The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"последствия Worm.Linux.Lion"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"последствия Worm.Linux.Lion"
Сообщение от Jhn emailИскать по авторуВ закладки on 26-Ноя-02, 11:06  (MSK)
Приветствую!
Система: Linux 6.2 . Была заражена вирусом "Lion". Проверял касперским, затем утилитой Lionfind (http://www.ists.dartmouth.edu/IRIA/knowledge_base/tools/lionfind.htm). Для тех, кто не в курсе: вирус ставит руткит на систему, модифицирует бинарные файлы: du, find,ifconfig, in.telnetd, in.fingerd, login, ls, mjy, netstat, ps, pstree, top. Делает ещё кое-что, но вопрос в следующем - вирус обнаружен, действия его заблокированы, но - КАК узнать, какие RPM-ы содержат вышеуказанные бинарники? Брать с бэкапа смысла нет - они там заразные. Помогите пожалуйста! Был бы признателен за ссылочку на www.redhat.com - слышал, что там где то есть описания RPM-ов.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "RE: последствия Worm.Linux.Lion"
Сообщение от Dima emailИскать по авторуВ закладки on 26-Ноя-02, 20:53  (MSK)
rpm -qf <имя файла>
man rpm
  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "RE: последствия Worm.Linux.Lion"
Сообщение от Jhn emailИскать по авторуВ закладки on 27-Ноя-02, 08:45  (MSK)
>rpm -qf <имя файла>
>man rpm

Благодарю. Конечно же, с этого стоило начать. И как ни элементарен этот Ваш ответ, он наиболее полезен. Спасибо!

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "RE: последствия Worm.Linux.Lion"
Сообщение от LS emailИскать по авторуВ закладки on 27-Ноя-02, 05:52  (MSK)
>Приветствую!
>Система: Linux 6.2 . Была заражена вирусом "Lion". Проверял касперским, затем утилитой
>Lionfind (http://www.ists.dartmouth.edu/IRIA/knowledge_base/tools/lionfind.htm). Для тех, кто не в курсе: вирус ставит руткит
>на систему, модифицирует бинарные файлы: du, find,ifconfig, in.telnetd, in.fingerd, login, ls,
>mjy, netstat, ps, pstree, top. Делает ещё кое-что, но вопрос в
>следующем - вирус обнаружен, действия его заблокированы, но - КАК узнать,
>какие RPM-ы содержат вышеуказанные бинарники? Брать с бэкапа смысла нет -
>они там заразные. Помогите пожалуйста! Был бы признателен за ссылочку на
>www.redhat.com - слышал, что там где то есть описания RPM-ов.


ну как пакеты, к котрым принадлежат файлы искать тебе сказали, думаю что с redhat.com тебе пригодится

https://rhn.redhat.com/errata/rh62-errata.html

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру