daemonBSD_PowerPC
написал 12 июня 2005 года в 14:21 (1177 просмотров)
Ведет себя
неопределенно; открыл 97 тем в форуме, оставил 284 комментария на сайте.
возможно буду переходить к другому провайдеру возикло несколько вопросов.
в графоне suse дается возможность соединения только с одним IP маской и т.д.
как сделать 2 IP маски и т.д. на одном интерфейсе ну и чтобы это работало одновременно то есть локальный ip и статический внешний
NAT делается в линуксе?
чем в SuSE делается соединение pppoe? насколько я понял kppp kinternet это диалап.
может вопрос дурацкий но как сделать чтобы по команде пинг хост делалось четыре пакетика а не непрерывный поток пинга, который невозможно остановить.
rootkit — можно ли их заполучить если юзать систему не трогая iptables guarddogom не поднимая никаких серверных служб кроме разве что осла да p2p
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1
ecobeing.ru
Экология и вегетарианство на благо всем живым существам Планеты.
Ничего не понял.. В какой такой «графе»?
Да. Средствами того же iptables. Но зачем тебе это?!
Ping с ключиком '-c’.
Интересно, а что такое по-твоему «rootkit»?
в графоне…
Ничего не понял.. В какой такой «графе»?
в графическом интерфейсе то есть в ясте.
NAT — насчет перехода к другму провайдеру предварительно кто то неграмотный из техподдержки сказал что у них вроде как статические ипы но и нат.
по пингу просто ключик -с не сработал сработало только с указанием -c2
ну насколько я понимаю rootkit по моему что то вроде программки подсаженной в виндовую или линуксовую (юниксовую) машину хакером для получения полного доступа в корыстных или хулиганских или других гнусоватых целях.
вот например часть моего лога:
lxuser@linux:~> su
Password:
linux:/home/lxuser # chkrootkit
ROOTDIR is `/'
Searching for LOC rootkit… nothing found
Searching for Romanian rootkit… nothing found
Searching for Suckit rootkit… nothing found
Searching for Volc rootkit… nothing found
Searching for Gold2 rootkit… nothing found
Searching for TC2 Worm default files and dirs… nothing found
Searching for Anonoying rootkit default files and dirs… nothing found
Searching for ZK rootkit default files and dirs… nothing found
Searching for ShKit rootkit default files and dirs… nothing found
Checking `amd’… not found
Checking `basename’… not infected
Checking `biff’… not found
Checking `chfn’… not infected
Checking `chsh’… not infected
Checking `cron’… not infected
Checking `date’… not infected
Checking `du’… not infected
Checking `dirname’… not infected
Checking `echo’… not infected
Checking `egrep’… not infected
только ты не показал, что ты уверен в том, что chkrootkit не является частью внедрённого rootkit. подумай на досуге, что же, собственно, ты показал, в свете вышесказанного. ;)))
rootkit как таковой — это комплекс изменений системы, дающий полный доступ определённой личности и при этом не нарушающий нормальной работы системы.
грамотный и правильно внедрённый rootkit определить можно только случайно -загрузившись с cd и проверив md5 суммы.
гы-гы. «кто то неграмотный»… :)
а ты цитатами, пожалуйста. как спрашивалось, и как отвечалось. ;)
чтобы вынести независимое суждение о грамотности обеих сторон…
В ясте не знаю… Но в консоли с помощью ifconfig, можно, в принципе, поднять алиас к интерфейсу… Однако опять вопрос: нафиг тебе это надо?!
=)
Нда… А ты каждый ключик у команды проверяешь методом научного тыка?! Если тебе подсказывают попробовать какой-либо ключ/параметр у команды/программы, то сначала надо бы почитать соответствующий man на предмет этого ключа, а потом уже пробовать.
Ясное дело, что в случае с ping и его ключём '-c' нужно задать то самое количество пакетов, которое ping должен послать на указанный хост.
подумай на досуге..
это лог программы chkrotkit (взял тут http://linux01.gwdg.de/~pbleser).
насчет того что я показал я конечно уверен что это не руткит эта софтинка и есть попытка создания отлавливателя руткитов. Паскаль Bleser в suse уж кто угодно но не вредитель:-)
по поводу комплекса… насколько я понимаю Случайно это как на винде троян словить нельзя, то есть это может только определенный человек постараться, так?
+мой первоначальный вопрос :-(
звучал так: rootkit — можно ли их заполучить если юзать систему не трогая iptables guarddogom не поднимая никаких серверных служб кроме разве что осла да p2p… ну еще skype телефония (www.skype.com)
а ты цитатами, пожалуйста. как спрашивалось, и как отвечалось. ;)
цитируем: вопрос был каким образом осуществляется подключение стат или динам ип — ответ — локальный ип стат и nat, если сетевую карту не меняете + мак адрес можно привязать но выяснить у техподдержки как именно осуществляется подключение — внешний статический ip, или это vpn или ppoe не удалось — отправили в секретариат смотреть приложения к договору где описана техническая сторона вопроса.
чтобы вынести независимое суждение о грамотности обеих сторон…
на ваш суд, но я же только учусь ;-)
Однако опять вопрос: нафиг тебе это надо?!
fly4life я ж говорю есть соображения переходить на другого провайдера там статический ip локальный но я попросил внешний тоже статический то есть для локалки один и для инета один.
Это НЕ твоя проблема — прописывать внешний IP! Это сделает провайдер, и сделает это сам. Тебе же для внешнего (насколько я понял, интернетовского) адреса ничего прописывать у себя не надо.
P.S. daemonBSD, ты тут на форуме уже давно. Так научился бы делать цитирование правильно. А-то очень тяжело читать твои сообщения.
вроде научился:-)
пасиб это я и хотел узнать
как сделать ну а раз это Они делают то и проблемки нет:-)
ну, видишь ли. то, что это лог программы — видно, и что она называется chkrootkit — тоже видно. но: запуская эту программу, ты не показал, что она чистая, и не относится к глобальному rootkit, возможно уже установленному на твой компьютер.
даже запуск rpm -ihv chkrootkit не будет в полной мере гарантией безопасности оного — rpm тоже может быть частью rootkit и может ставить не те версии программ, что даже находятся на cd-rom (хотя, может для порядку и сэмулировать чтение), а уже изменённые и являющиеся частью rootkit.
ну, идею понял?
ну, строго говоря, и вопрос не совсем правильный, и ответ не очень…
ну, да, собственно, понятно: локальная сетка провайдера, адрес выдаётся статично из диапазона, зарезервированного by IANA для локальных нужд (одно из 10.0.0.0/8, 172.16.0.0/11, 192.168.0.0/16), дальше — выход через NAT или VPN.
guru Genie я конечно за отсутствием умения код не вскрывал программы да и смысл если я не смогу в нем шпиона найти все равно:-)
а что касается того что он мог оказаться т.н. глобальным руткитом (глобальный это как?) то конечно может как и вообще любая программа которую взяли не из дистрибутива и поставили откуда то с сайта…или допустим некий guru втыкает свой руткит в дистрибутив в любую программу и распространяет систему. Но если развивать эту паранойю сетью пользоваться нельзя:-)
насчет windows там понятно вся система это один большой CIA троян м.б. слышали что во всех системах в апреле Автоматически включался автоапдейт для принудительной закачки второго обновления к системе. А чист ли в этом плане Линукс? Мой друг ныне покойный главред тонкого еженедельника Upgrade а ныне его «идейный вдохновитель» толковал что нет…Линус же в не в финляндии сидит…не иначе как «люди работающие на правительство» забрали.
Genie хотел спросить еще про логические бомбы, что энто такое.
Публикаций нет. Я правда кое где слышал что это на техническом уровне внедряется (чем там Линус Thorwalds то занимается на своем двухпроцессорном Apple PowerPC G5, не программированием ли процев?). К сожалению лекция на тему бомб логических не сохранилась, пришлось прошитую тетрадочку сдать…