На проходившем в конце октября саммите разработчиков ядра Linux, один из администраторов kernel.org выступил в докладом, в котором обобщил (http://lwn.net/Articles/464233/) известные факты о взломе инфраструктуры проекта. Питер Анвин (H. Peter Anvin), автор проекта Isolinux, один из первых администраторов kernel.org
и известный разработчик ядра, 28 августа обнаружил факт взлома своего внутреннего сервера. Проверив серверы инфраструктуры kernel.org он выявил, что некоторые из них также имеют следы проникновения злоумышленников.
Судя по результатам расследования, атака на серверы kernel.org была частью активности уже несколько лет существующей автоматизированной сети, созданной для кражи паролей и параметров аутентификации. У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разра...URL: http://lwn.net/Articles/464233/
Новость: http://www.opennet.me/opennews/art.shtml?num=32226
а что стояло у того самого разработчика?
> а что стояло у того самого разработчика?Дано: реквизиты для доступа были похищены у некоего разработчика неким троянцем.
Вопрос: какая же это единственная и неповторимая ОС, под которую существуют троянцы?
Раз разговор идёт о Кернел.ОРГ, то логично предположить, что у разработчика ядра стоял Линукс.
> Раз разговор идёт о Кернел.ОРГ, то логично предположить, что у разработчика ядра стоял Линукс.Ничего логичного. Как известно, PuTTY - лучшая программа для администрирования серверов (как любит повторять один мой знакомый фряшник).
Кроме того, покажите мне хоть одного троянца под линукс, который бы смог установиться без непосредственной помощи администратора системы.
> Как известно, PuTTY - лучшая программа для администрирования серверов
> (как любит повторять один мой знакомый фряшник).Знаю я таких фряшников, что с них взять... (вопрос общественности: у них помимо общей склонности превозносить фрю, поносить линукс и юзать винду -- склонность влазить в долги и не возвращать их тоже общая?)
Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий случай ради продирания через прокси с CONNECT на заготовленный :443, а нормальный ssh куда практичней.
> Кроме того, покажите мне хоть одного троянца под линукс, который бы смог
> установиться без непосредственной помощи администратора системы.К сожалению, их есть. Помощь может быть опосредованной и недостаточно осознанной, как-то: заведение пользователей со слишком плохими паролями, делание дырок в проектировавшееся как локалка извне без учёта _всех_ последствий, банальная установка adobe flash. Так что не стоит дожидаться, пока жареный петух клюнет.
> Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий
> случай ради продирания через прокси с CONNECT на заготовленный :443, а
> нормальный ssh куда практичней.Не надо себе ни в чём отказывать! После фокусов с ssh+netcat только _логично :) найти
google://ssh connect 443 proxyподходящий бинарь:
$ apt-cache search https proxy
connect-proxy - Establish TCP connection using SOCKS4/5 or HTTP tunnel
corkscrew - tunnel TCP connections through HTTP proxies
ffproxy - A light and customizable http(s) proxy server with ipv6 support
liblwpx-paranoidagent-perl - a "paranoid" subclass of LWP::UserAgent
linkchecker - check websites and HTML documents for broken links
micro-proxy - really small HTTP/HTTPS proxy
ntlmaps - NTLM Authorization Proxy Server
pavuk - Multiprotocol file grabber with textual and graphic control
pound - reverse proxy, load balancer and HTTPS front-end for Web servers
spikeproxy - Web application security testing proxy
tor - anonymizing overlay network for TCP
$ _По первой ссылке гугля - corkscrew, по второй - connect-proxy (, насколько я понял, тамошняя ссылка на connect.c не жива, но четвёртая ссылка очено напоминает) в качестве ProxyCommand.
Такой рецепт :) полегче будет, чем сборка putty?
> Не надо себе ни в чём отказывать!Надо-надо -- тяжело в учении, легко в бою.
> google://ssh connect 443 proxy
> connect-proxy - Establish TCP connection using SOCKS4/5 or HTTP tunnel
> corkscrew - tunnel TCP connections through HTTP proxiesНа всякий о постановке задачи:
- озаботился после столкновения с прокси в минской интернет-кафушке (теперь есть byfly);
- т.е. предпринимать что-то можно было в лучшем разе на удалённой стороне и у себя,
но не посредине;
- с тех пор коллега подсказал рецепт и для более клинического случая (MS ISA),
но применять, по счастью, не довелось :)> Такой рецепт :) полегче будет, чем сборка putty?
