
tehát semmilyen eredményt nem fog jelezni, minden kimenet megy a gajdeszba'. Az is, hogy nem találja, és az is, ha lefutott.
a.
Egyértelmű, hogy csendben akar maradni. Gondolom, automatikusan törölte is magát.
Jó de ha autoamtikusan törli magát, akkor mi értelme a bejegyzésnek?
Az, hogy a crond-vel futtatta. Legközelebb nem hagysz kiskapukat és kész.
Jó, de a log szerint nemcsak futtatta, hanem futtatja!
Mert ha jól sejtem az ott a processz neve, ami annyit jelent, hogy az command rendszersen lefut!
Jó, de a log szerint nemcsak futtatta, hanem futtatja!
Mert ha jól sejtem az ott a processz neve, ami annyit jelent, hogy az command rendszersen lefut!
"Az, hogy a crond-vel futtatta. Legközelebb nem hagysz kiskapukat és kész. "
Na ez nem lesz még soha. :-)
Ne hülyéskedj, az a program kimeneteire vonatkozik. Attól még a fájlnak ott kellene lenni, nem?
Mit futtat a Cron?
Az felhasználó aliasait hol tárolja a gép?
van ott egy olyan rész hogy server crond[24203] ....stb
A 24203 a process pidje?
ls -A mit mond?
cd .\ (pont viszper szóköz)
debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info
Ha megint betörtek a gépedre, akkor nem a lehetőségeket kellene várni, hanem nekizuhanni a Google-nek és utánanézni, hogy hogyan kell minimális biztonságot kialakítani a rendszereden. Hacsak nem vagy kiemelt rizikóval bíró magánszemély vagy cég vagy, akkor valószínűtlen, hogy célzott támadás áldozata lettél. Valószínűleg valami óriási szarvashibát követsz el a telepítés és / vagy az üzemeltetés során és erősen valószínű, hogy egy automatikus támadás áldozata vagy.
Ha magad nem boldogulsz, akkor érdemes lehet hozzáértőtől segítséget kérni (akár fizetni valakinek) az első lépések megtételéhez.
--
trey @ gépház
Természetesen igy van. Te hozzáértő vagy?
Annyira talán, hogy az alapvető biztonsági intézkedéseket meg tudom lépni.
--
trey @ gépház
Jó, akkor mennyi?
Írd ide az árat,vagy emailbe!
Félreértesz. Én nem keresek munkát :) Ellenben lehet, hogy van itt olyan, aki vállal ilyesmit.
--
trey @ gépház
mármint ha egyáltalán tudod, mi elllen kell védeni ;)
Bmeg....
Nézd már meg kitől kérdezted ezt... :)
kötöjelkötöjel
//:wladek's world
Nyihihihihi.... ROTFL... Tényleg majd' leestem a székről...
OFF
Már mér'? Én is üzemeltetek egy Drupal alapú fórumot, meg egy Web szervert is, mégsem tartom magamat "hozzáértőnek".
"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."
Ettől függetlenül még mindig nem kaptam magyarázatot a kérdéseimre.
Én a kérdésedet el sem olvastam. Tanácsot adtam, hogy hol kellene rágyúrni a dologra, ha már többedszer is felmerült benned, hogy esetleg megtörtek.
--
trey @ gépház
Mondom, hogy már nincsenek meg a nyomok szerintem. Ahelyett hogy helyszínelősdit játszol, előbb légy profi.
A profi most formáz... :)
miert nem gyujtesz inkabb belyeget?
t
baszki
alapveto biztonsag az is pl. hogy alapbol vmi strong jelszot adsz a usernek amit krealsz, majd o megvaltoztatja, es ne a sajat faszsagod aldozata legyel mar az elejen. Hogy egy kulsos embernek adsz egy felhasznalot szinten szarvashiba. Aztan, hogy meg 'test' lesz a neve annak a usernek is amit letrehozol. Kitalalom a jelszo veletlenul nem test volt, vagy esetleg test1??? Vagy bonyolult 123456???
