Сообщения

Сообщения за май, 2010

Жизнь после взлома Linux

Один из обслуживаемых серверов был в недавнем времени взломан. Поэтому я хочу опубликовать краткий обзор тех команд которые помогут вам вычислить, какие процессы и порты использует хакер. Итак начнем: Программа 1. Команда top Очень хорошая утилитка, которая покажет вам что у вас происходит в системе. Ее должен знать каждый уважающий себя(и даже не уважающий) админ. debian:/etc# top top - 17:46:27 up 1 day, 22:51, 1 user, load average: 0.02, 0.09, 0.07 Tasks: 59 total, 2 running, 57 sleeping, 0 stopped, 0 zombie Cpu(s): 3.3%us, 0.7%sy, 0.0%ni, 95.4%id, 0.3%wa, 0.0%hi, 0.3%si, 0.0%st Mem: 507408k total, 498848k used, 8560k free, 62672k buffers Swap: 1485972k total, 68k used, 1485904k free, 336816k cached PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND 2146 uucp 20 0 6188 4072 780 S 5.3 0.8 42:17.90 iaxmodem 2663 root 20 0 52488 21m 14m S 2.0 4.3 40:19.33 asterisk 471 root 20 0 2392 1...