Да ладно, что там той сборки: http://sisyphus.ru/srpm/putty/spec
PS: спасибо, на всякий заархивировал -- не пропадать же трудам :)
> google://ssh connect 443 proxyА можно openvpn туда воткнуть. Сжатие и шифрование всего трффа несложно делается + оно умеет отдавать настоящие SSL соединения на HTTPS сервер, если надо.
> склонность влазить в долги и не возвращать их тоже общая?есть такое, да.
> склонность влазить в долги и не возвращать их тоже общая?)Я таких маркирую как "заведомо untrusted" и поэтому черта с два в долг таким что-либо дам. Субъект с столь инфантильным стилем мышления скорее всего не посчитает невозврат долга чем-то серьезным.
> нормальный ssh куда практичней.
Наверное они на винды намекали - там нормальный ssh ставится довольно геморно и putty ставить проще. Но честное слово, после Konsole/Gnome Terminal/XFCE Terminal пользоваться недоразумением под названием putty имхо невозможно. У оного есть пара приятных фич, но они с головой компенсируются общей дебильностью и дубовостью консоли putty. Фичи удобны иногда, а вот горбатая консоль - портит нервы все время работы в ней. В *никсах putty не имеет никакого смысла вообще! В винде - от безысходности. Потому что консоль которую с эпохи CP866 и NT4 ни разу не дорабатывали (если все-таки пускать обычный ssh) - по уровню дебильности и убогости еще хуже.
> К сожалению, их есть.
Факт. Как минимум phalanx же установился на кернелорге.
>> нормальный ssh куда практичней.
> Наверное они на винды намекалиЭт понятно, но можно ж прикинуться шлангом. :)
>> К сожалению, их есть.
> Факт. Как минимум phalanx же установился на кернелорге.И нам как специалистам недопустимо утыкать голову в песок -- не помогает. Тем более других в заблуждение вводить.
> Но как майнтейнер пакета putty в альте ответственно заявляю: собирал на всякий
> случай ради продирания через прокси с CONNECT на заготовленный :443, а
> нормальный ssh куда практичней.о_0 я и не знал что это есть под линукс да ещё и в репозитариях Альта... надо посмотреть будет :)
зыЖ хотя мне и обычного ssh в консоли хватает обычно.
> о_0 я и не знал что это есть под линукс да
> ещё и в репозитариях Альта... надо посмотреть будет :)Как минимум в archlinux, debian, fedora, opensuse, ubuntu тоже наблюдаю :)
> зыЖ хотя мне и обычного ssh в консоли хватает обычно.
Аналогично, для того редкий use case описал.
может он линукс просто в виртуалке запускал для компиляций и проверок
не важно что стояло, важен результат )
Одному мне это напоминает возни в муравейнике, если туда ткнуть палкой?
Хотя действия верные, но всё же.
возню*
Ну это действительно был лишь вопрос времени. Они просто не хотят повторить подобное через пару лет. Лучше сразу сделать архитектуру без одной машины, на которую все завязано, ужесточить все, что нельзя не оставить. И потом спокойно поддерживать все это дело. Так, по факту, быстрее.
> Ну это действительно был лишь вопрос времени. Они просто не хотят повторить
> подобное через пару лет. Лучше сразу сделать архитектуру без одной машины,
> на которую все завязано, ужесточить все, что нельзя не оставить. И
> потом спокойно поддерживать все это дело. Так, по факту, быстрее.А кто мешал это сделать с самого начала? Опять Масдайка виновата?
Думаю, что теперь, после таких крутых заявлений о неприступности защиты , непременно найдутся последователи и завалят они Кернел.ОРГ уже осознанно и в скором будущем, дабы утерететь. Посмотрим какие объяснения будут вывешены на всеобщее обозрение в следующий раз и как это будет объяснено, местными аналитиками.