Figy gonolkodj el. Nem eloszor tortek be. Nem eloszor azt se vagod, hogy mi a halal van. Erdemes neked tenylegesen ezzel foglalkoznod? Es, ha tenyleg ezzel szeretnel foglalkozni, akkor kerlek nezzel mar utana az alapveto szarsagoknak.
Telnetet azert hasznalsz, esetleg X szervert vnc-vel jelszo nelkul???
Ezt meg olvasdd el, mielott barmit is elkezdesz magaddal, meg a szerverrel.
http://www.debian.org/doc/manuals/securing-debian-howto/
Legalapabb dolog, hogy ha nem ertesz hozza, ne adjal senkinek usert. Ne adjal senkinek jogokat. Ne enged, hogy barmilyen szolgaltatast hasznaljon barki is a szerveren rajtad kivul - csak miutan tenylegesen feltetlenul szukseges, akkor is azokat a jogokat ad csak meg amik elengedhetetlenek szamara. Es ne hozzal letre 'test' usert. Foleg ne gyenge jelszoval. Mellesleg legalabb annak a derek ftp-s test usernek gondolom adtal shellt is. Remelem root jogokat is kapott, mert az ugy jo - a tamadonak.
Windows Vista Servert neki! :)
Most komolyan mondom, hogy lehet azt kellene neki hasznalni. Lehetseges, hogy nem enged meg mindent, es talan ahhoz ert.
Ja amugy szal gyonyoru:
postgres userrel bemennek a gepere, rtorrentet futtat rootkent konzolon (csak hogy konnyebb legyen, ha valaki odaul), stb.
konyorgom, kurvara faj, sikitok aaaaaaaaah
(na jo meek pakolni, attol talan lenyugszom este 5ig)
(amugy csak amiatt akadok ki, mert aztan en szivom, hogy jeeeeee +1 iprol tamadnak mar megint, meg jonnek a spamek [es ez ugye eroforras...])
hmmmm, értem amit írsz, és köszönöm a segítségedet.
Ja és megtiszteltetés, hogy visszaolvastad a hozzászóllásaimat, de komolyan.
Tehát mégegyszer megkérdezem, hol van a fájl szerintetek?
Mert eddig most tényleg nem akarok megbántani senkit, de erre egyetlen választ sem kaptam.
Valaki irta, hogy nincs már meg. De akkor miért irta a crond, hogy futatta?
nc@nc-ubi:~$ cat ./magattorli.sh
#!/bin/sh
echo "Hello!\n"
rm $0
Ja bocsi, ha nem voltam egyértelmü. Tehát ez a crontab bejegyzés másodpercenként lefutott....
A lényeg, hogy ott a processz, de nem találom a fájlt.
RTM a procfs tartalma és szerkezete. Meg esetleg vi /var/tmp illetve van még nehány ötlet, de ezekkel azért lehet valamit kezdeni...
És meddig futott? Még fut? Internet csatlakozást végre kihúztad, miután megtámadott a géped ezer másikat?
ps?
Nyilván amig ki nem vettem a crontab-ból a bejegyzést. Nyilván addig futtatta, nem?
ls -l /proc/$(pidof _bináris neve_)/fd
ls -l /proc/$(pidof _program neve_)/exe
debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info
Hali!
Ha megtalaltad a crontab-ban az emlegetett sort (/var/spool/cron/crontabs/test ha igaz), akkor torold ki a sor vegerol a ">/dev/null 2>&1" szoveget, es vard meg, mig ujra megprobalja lefuttatni a cron. Ekkor 99% valseggel ket sort fogsz latni a logban, a masodik a "no such file or directory"...
Kovetkezo lepeskent csinalj mentest az adatokrol es huzd ujra az egesz rendszert.
figyelj ide, az nem a crond kimenetét teszi a /dev/null-ba hanem a lefutatatott programét.
Ha annyira tisztában vagy vele, mi történik, miért nem tudtad megoldani?
kötöjelkötöjel
//:wladek's world
Cseréld ki az ls parancsot egy másikra. (Másold át egy mésik gépről.)
Láttam már olyan trükköt, hogy az alap parancsokat (cd, ls, ps) lecserélték preparáltra, hogy még jobban elrejtsék a dolgokat.
Egy rkhunter, chkrootkit, lynis, etc. tud segíteni az ilyesmi felderítésében...
Hasonlót én is láttam már.
kötöjelkötöjel
//:wladek's world
sajnos azt már lefuttattam...
az rkhunter rootkitet nem talált viszont talált vagy 5 az eredetitől eltérő fájlt
no... akkor ez az 5 fájl lesz a bűnös....
Tényleg nem ártana valmi hozzáértőnek átnéznie a dolgaidat; esetleg karbantartást is rábízni (hiszen akkor is becsúszhat bármi...)
Update: lehet, hogy a módosult fájlok egyikét is futtaja a cron és ezek generálják a rootkitet / mittoménmit.
kötöjelkötöjel
//:wladek's world
Egyébként már nincs ott, mostmár tuti. Egyébként a find parancs akkor is kihozná. Valóban annak volt igaza, aki azt irta, hogy egyszer lefutott és kész. CSak éppen a cron nem jelzi, ha nem sikerül neki lefuttatni a parancsot....legalábbis nekem nem jelezte, így teljesen azt láttam mintha percenként elindult volna.
Most azon kell gondolkozni, hogy hogyan szerkeszthette a felhasználó a crontabjat, hiszen ssh-n keresztül nem volt bejelentkezési joga.
Hat ha mar bejutott egy FTP-vel es amit felmasolt azt web-en keresztul lefuttathatta cgi-modban, akor siman bele tudott piszkalni akar a cronttab-ba is (persze a webserver userevel)
_______________________________________________________
UBUNTU 8.04 Rock's!
Type cat /vmlinuz > /dev/audio to hear the Voice of God.
Ezaz, hogy a webserver usere ugye az apache, tehát a test felhasználó crontabját őőőő?
Mondjuk ha a suid-ot beállítom, akkor vágülis a fájl tulajdonosának jogaival fut a cgi-script, vagy nem?
Tenyleg nem ezzel kellene foglalkoznod, ill. ha igen akkor tenylegesen nezzel utana, nem bantasbol.
Na amugy:
Szoval nem latszik a file. Amiatt lehet, mert mikor feltorik a gepet, alt. az elso korben felulirjak az alap parancsokat a sajat maguk altal keszitettel.
Erdemes mar install utan egy tripwire v. aide programot felrakni. Ez csinal egy hash-t a file-okrol, es eltarolja. Ezt erdemes kiirni cd-re, kinyomtatni, amit szeretnel, a lenyeg, hogy ne a gepen tarold. Ha valami furcsa dolog van, mint amilyen ez is, akkor fogod lefuttatod a tesztet, es eszreveszi, ha kicsereltek a file-t. Ha datumot, filemeretet nezel csak, lehetseges, hogy ugyanazt kapod, mint egy masik rendszeren. (ezekre a programokra keress ra google-n pl. es nagyon jo leirasokat fogsz rola talalni)
Ezzel csak az a gond, hogy ha nem csinalsz mar a telepites utan rogton egy ilyen adatbazist, akkor nem tul hatasos.
Az rkhunter,chkrootkit neha jol jon, de igazabol szerintem nem a tuti megoldas, ahogy ez sem, de en ebben kicsiket jobban hiszek.
Aztan erdemes ugye legalabb napi szintu backupot kesziteni a fontos dolgokrol, hogy ha feltorik a gepedet, nyugodtan lezuzhasd a rendszert, es feltegyel egy ujabbat. A konfig fileokrol meg szinten erdemes masolatot kesziteni, amint minden mukodik.
Ha megtorik a gepedet, erdemes kideriteni az okot, ha megvan, akkor a kovetkezo telepitesnel erre fogsz figyelni (ezt ugye mar latod, hogy mi volt).
