Мой VPS с 2016-го года !
✅ Виртуальные от 300 ₽/месяц, RAM 1-10GB, DISK 20-360 GB;
✅ Выделенные от 3000 ₽/месяц. RAM 4-64GB, DISK до 4TB;
✅ Intel Xeon, SSD, XEN, iLO/KVM, Windows/Linux, Администрирование;
✅ Бесплатно Full Backup и Anti-DDoS.
Спонсор проекта
Лучший вариант для анонимности купить прокси на выделенном сервере IPANN.NET.
Рекламки



https://burakvastroy.ru стоимость бурения скважины московской области.
Авторизация






Для восстановления доступа пишите на E-mail stoplinux@yandex.ru.
Последние комментарии
#1
anonymizer пишет: » > Насмотрелся роликов о будущем на ютубе, напри... (26.02.2021)
// Экзорцизм
#2
Шиндузятник пишет: » Svart Testare, чел, прочитал твой блог и посмеялся... (24.02.2021)
// Этот п*дорский сайт ещё жив
#3
Анонимус пишет: » Зашёл на сей сайтец чтобы посмеяться, как ярые ант... (24.02.2021)
// Этот п*дорский сайт ещё жив
#4
Svart Testare пишет: » Кто это здесь пиздит на сайт? (20.02.2021)
// Этот п*дорский сайт ещё жив
#5
lgsx пишет: » нет (15.02.2021)
// Этот п*дорский сайт ещё жив
Цитаты
Нельзя сравнивать Windows 7 и Windows Server 2008 с Linux. Это сравнение Бентли и отечественного автопрома. Linux сейчас может играть в одогонялки только с Windows XP. С системой выпущенной 9 лет назад.
Наши сайты.
Наши другие сайты, которые всё ещё в сети:
1. Архив форума СЛОРа
2. Архив linexp.ru
3. Архив bitomatics.ru



Троян в сторонних бинарниках программы под Linux | автор: admin | 16 апреля 2016

Категория: Security


В распространяемых бинарных файлах для linux найден троянец в исполняемом файле утилиты для совершения атаки методом наводнения IP-адреса жертвы UDP-пакетами. Кроме заявленных возможностей, программа выполняет также и троянские функции, оставляя чёрный ход в системе. Для запуска UDP-флуда требуются права рута, и вредонос сразу получает полноценный доступ к жертве. Не загружайте и не запускайте бинарники из непроверенных источников.




После запуска UDP-флуда, в систему загружается и устанавливается один из трех бэкдоров (1, 2, 3), позволяя взломщику запускать любые программы на системе жертвы. Бэкдор сохраняется в файлах /lib/.loves или /lib/.socket1, очищает правила брандмауэра и активируется путем изменения файла /etc/rc.local и задает задание в диспетчере расписаний Cron и время от времени подключается к внешнему управляющему серверу, чтобы получить от него команды. Например, поддерживаются команды на DDoS-атаку, запуск любого кода, сканирование портов, загрузку файлов и т.п.

Исходники программы открыты - вот и вредонос. По этому, если у вас GNU/linux, качайте программы только из проверенных источников, хотя и проверенные источники бывают взломаны. И забудьте про аккаунт root (это особенно касается владельцев серверов), в линуксе и под обычным аккаунтом легко работать.

http://www.opennet.ru/opennews/art.shtml?num=44238

      ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 16 апреля 2016-го года !



Голосов: 6


Прочитано 90024 раз

Мой VPS с 2016-го года !

Этот сайт размещён на мощностях компании Айпи Сервер с 2016-го года. Стабильность проверена временем !






Добавление комментария:

Имя:
Пароль: (если зарегистрирован)
Email: (обязательно!)

теги форматирования

добавить смайлы


Правила комментирования >>