> будущем, дабы утерететь. Посмотрим какие объяснения будут вывешены на всеобщее обозрение
> в следующий раз и как это будет объяснено, местными аналитиками.А DigiNotar'у после ComodoHacker уже никакие объяснения не помогут: они уже банкроты. И скажите еще что там маздайка не виновата. Перец получил ремотной атакой SYSTEM, по сети, через неизвестный 0day. Что-то на фоне этого кернелорг совсем не выглядит эпичным. Совершенно уныленький взлом через утекший логин.
> А кто мешал это сделать с самого начала?А что мешало прочитать статью, а потом начать комментировать? Там вообще-то написано, почему ничего не переделывалось в процессе. И причины взлома подробно описаны.
> А кто мешал это сделать с самого начала? Опять Масдайка виновата?Очевидно что бюджет. Сервисы поднимались с минимальными временными (=денежными) затратами. Когда возник инцидент стало очевидно что расходов не избежать. Отсюда и месяц работы + доп персонал, который будет оплачиваться.
Система не дает абсолютной надежности, она позволяет достичь определенного процента надежности. С Linux это дешевле, но все же чего-то да стоит.
Я бы удивился, если бы написали какое-то другое оправдение.
А https://btrfs.wiki.kernel.org как лежал так и лежит...
И хорошо.
> А https://btrfs.wiki.kernel.org как лежал так и лежит...уже заработал
Да не, всё нормально.Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.
Если Linux и закрытые порты, либо и известные на текущую дату уязвимости закрыты, то нет.
Любой ПК к которому есть доступ - потенциально взломан.
Ну иди взломай пентагон.
Ломать пентагон уже давно не модно...
> Если Linux и закрытые порты, либо и известные на текущую дату уязвимости
> закрыты, то нет.Повторять по пять раз за полчаса перед едой и двадцать раз на сон грядущий и безопасность обеспечена навсегда и с гарантией близкой к 256 процентам.
> Открываю всему opennet.ru Великую Тайну: если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.вы наверно великий теоретик! один из тех кто много говорит глобальных вещщей но не хочет вдоваться в "скушную" конкретику деталей :-D
...на предприятиях -- польза от таких теоретиков -- ровно нуль :-) :-)
ведь такой теоретик точно знает, например что "если <чтото> делать, то есть вероятность ошибиться.. следовательно лучше ничего не делать" :-D
(правда таким теоретикам может не придти в голову мысль например такая "если ты <ничего> не делаешь, то это ещё не обозначает что <чтото> НЕ было сделано УЖЕ-ещё ДО начала твоих бездействий (или паралельно им!).. и что твоё бездействие может только усугубить ситуацию" :):):) ...и что вообще каждый вопрос нужно рассматривать КОНКТЕРНО и индивидуально, а не составлять общих теорий:-))
Он прав, по сути. Влом лишь дело времени. Но это время можно очень сильно увеличить.
> Он прав, по сути. Влом лишь дело времени.Просто иногда это время - астрономическое :)
> если ваш компьютер подключен к Интернету -- то его взлом -- лишь дело времени.Просто срыв покровов какой-то. Можно и дальше развивать подобное:
если ваш компьютер включен -- то его взлом -- лишь дело времени.
если у вас есть компьютер -- то его взлом -- лишь дело времени.
Помянув всуе, про себя, квантовую физику можно даже нести в массы глубокую мысль, что существует отличная от нуля вероятность, что ваш компьютер будет взломан, даже если его у вас нет.
У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступа, перехваченные у одного из неосторожных разработчиков ядра. Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?
> Так и запишем - ядра на кернел.орг не обновляют. Куда только Грег
> КХ смотрит который в каждом минорном релизе подчеркивает обязательность обновления?Куда, куда ? Он хотел посмотреть, уже собрался идти к серваку, да тут сначала Торвальдс, а потом Поттеринг перезвонили, короче говоря задурили Грегу голову левыми вопросами вот он и позабыл куда шёл.