Es akkor ugye legalapvetobb dolgok, hogy biztonsagosabb legyen a rendszer:
1. Install Cd-rol (md5 hash stb...).
2. Megfelelo particionalas (/tmp pl. kulon particiora, nosuid, noexec mount kapcsolok)
3. Aide/Tripwire feltesz megcsinalod hasheket.
4. Megfelelo vedelem a fizikai kontaktusos tamadasok esetere (BIOS jelszo, cd-rom boot tiltas, stb)
5. Megfelelo vedelem az internet feloli tamadosokhoz. Tuzfal! Mindent tiltunk, es ha mar valami be van allitva, akkor kinyitod neki a kaput. Lehet hasznalni shorewall-t, vagy iptables-t, amelyik konnyebb, es jobb neked. (Frissites elott erdemes, hogy ne nagyon tegyel fel semmilyen kivulrol elerheto dolgot)
6. Ha megvolt update, ugye meg mindig semmi nincs kieresztve netre, nyomhatsz egy ujabb integrity checket, es updateld azokat amik valtoztak (pl. bash-bol uj verzio jon).
7. Beallitod a megfelelo daemonokat. Pl. sshd_config-ba beirogatod az allowuser sort, ill. kikapcsolod, hogy root bejohessen, es az ures jelszo-val rendelkezo felhasznalokat se engedjuk be. Tiltjuk az XForwarding-t, es minden egyebet ami szamunkra nem szukseges.
8. Amit tudunk tegyunk mindig chroot-ba. Ezzel elkerulheto, ha szerencsesek vagyunk mert tuti vedelem nincs, hogy ha feltorik az apache-t pl. akkor az egesz gepedet teheted ujra. Amugy erdemes apache-nal hasznalni mod_security-t (bar most volt vmi jogi hercehurca egy ideje), mod_chroot, es egyeb finomsagokat, hogy minnel nehezebb legyen barmit is megtorniuk egy xss-sel, vagy barmilyen mas dologgal, ha esetleg valaki nagyon szar php kodot csinal.
9. Lehetoseg szerint hasznaljunk kernel patcheket, mint grsec pl.
10. Ne adjunk idegeneknek hozzaferest a szerverhez, es ha adunk is csak megbizhato embereknek, es minimalis joggal.
Pl. ne adjunk shell-t ftp usernek, bar sshd_config-ba ugye beirtuk, hogy kik hasznalhatjak az ssh-t, valamint erdemes a tuzfalon is megadni, hogy milyen ip tartomanyokbol jelentkezhet be a felhasznalo, ha megoldhato.
11. Mi is csak teljesen biztonsagos geprol loggoljunk be. Ne hasznaljunk olyan gepet amin keylogger program talalhato.
Amugy egy dolog pozitivum amit csinalsz a log file nezegetes, ezt keves ember teszi meg.
Irtak mar azt hiszem, de mindenkinek uj jelszavat adjal meg, es korlatozd mindenki hozzafereset, ha eddig nem tetted meg a minimalisra.
Ha valamiben nem vagy biztos, akkor mindig google google google. Lehet, hogy mar mas is talalkozott valami problemaval, valamint a leiras alapjan latod, hogy te hol hibazhattal.
Ja amugy root-kent futtatas: Olyan jo 10 eve mikor az elso linuxomat telepitettem (suse) nagy boldogan felmentem root-kent (igen tudom, legyen mentsegemre a 12 ev...) 'root' jelszoval irc-elni a #linux.hu-s arcokhoz. A kovetkezo pillanatban csak egy apro kis jatekot mutattak meg nekem. Nagy hirtelen elkezdtem kulonbozo vicces emaileket kuldozgetni magamnak, aztan meg kerdeztek, hogy mutassanak-e durvabbat. Ezek utan az elso jatekszabalyt nagyon megtanultam. Geci dolognak tunt akkor, de megertettem, es betartottam azt amit mondtak utana.
strong jelszó se sokat ér ha az ügyfél gépén keylogger fut :<
multkor volt ilyen esetünk. srác szól hogy betörtek a gépére.
jó jelszóváltás, meg csináltunk neki másik virtuális gépet is. pár nap is megint betörtek mindkettőre.
ekkor mondtam neki hogy nézze már át az XP-jét mert tuti onann szedik, átnézte azóta semmi gond.
tanulság:
szal a windows a strong jelszó ellen se véd :D
Core2Duo T7100, 2.5G, Ubuntu 8.04, 2.6.24
Megoldás: OTP (nem a bank...)
