![]()
From: LinuxTurkey (admin@linuxturkey.org)
Date: Thu 14 Feb 2002 - 11:29:48 EET
Tracing route to 144.122.66.190 over a maximum of 30 hops
1 60 ms 70 ms 61 ms online [212.174.49.56]
2 60 ms 70 ms 60 ms fe-1-0-2-GtepeJun2.ttnet.net.tr
[195.175.9.5]
3 60 ms * 70 ms so-1-2-0-AnkJun2.ttnet.net.tr [195.175.8.1]
4 430 ms 391 ms 421 ms 195.175.16.38
5 381 ms * 401 ms 1.asn9000.atm.metu.edu.tr [144.122.155.1]
6 1863 ms 1172 ms 1291 ms png.pete.metu.edu.tr [144.122.66.11]
7 1652 ms 2564 ms 1873 ms 144.122.66.190
Trace complete.
bi zaatin trace sonuclari ve bu zaat bi servera backdoor koydu. istedigi
zaman root olabiliyor. telnete acik user olmamasina ragmen.
http://packetstormsecurity.nl/filedesc/ptrace24.c.html adresindeki gibi bir
backdoor kullaniyor. yada ta kendisini. Ne gibi bi onlem alabilirim ??? Isin
ilginc tarafi bu ipyi nasil kullanabiliyor. Ve suit-bit programlari etkisiz
hale getirmek icin hizli bir yol onerebilirmisiniz?
-----------------------------------------------------------------------
Liste üyeliğiniz ile ilgili her türlü işlem için
http://liste.linux.org.tr adresindeki web arayüzünü kullanabilirsiniz.
Listeden çıkmak için: 'linux-guvenlik-request@linux.org.tr' adresine,
"Konu" kısmında "unsubscribe" yazan bir e-posta gönderiniz.
-----------------------------------------------------------------------
![]()