Exploit pro wu-ftpd, BeroFTPD, ProFTPD
Petr Soucek
petr na ryston.cz
Pondělí Srpen 30 10:38:42 CEST 1999
Karel Volejnik wrote:
>
> > no to je pekne, rad bych te zeptal, jestli tohle muze byt dusledek a
> > jestli nekdo vite, co ti dobrodinci z ADMcrew provadeji:
> >
> > Aug 29 15:39:10 ns2 proftpd[16727]: FTP session closed.
> > .....
> > AAug 29 15:42:03 ns2 ....... Privet ADMcrew
>
> to znamena rusky 'kiss of death' :-)))
> Ano, myslim, ze by jste si mel Vas system prohlednout. Pokud nemate nejaky
> snimek systemu (podpisy vsech souboru v MD5 nebo podobne), napr. tripwire, tak
> bych doporucoval reinstalaci.
No, ono se ukazalo, ze zrejme ten exploit na proftpd u nas nefunguje,
protoze anonymous nemuze nic zapisovat, ale nekolik sekund na to se
snazili zrejme o nejaky jiny exploit - nevite nekdo, o co muze jit?
V messages se objevily hlasky:
Aug 29 15:39:49 rpc.statd[398]: gethostbyname error for .....
Aug 29 15:39:49 ns2 rpc.statd[398]: STAT_FAIL to /i for SM_MON of ..
tyhle dve se objevily 6x po sobe, za kazdou nasleduje spousta
nesmyslnych znaku a string Privet ADMcrew
Jestli ale ten exploit byl uspesny nebo vsechno skoncilo zapisem do
logu, to nevim.
Zdravi
Petr Soucek
Další informace o konferenci Linux