Exploit pro wu-ftpd, BeroFTPD, ProFTPD

Petr Soucek petr na ryston.cz
Pondělí Srpen 30 10:38:42 CEST 1999


Karel Volejnik wrote:
> 
> > no to je pekne, rad bych te zeptal, jestli tohle muze byt dusledek a
> > jestli nekdo vite, co ti dobrodinci z ADMcrew provadeji:
> >
> > Aug 29 15:39:10 ns2 proftpd[16727]: FTP session closed.
> > .....
> > AAug 29 15:42:03 ns2 ....... Privet ADMcrew
> 
> to znamena rusky 'kiss of death'   :-)))
> Ano, myslim, ze by jste si mel Vas system prohlednout. Pokud nemate nejaky
> snimek systemu (podpisy vsech souboru v MD5 nebo podobne), napr. tripwire, tak
> bych doporucoval reinstalaci.

No, ono se ukazalo, ze zrejme ten exploit na proftpd u nas nefunguje,
protoze anonymous nemuze nic zapisovat, ale nekolik sekund na to se
snazili zrejme o nejaky jiny exploit - nevite nekdo, o co muze jit?

V messages se objevily hlasky:

Aug 29 15:39:49 rpc.statd[398]: gethostbyname error for .....
Aug 29 15:39:49 ns2 rpc.statd[398]: STAT_FAIL to /i for SM_MON of ..

tyhle dve se objevily 6x po sobe, za kazdou nasleduje spousta
nesmyslnych znaku a string Privet ADMcrew

Jestli ale ten exploit byl uspesny nebo vsechno skoncilo zapisem do
logu, to nevim.

Zdravi

Petr Soucek


Další informace o konferenci Linux