您的位置 首页 嵌入式

铲除Linux体系上的蠕虫程序Ramen

Linux系统中出现了一种称之为Ramen的蠕虫程序。它可能会入侵数千台运行RedHat 6.2/7.0 操作系统的服务器。Ramen利用了两个已知的Linux安全漏洞。它首先利

Linux体系中呈现了一种称之为Ramen蠕虫程序。它或许会侵略数千台运转RedHat 6.2/7.0 操作体系的服务器。Ramen运用了两个已知的Linux安全缝隙。它首要运用 RPC.statd 和 wu-FTP 的缝隙扫描网络上运用 RedHat 6.2/7.0 的服务器,然后测验获得体系权限,一旦获得之后,会将一些一般的体系服务加以替换,而且将一个称之为“root kit”的程序码植入安全缝隙中,此外 Ramen 还会将站点上的主页给换成 :“RameNCrew–Hackers looooooooooooove noodles”的字样。最终,Ramen会寄两封信给两个电子信箱,而且开端侵略其他的RedHat服务器。

Ramen只针对RedHat来进行侵入,不过危害不大,可是传达的速度却惊人,15分钟内能够扫描约 130,000 个站点。

Ramen是很仁慈的,在进犯完结后会主动把它进犯的3个缝隙给修补上(Redhat 6.2的rpc.statd、wu-ftpd,Redhat7.0的lpd),可是会在体系上起一个进程扫描下面的机器,会占去很多网络带宽。由此或许形成其他的主机的误解以及很多占用网络带宽,使体系瘫痪。

咱们能够看出,该程序其实并不能称为病毒,而是一个运用了安全缝隙的相似蠕虫的程序。该程序的作者Randy Barrett也站出来声明说,这仅仅一个安全缝隙,相似于这样的安全缝隙在各种网络服务器上都存在,他在写Ramen程序的时分也不是针对Linux 的。

防治的办法很简单,请晋级你的redhat 6.2的 nfs-utils , wu-ftpd , redhat 7.0的LPRng,详细下载能够到ftp://updates.redhat.com/。

查看体系是否被该程序侵入的办法是,看看有没有/usr/src/.poop这个目录被树立,以及27374端口是否被翻开,假如有的话就标明现已被Ramen侵入了。

看一个体系是否感染了Ramen蠕虫,首要根据以下几点:

1. 存在/usr/src/.poop目录

2. 存在/sbin/asp文件

3. 本地端口27374被翻开(用netstat -an指令)

能够用以下的perl脚本程序检测:

#!/bin/perl

# Script that checks for signs of ramen infection

# Patrick Oonk, patrick@security.nl

# based on Daniel Martin’s description at

# http://www.securityfocus.com/archive/75/156624

# No guarantees, do with this script whatever you like (BSD license)

$detected = 0;

print Ramen worm checker.\nChecking…\n;

open(F,/etc/redhat-release) ;

print You are running ,〈F〉,\n;;

close(F);

@suspect = (/usr/src/.poop, /usr/src/.poop/ramen.tgz,/tmp/ramen.tgz);

foreach (@suspect) {

if(-e) {

print found $_\n;

$detected++;

}

}

open(N, /bin/netstat -an|) or print Could not open /bin/netstat\n;    while(〈N〉) {

if (/:27374.*LISTEN/) {

print Ramen webserver detected on port 27374\n;

$detected++;

last;

}

}

close(N);

if ($detected) {

print $detected telltale signs of ramen found. Get professional help\n;

} else {

print Wheee! No ramen signs found!\n;

}

铲除Ramen蠕点的过程:

1. 删去/usr/src/.poop目录和/sbin/asp文件。

2. 假如存在/etc/xinetd.d/目录,则删去/etc/xinetd.d/asp。

3. 删去/etc/rc.d/rc.sysinit文件中涉及到/usr/src/.poop的行。

4. 删去/etc/inetd.conf文件中涉及到/sbin/asp的行。

5. 重新启动体系和手动杀掉以下进程synscan,start.sh, scan.sh, hackl.sh, hackw.sh。

6. 晋级ftp, rpc.statd, lpr等程序。

由于Ramen是经过wu-ftp, rpc.statd, lpr等程序侵入体系的,所以在对这几个程序晋级前最好封闭这些程序,这样能够有效地避免被Ramen感染。

声明:本文内容来自网络转载或用户投稿,文章版权归原作者和原出处所有。文中观点,不代表本站立场。若有侵权请联系本站删除(kf@86ic.com)https://www.86ic.net/qianrushi/300600.html

为您推荐

联系我们

联系我们

在线咨询: QQ交谈

邮箱: kf@86ic.com

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

返回顶部