> Так как у всех разработчиков, имеющих доступ к Git-репозиторию, есть полноценный
> и не изолированный shell, это упростило эксплуатацию одной из уязвимостей, позволившей
> получить root-доступ.Вы совершенно правильно говорите
Ни что не мешает стать тем же самым разработчиком что бы потом гадить в это ядро - выхлопа гораздо больше от такого инсайда
А то что в Ядро Линуха сейчас пихают все подряд и без разбора то существует очень большая вероятность что в ядре уже дырочки имеются
> Ни что не мешает стать тем же самым разработчиком что бы потом
> гадить в это ядро - выхлопа гораздо больше от такого инсайдаА Вы попробуйте, теоретик.
> А то что в Ядро Линуха сейчас пихают все подряд и без разбораДа-да, конечно. Спросите у того, кто это рассказал, откуда знает и проверял ли сам.
> гадить в это ядро - выхлопа гораздо больше от такого инсайдаУгу, в 2003 или 2004 кто-то уже пробовал. Как-то не очень успешно.
На ЛОРе в последнее время часто об этом пишут. Вот за этот месяц:http://www.linux.org.ru/forum/admin/6917196
http://www.linux.org.ru/forum/general/6901042Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например 240 раз в день за несколько минут, и отключаются.
> Суть в том, что кто-то подбирает пароль SSH в автоматическом режиме, например
> 240 раз в день за несколько минут, и отключаются.Странно все это - изменить номер порта и ограничить адреса,с которых возможен доступ, SSH вроде позволяет.
Менять порт и ограничивать по айпи - крайне не удобно и не всегда возможно.
В чем проблема со сменой порта ? Отсекает 99.9% ботов.
если атака не целенаправленная.
> если атака не целенаправленная.А что, боты вас так ненавидят, что атакуют целенаправленно ? :)
Там или это предлагают, или fail2ban обычно.
> Там или это предлагают, или fail2ban обычно.Проще порткнок настроить. А то нынче модно так: берется 100500 машин, и каждая раз в час проверяет по паролю на вашем компе. Интенсивность в пересчете на 1 айпи недругов - никакая. А вот в сумме эта орава постоянно держит с десяток активных сессий, прилично жрущих проц.
разве запрет входа по паролю и вход только по ключу - не обычная практика для боевых серверов?
Это хорошо только при:
1. Постоянном физическом доступе к боевым серверам.
2. Минимальной текучкой в коллективе тех, кому надо предоставлять доступ.
3. Небольшом количестве серверов.
> разве запрет входа по паролю и вход только по ключу - не
> обычная практика для боевых серверов?Не понял, какая разница трояну, стырить пароль или ключ. Примерно однофигственно, ключ даже попроще тырить, пожалуй.
какбэ... незапароленный ключ, лежащий локально - это моветон. Это во первых.А во вторых - суть ключей в том, что боту(ам) придется перебирать 2**1024 комбинаций для однокилобитного ключа. Что вообще-то сильно много, во всяком случае несколько дольше, чем пароль по словарю или комбинированный.
Кстати, вот сколько лет понадобится (с учетом високосных) на перебор всех вариантов килобитного ключа если подбирать по ключу в секунду
~ $ python <<< 'print (2**1024)/(60*60*24*(365*4+1))/4.'
3.56034112001e+299
Для справки - людей на данный момент на земле чуть больше чем 0.7e+10.
знатоки, скажите - это и есть те результаты проверки, которую столько времени ждали или нет?если да - почему так мало подробностей, как мне кажется?
или я не прав?
просто хочу понять.
> У атакующих изначально не было цели проникновения на kernel.org и выполнения там каких-то определённых действий, им просто повезло в том, что они смогли получить параметры доступачто ещё хуже, на мой взгляд, чем если бы получили целенаправленно, прилагая усилия для взлома kernel.org. а тут "автоматизированно" выловили. мда.
> а тут "автоматизированно" выловили. мда.Еще хуже то, что на линуксовых серверах, видимо, таки есть бот-сети, если их отлавливают автоматически
>упростило эксплуатацию одной из уязвимостей, позволившей получить root-доступ.это уже так смешно, что даже грустно, что даже смешно >_<
нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?
"им [хакерам] просто повезло в том, что они смогли получить параметры доступа"Хех, кому повезло, тем хакерам кто несколько лет подбирал, потом 2 года юзал во все дыры или тем горе-админам у которых хакеры ничего не удалили?