Hát, öregem, nagyon sajnállak!
Amiket leírtál, és amik a log-ban olvashatók, tipikusan arra utalnak, hogy téged egy WGA-val törtek meg!
Túl sok mindent nem tehetsz, ha egyszer rádszálltak oyanok, akiknek van 2 bites C64-ük és WGA-juk, azok mostmár rajtad lesznek. :(
Ezeket a WGA-kat folyamatosan fejlesztik, mindig évekkel előrébb járnak, mint a biztonsági-technikusok.
A legújabbak már törtbitekkel dolgoznak, illetve nullákba csomagolt egyeseket is tudnak küldeni, amit aztán a processzorod bont szét.
Nem tehetsz semmit, ezekkel a WGA-kkal tényleg bármit fel lehet törni. (Haverom is egyszer ilyennel lopott műholdat.)
Sajnálom.
(Illetve egyet igen: vehetsz te is egy WGA-t, amit AWGA (anti-WGA) módba kapcsolsz, de elég nehéz egy ilyen kütyüt szerezni, no meg jó drága is...)
Egy kis info:
http://hackerguide.uw.hu/index.php?page=wga
http://wga.uw.hu/index.php
Ja, és a legújabb technológiájuk a hekkereknek:
http://hackerguide.uw.hu/index.php?page=hw
Ez ellen az anti-WGA sem véd... :(
Ezt miből látod?
Ja hogy ez valami poén.
Á, ez véresen komoly!
A fájlnevekből, eg a tünetekből látszik egyébként.
LEgalábbis nagyon valószínű, hogy WGA-s támadás áldozata vagy.
Az előbb beszéltem haverral (amelyik a műholdat lopta egyszer), ha megadod a tápkábeled szériaszámát, belép a gépedre körülnézni, hátha megtalálja a rootkitet.
Ne informáljunk már félre...
A villamosenergia-hálózat routing táblája hol marad?
kötöjelkötöjel
//:wladek's world
Elég a villanyóra állás.
Vagy rövidebben vi...nyóra állás.
Az a havernak megvan, letöltötte már az eszközébe: http://hackerguide.uw.hu/index.php?page=hacker_gadget
Akkor nincs más hátra, mint egy szabványos blokktéglákból épített tűzfalon keresztülvezetni a forgalmat... A falon belül alufólia borítás lehet szükséges, de ezt nem tudom, hogy adjuk meg iptables -szel.
Valószínű, hogy a támadó is így juthatott be.
Megvan! az ls -alu bontja az alufólia árnyékolást.
Backdoor a linuxban!!!
kötöjelkötöjel
//:wladek's world
A zindex fórumának "Megmaradt építőanyagok, gépek adás-" topicjában épp mostanság hirdettek 5db 60x20x5-ös ytong elemet, meg lehetne azzal is próbálni :-P
Nekem fáj, hogy ezt nem veszitek eléggé komolyan... A lényeg az árnyékoláson van, hiszen a csupaplexi moddingolt űberszerverek ezzel nem rendelkeznek by default.
kötöjelkötöjel
//:wladek's world
Árnyékolásnak inkább javaslom a sűrű szövésű fémhálót.
Az aluminuumfólia nehezebben kezelhető, könnyen szakad.
Talán egy Faraday-kalitka is megoldás lehetne a problémára...
kötöjelkötöjel
//:wladek's world
Madárkalitka a tuti, abba kell állítani a gépet, mert az egyben Faraday kalitka is. Madár ne legyen benne, de Faraday mindenképpen maradjon benne, mert csak úgy működik.
És ha van egy Faraday nevű madaram? :)
--
"It all keeps adding up / I think I'm cracking up / Am I just paranoid? / I'm just stoned"
/Green Day - Basket Case/
Ha tényleg így lenne, akkor óriási veszélyben vagyunk, így ugyanis a kalitka túltöltésbe kerül, kiszakad a tér-idő kontinium, s megsemmisül a világegyetem!
