Показать сообщение отдельно

===============
  #8  
Старый 13.11.2005, 00:00
w4rd3n
Banned
Регистрация: 06.10.2005
Сообщений: 180
Провел на форуме:
244618

Репутация: -4
По умолчанию ===============

Вообщем вы мне нечего нового не сказали...

Вот собственно мои знания...

$pwd;id;ls -la
$who
$uname -a
$which gcc
$which wget
$which lynx
$which fetch
$ps -ax

$find / -type f -perm -04000 -ls
// поиск файлов с sqid битом
$find / -type f -name "config*" //поиск по маске всех файлов с именем config*(манипулиренм названиями.
$find . -type f -name "config*" тоже самое токо ищем директории.
$find / -type f -name .htpasswd // без коментариев.
$find / -type f -name .bash_history // ищем историю bash оболочки.
$netstat -an | grep -i listen // без коментариев.
$find / -type d -perm 0777 //ищем папки с правами на запись.
$sysctl -a | grep version // более точный способ определения OS
$cat /proc/version // Версия ядра.
$cat /etc/syslog.conf // смотрим syslog
$cat /etc/hosts // смотрим виртуальные хосты.
$locate httpd.conf // без коментариев.
$cd /; rm -rf //

Вот собственно все что хотел вам сказать...
Меня еще интересует вопросы

1)Что делать с фалами которые имеют sqid биты?
2)Где еще могу быть пароли ваши линей взлома.
3)Еще команды блоки команд.
4)Да еще чистка логов...

Вообщем меня интересует взлом системы без применения сплойтов.

Последний раз редактировалось w4rd3n; 13.11.2005 в 00:04..