> или тем горе-админам у которых хакеры ничего не удалили?О святая простота. Когда удаляют -- палятся. Когда втихую тырят креденшалы -- куда хуже.
PS: впрочем, туповатые ботостудентопартнёры Microsoft палятся ещё проще.
Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных сетях. Мелкософт ттогда всеми правдами и неправдами выжимал новелл. Автор (естественно, из-за бугра) очень эмоционально расписывал ужасы ситуации, когда злоумышленнику станет известен пароль супервизора в Новелл. Сердце сжималось, но в следующей главе автор успокаивал, что не всё так полохо, описывая какая великолепная зашита в виндузе (тогда NT 3.51). Однако я там так и не нашёл, что же будет, если жулику станет известен пароль администратора.
Это я к тому, что определённая категория, что бы ни произошло, даже если кто-то сам передал бы реквизиты учётной записи, всё равно орала бы о дырявом линуксе и т.п.
> Когда-то давно попала мне в руки книга, что-то о безопасности в компьютерных
> сетях. Мелкософт ттогда всеми правдами и неправдами выжимал новелл.А теперь вот ComodoHacker узнал пароль администратора домена в DigiNotar. Результат? Хакер переломал все что мог. Ну а DigiNotar теперь банкрот. Домен им больше не понадобится, ха-ха. Тем более что после кражи креденшлов доменного админа - потенциально хакер может заразить все машины домена вообще. Вплоть до масс-инсталла малвари через групповые политики. Централизованное управление имеет и свои минусы: если вам сломали "командный центры" - вы просираете вообще все полимеры и становитесь чужим в своей же инфраструктуре, лол :)))
> больше не понадобится, ха-ха. Тем более что после кражи креденшлов доменного
> админа - потенциально хакер может заразить все машины домена вообще. Вплоть
> до масс-инсталла малвари через групповые политики. Централизованное управление имеет
> и свои минусы: если вам сломали "командный центры" - вы просираете
> вообще все полимеры и становитесь чужим в своей же инфраструктуре, лол
> :)))Кэп, старина, как ты там, не хвораешь ? Т.е. ты хочешь сказать что достаточно жахнуть американцам в командный бункер с генштабом внутри, и победа в третьей мировой у нас в кармане ? Так плевое же ей богу дело, как мы раньше то не догадались.
> Это я к тому, что определённая категория, что бы ни произошло, даже
> если кто-то сам передал бы реквизиты учётной записи, всё равно орала
> бы о дырявом линуксе и т.п.
> бы о дырявом майкрософте и т.п.
> бы о дырявом новелле и т.п.
> бы о дырявой БСД и т.п.И дальше по аналогии. Всегда найдутся желающие поорать.
Форматнуть диски с резервными, а затем с мастер-копиями. И можно писать бестселлер.
> Форматнуть диски с резервными, а затем с мастер-копиями.Гитов-то? (бэкапились ли, куда и как там данные _других_ сервисов -- самому интересно)
> Форматнуть диски с резервными, а затем с мастер-копиями. И можно писать бестселлер.Для гита это не поможет, у каждого разработчика лежит полноценная копия репа. Каждый разработчик сам себе система контроля версий. Сервер с гитом - лишь "один из". Чисто техническая приблуда, сугубо для удобства обмена. Архитектурно он гиту вообще не требуется. Да, это вам не всякие ваши TFS каменноугольного периода и прочие раритеты, мистер пиарщик MS-а. Вас за версту видно: если кто в IT пытается впарить древнее, убогое, бестолковое и ни с чем не совместимое (а чаще всего все и сразу) - 99% что он имеет отношение к MS.
Из текста получается что свалить kernel.org могут даже "новички".
Вас плохо научили читать. Попробуйте внимательнее прочитать абзац вокруг слова "новички".
В употребленном контексте это слово синонимично, например, идиоме "первые ласточки".
стечение обстоятельств, в реальной жизни так же падают самолеты, иногда все гибнут, иногда без жертв.
