jaro33 Napisano Kwiecień 11, 2006 Zgłoszenie Share Napisano Kwiecień 11, 2006 Czy to normalne bezpieczeństwo # ls -l | more razem 322264 ................//edit// usunięto z błędami lrwxrwxrwx 1 root root 30 mar 25 01: lrwxrwxrwx 1 root root 16 kwi 1 16:25 drwxr-xr-x 3 root root 4096 mar 25 01:11 silc czy mam świństwo jakieś A nie znam się na bezpieczeństwie i nie wiem jakie logi przeanalizować , ale i tak pewnie zostały przeczyszczone , czy mi się jedynie zdaje ? narka znalazłem coś takiego http://lists.debian.org/debian-user-polish...5/msg00529.html Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
exbros Napisano Kwiecień 11, 2006 Zgłoszenie Share Napisano Kwiecień 11, 2006 A mnie to sie wydaje, ze sam to "narzedzie" do brute-forcea zainstalowales, tylko o tym nie "pamietasz" Pakiet cracklib*.rpm jest skladnikiem core systemu, wiec chyba nie masz sie co martwic... Poszukaj w logach yuma/yumexa kiedy go zainstalowales i sprawdz kiedy pliki byly ostatni raz "dotykane" - to powinno raczej wyjasnic sprawe... Pozdro Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
jaro33 Napisano Kwiecień 11, 2006 Autor Zgłoszenie Share Napisano Kwiecień 11, 2006 A mnie to sie wydaje, ze sam to "narzedzie" do brute-forcea zainstalowales, tylko o tym nie "pamietasz" http://pl.wikipedia.org/wiki/Atak_brute_force No tak skoro mówisz że to bezpieczne ja tylko upgrade robiłem narka edit [root@komp-15 log]# cat yum.log | grep cracklib_dict ale czyściłem wię może yuż nie ma cat yum.log Mar 27 01:56:35 Installed: yumex.noarch 0.99.14-1.0.fc5 Mar 27 15:14:38 Installed: gstreamer08.i386 0.8.12-4.fc5 Mar 27 15:14:43 Installed: arts.i386 8:1.5.1-1.2 Mar 27 15:14:54 Installed: gstreamer08-plugins.i386 0.8.12-2.fc5 Mar 27 15:15:06 Installed: gnomebaker.i386 0.5.1-4.fc5 Może są tylko logi ale po 27 marca Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
exbros Napisano Kwiecień 11, 2006 Zgłoszenie Share Napisano Kwiecień 11, 2006 Czym jest atak brute-force wiem az za dobrze I wcale nie mowie, ze "to bezpieczne" - a tylko sugeruje ze prawdopodobnie sam to narzedzie zainstalowales (moze nawet nieswiadomie wraz z systemem) a teraz (tez nie swiadomie - jesli nie sprawdzasz listy nazw pakietow do aktualizacji...) bedziesz je aktualizowal. Bardzo prosty sposob jak sprawdzic czy pliki byly uzywane podalem Ci "na talerzu", wiec nie panikuj tylko sie pochwal czy miales wlam i brutala czy to ja mam racje?... cat yum.log | grep cracklib i sprawdz dodatkowo glowny listing pakietow z instalacji systemu w katalogu /root/... Pozdro! //=== edit === A czy przypadkiem logi yuma (tak jak i wiekszosc innych) nie sa rozbijane na *.log.1, *.log.2 itd po przekroczeniu okreslonego rozmiaru?... Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
jaro33 Napisano Kwiecień 11, 2006 Autor Zgłoszenie Share Napisano Kwiecień 11, 2006 cat yum.log | grep cracklib cisza a włam, nie wiem ale raz strasznie komputer mi mulił razu jednego ........................ boot.log.1 gdm messages.2 secure wtmp.1 boot.log.2 httpd messages.3 secure.1 Xorg.0.log boot.log.3 lastlog ppp secure.2 Xorg.0.log.old btmp mail prelink.log secure.3 yum.log cron maillog rpmpkgs spooler Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
siekiera Napisano Kwiecień 13, 2006 Zgłoszenie Share Napisano Kwiecień 13, 2006 A SELinux się nie odzywał? Mi zablokował nawet połączenie z Neostradą po aktualizacji (jądra głównie - wciąż FC4). Po aktualizacji do 2.6.16 zerwało połączenia przez Speedtouch... Relabel pomogło. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się