![]() |
Все таки shV5 рулит! Кстати, если я не ошибаюсь и под Free он тоже идет:)
|
У тебя нету shV5? Тогда мы идем к Вам! Пиши: 652041.
|
А есть ли какие-нибудь rootkit-ы для Solaris?
|
Ребятки, ща я вам всё разьясню =)
shv5 "компилить" не надо, он устанавливается. Является редкостным shit, т.к. палится любой пассивной IDS типа chkrootkit и rkhunter. Представляет собой набор протрояненных бинарников системных утилит linux, посему любая утилита контроля целостности палит его по изменённым контрольным суммам md5. Установка предельно проста ./setup password port. После установки в папке /usr/include вы найдете файлы file.h, log.h, proc.h, hosts.h - в которые и забиваются имена/номера файлов/портов и т.д. IntoXonia-ng LKM RootKit от нашего мембера _4epen надо искать на http://hellknights.void.ru Среди возможностей стоит отметить: -скрытие файлов -скрытие процессов -редирект обращения к файлам -редирект исполнения программ -имитация удаления файла -запрет на обращение к файлам -запрет на запуск программ -скрытие вывода команды netstat -переход в режим суперпользователя Работает, действительно, только для ядер, старше 2.6.x Под старые ветки FreeBSD можно попробовать Adore-BSD. Лежит здесь: http://packetstormsecurity.org/groups/teso/adorebsd-0.34.tar.gz Для *BSD сейчас вообще что-то маловато, но однажды я испытывал fbsd.rootkit. Очень даже работает. Из последних и наиболее интересных под Linux советую искать следующие: mood-nt - 2.4.x/2.6.x kernels suckit2-like, но намного лучше. enyelkm - LKM-руткит, который не модифицирует sys_call_table. phalanx - self-injecting LKM руткит для 2.6.x kernels. suckit2 - крутейшй руткит, которым я пользовался раньше, используя какую-то магию с /dev/kmem, прячет всё налету, не использует System.map, реализован без помощи LKM. Для солярки сейчас популярен SInAR. Не испытывал, о функционале мне известно мало. Отстали мы от жизни. Если не фейк, то давно уже есть Adore 0.56. За линком стучимся ко мне в асю или ПМ, кому надо - тот поищет в сети или найдёт меня. Да вообще что-то дубликатов топиков многовато здесь у вас. |
Насчет руткита IntoXonia-ng LKM RootKit от вашего мембера _4epen могу сказать только одно -сырой. Установиться не смог в системе, а похерил что то, теперь команда ls не выполняеться. Рут не дурак - все прикроет.
|
Отсюда видно, что одни называют логвайперы - руткитами, другие - пользуют то что палиться (следовательно не пользуют). А третьи пользуют и хрен когда отпишуться, потому что и дальше хотят пользовать.
Улыбчивая такая темка. |
Написать свой непалящийся руткит не так уж сложно - способы-то все известны.
Например, все неплохо описано вот в этой книге. |
Цитата:
Сырой - не спорю. Там же ясно написанно 0.1-rc2.А на какое ядро ставил? Если старше 2.6.18 - то не поставишь. Я сейчас новый релиз itx готовлю (развиваю проект с одобрения черепа) - новая версия эту багу уже исправляет. И почему, кстати, ты уверен что ты его не поставил =) Я когда первый раз ставил тоже сильно удивился =) Какие ошибки были - мне очень важно знать. Если можно, конфиг сервера тоже опиши (uname -a, lsmod и т.д побольше инфы). Цитата:
itx _4epen тоже просто так релизил?! Он не палится, юзайте на здоровье. Только README читайте _внимательно_. Кажется, для особо одарённых придётся ещё и ридми подправить. Цитата:
|
Цитата:
ShadOS, почему itx-ng-0.1-rc2 не скрывает сетевые соединения? так и не удалось понять. при загрузке еще в логи пишется kernel: itx: module license 'unspecified' taints kernel какой руткит сам используешь? |
>>ShadOS, почему itx-ng-0.1-rc2 не скрывает сетевые >>соединения? так и не удалось понять.
Читаем внимательно readme. Череп всё написал: Цитата:
Добавлю в новой версии такой дополнительный функционал сокрытия. >>при загрузке еще с логи пишется >>kernel: itx: module license 'unspecified' taints kernel "с логи" - это как? =) Давай подробную инфу давай о ядре, его конфигурации, версии, о системе и т.д. Обычно такое не встречается, но исправим, если я правильно понял что там случилось. >>какой руткит сам используешь? Естественно, ItX-ng |
| Время: 05:49 |