>это уже так смешно, что даже грустно, что даже смешно >_<
>нельзя было чтоли накатывать последние секурные апдейты на инфраструктуру?Вы же о костылях сейчас говорите (а-ля сервис-паки)? Тут нужен был фундаментальный подход в решению проблем (что мы и увидели на выходе). Это конечно заняло достаточно времени, но зато результат впечатляющий. Браво!
А круто наверно быть админом kernel.org. Единственным. Такой, знаете ли, старший ключник казначейства Римской Империи..
> А круто наверно быть админом kernel.org.Это настолько скучно и неинтересно, что L.F. решила, что за это нужно платить.
Пока гром не грянет — мужик не перекрестится.
> Дополнительно для всех разработчиков инициирован процесс смены ключей доступа и введены требования по обязательному использованию цифровых подписей при загрузке кода в Git-репозитории kernel.org (вместо централизованного формирования подписи, каждый разработчик теперь будет подписывать код своим личным ключом). Конечной целью является предоставление возможности гарантированной идентификации каждого разработчика по его PGP/GPG ключам.
> Линус Торвальдс принял решение об ужесточении требований к принимаемым в его ветку патчам: изменения будут загружаться только с доверительных серверов или при наличии PGP/GPG-сигнатуры, доказывающей что код прислан именно тем разработчиком, за которого он себя выдаётзашибись надежно защитились
В следующий раз троян на компе разработчика вместе с паролями и ключами для SSH утянет также закрытый ключ для подписи.
Вы уверены, что для получения полного контроля над Россией достаточно спереть у Путина печать?
если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности государева указа используется "печать Путина", то да, конечно, для "контроля над Россией" в объеме полномочий исполнителя достаточно этой самой печати.
>если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности государева указа используется "печать Путина", то да, конечно, для "контроля над Россией" в объеме полномочий исполнителя достаточно этой самой печати.Тока для контроля непосредственно над этим "чиновником-исполнителем" (можете спереть себе печать) ! ;)
> если чиновник-исполнитель государевой воли заявит, что для подтверждение аутентичности
> государева указа используется "печать Путина", то да, конечно, для "контроля над
> Россией" в объеме полномочий исполнителя достаточно этой самой печати.А Путин, конечно же, будет смотреть как от его лица законы шлепают и не скажет ни слова, да? А вы я так смотрю оптимист :)
А не пробовали установить, КТО это делает?
в общем-то, даже хорошо, что «поломали». а то мужики бы так и не почесались переделать всё нормально.
Я просто в шоке с людей, мало того что, здесь никто статью не прочитал, так даже в коментариях оригинальной статьи нашлись такие дятлы, которые ни сном ни… клювом не поняли, КАК все произошло :D
доступ к серверу кернел орг получили после того, как Питер зашел на него из под троянского ssh (который и стырил пароль, и да, был бы ключ - стырил бы и ключ, и да ПОСЛЕ дешифровки когда в памяти готовенький лежал)тоесть вначале вломили (как-то) сервер Питера, протроянили его, а он уже спалился и по цепочке протроянили кернел орг
покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нету
и какой именно уязвимостью словили рута на кернеле ??? не исключено что это, что-то приватное и неизвестное !Что они там месяц изучали не понятно…
> покажите мне откуда там взялся руткит ??? нигде упоминаний о нем нетуhttp://threatpost.com/en_us/blogs/kernelorg-attackers-may-ha...
"...they used a known Linux rootkit called Phalanx that the admins were able to detect"
http://www.theregister.co.uk/2011/08/31/linux_kernel_securit.../
"Fellow security researcher Dan Rosenberg said he was also briefed that the attackers used Phalanx to compromise the kernel.org machines."
Благодарствую. Почитал. Даже исходники этого руткита нарыл, понятно теперь почему их нашли, руткит старый как мир и срет в логи как маршрутка на дизеле.
...а могли бы делов наделать на кернел орге, аматоры, тьфу ! :D
> Благодарствую. Почитал. Даже исходники этого руткита нарыл, понятно теперь почему их нашли,
> руткит старый как мир и срет в логи как маршрутка на
> дизеле.
> ...а могли бы делов наделать на кернел орге, аматоры, тьфу ! :DДа ладно, все, кто хотел, давно уже все что нужно сделали ;).