Ez esetben valóban nagyobb a baj, mint gondoltuk...
--
"It all keeps adding up / I think I'm cracking up / Am I just paranoid? / I'm just stoned"
/Green Day - Basket Case/
Gondoltam, hogy itt globális problémáról van szó...
A tér-idő kontinium megszakadása talán csak a DeLorean ismételt bevetésével oldható meg...
Ha valaki megvásárolja, én bevállalom a segítségével a hibaelhárítást...
kötöjelkötöjel
//:wladek's world
És ehhez a Deloreanhez mit szólsz? :) Nálam már készülőben van egy ilyen. (A 2006. szeptemberi bejegyzést nézd a linkelt oldalon.)
most erre milyen reakciót vársz tőlem?
Röhögést, ijedtséget, döbbenetet?
Ha ezt a kerdest fel kell tenned, akkor nagyobb a baj mint gondoltuk =)
"...de mikor kezdőként bekapcsoltam vele otthon a mikrohullámú sütőnket, igencsak meglepődtem..."
Mekkora arc :DD
--------------------------------------------------------------
"Tegnap reggel addig röhögtünk a főnök viccén, míg ki nem derült, hogy az a napi feladat."
Szervusz !
Ha leállítható a szerver, akkor boot-olj Knoppix (vagy hasonlóval), és úgy nézd át a rendszert !
CSZ
milyen distro?
debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info
brutalizálz megoldás:
knoppix indit, chroot /-re és service-ok indítása kézzel és közben figyeled mi történik
és nem ártana párszor frissíteni sem...
debian gnu/linux @ linux-2.6.22.22-op1-rc1 | patch
info
Nos, adj mar ki egy lsattr parancsot az ominozus konyvtarban.
Olyan nincs hogy nem latod a filet mint root, csak nem biztos, hogy jol keresed. :)
A másik , nem hiszem el, hogy adsz upload-ot,plane usernak es nem allitod be a filesystemet :
Peldaul.:
/dev/system/tmp on /tmp type ext3 (rw,nosuid,nodev,noexec)
Igy pl. a tmp-ben nem lehet futtatni, devicet letrehozni, stb stb.
ennalam a /usr alapbol ro (read only), ha update kell, en csinalom kezzel, es tudom mikor mi
tortenik.
most írjam azt man mount ? :)
Üdv
Szijártó Zoltán
Aki tud az alkot, aki nem tud az csak szövegel.
húú, ez de régi
Igen, és Te sikeresen up-oltad... Gratulálok hozzá.
-------------------------
127.0.0.1 SWEET 127.0.0.1
AMD Athlon X2 245E@3,1 GHz OC, MSI Radeon 6770 1 Gb GDDR5, Seagate Barracuda, Windows 7 Enterprise
Ez az igazi nekromancia. :-D
erre mi szükség volt ?
1. felfogadsz valami hozzáértőt.
2. tovább kockáztatod az ügyfelek adatait.
3. gugli
4. várod a csodát, hátha nem jönnek vissza.
a sorrend variálható
csók
OpenBSD 4.9/i386 theo for the prezident:D
bakker. kihagytam a bas.hu posztot.de tényleg.
egyébként, addig nem probléma ez a mutatvány, mig a saját hobbiszervereddel játszod ezt.
amikor viszont mások adatai kerülnek veszélybe, az gond.
jogi és anyagi felelősség etc.
amikor az én felügyeletem alatt álló gépet megtörték, akkor engem az eset arra ösztönzött,
hogy tanuljak és gyakoroljak.
meg ugye alázatra.:)
ahogy elolvastam, amit irtál sokat kell még tanulnod. és az itteni h4x0r testvérek igen visszafogottan, bántak veled.
csók
OpenBSD 4.9/i386 theo for the prezident:D
Majdnem kerek 3,5 év távlatából (hsz 2008. május 8., csütörtök), remélem nem veszi a szívére a kemény szavakat :-DDD
üdv.: Pinyo