Neurochirurgie minim invazivă
"Primum non nocere" este ideea ce a deschis drumul medicinei spre minim invaziv. Avansul tehnologic extraordinar din ultimele decenii a permis dezvoltarea tuturor domeniilor medicinei. Microscopul operator, neuronavigația, tehnicile anestezice avansate permit intervenții chirurgicale tot mai precise, tot mai sigure. Neurochirurgia minim invazivă, sau prin "gaura cheii", oferă pacienților posibilitatea de a se opera cu riscuri minime, fie ele neurologice, infecțioase, medicale sau estetice. www.neurohope.ro |
Centos 6
Last Updated: Jan 11 2015 15:00, Started by
bunicu9
, Jul 30 2014 10:15
·
0
#37
Posted 10 January 2015 - 19:42
laurentiu33 said:
... e IP real , nu are router in fata ... parola de root era najpa oricum ... pai atunci e clar cum te-a hackuit, mai ales daca zici ca parola de root era 'naspa' |
#38
Posted 10 January 2015 - 19:55
netstat -v
Active Internet connections (w/o servers) Proto Recv-Q Send-Q Local Address Foreign Address State tcp 0 0 x.y.z.23:53773 192.126.126.64:mxi ESTABLISHED asta tot legat de mine sta .... OS-ul e instalat minimal si nu am numai root , nu am alt user ( pai na , " ieri am scos PC_ul din cutie " , de unde sa stiu atatea ) |
#39
Posted 10 January 2015 - 20:05
ia posteaza aici pe forum un output la:
# netstat -tnp | grep '192.126.126.64'ca sa vedem si scriptul/binarul care face conexiunea ... |
#40
Posted 10 January 2015 - 20:15
am gasit in /etc/init.d tvifkzvgvc care a fost modificat in 10 ian , adica azi
#!/bin/sh # chkconfig: 12345 90 90 # description: tvifkzvgvc ### BEGIN INIT INFO # Provides: tvifkzvgvc # Required-Start: # Required-Stop: # Default-Start: 1 2 3 4 5 # Default-Stop: # Short-Description: tvifkzvgvc ### END INIT INFO case $1 in start) /usr/bin/tvifkzvgvc ;; stop) ;; *) /usr/bin/tvifkzvgvc ;; esac |
#42
Posted 10 January 2015 - 20:27
#43
Posted 10 January 2015 - 20:31
deci ceva din bash, vreun script probabil...
da output si la: ps auxf | grep 1576sa vedem si procesul ... edit: ... si anuleaza la /usr/bin/tvifkzvgvc dreptul de executie (chmod -x) Edited by marco71, 10 January 2015 - 20:34. |
#44
Posted 10 January 2015 - 20:32
marco71, on 10 ianuarie 2015 - 20:31, said:
deci ceva din bash, vreun script probabil... da output si la: ps auxf | grep 1576sa vedem si procesul ... [root@localhost ~]# ps auxf | grep 1576 root 13053 0.0 0.0 4356 724 pts/0 S+ 20:31 0:00 \_ grep 1576 root 1576 17.8 0.0 46212 1320 ? Ssl 19:45 8:11 bash |
#46
Posted 10 January 2015 - 20:53
|
#47
Posted 10 January 2015 - 21:05
vezi ca s-ar putea sa ai binarele system rescrise (/bin/bash, /bin/cat) de vreun rootkit ... in cazul asta doar reinstalarea te mai salveaza...
poti da inca un output? file /usr/bin/tvifkzvgvc hai sa vedem si: bash --versionsi eventual: ls -lha /bin/bash |
#48
Posted 11 January 2015 - 00:09
marco71, on 10 ianuarie 2015 - 21:05, said:
vezi ca s-ar putea sa ai binarele system rescrise (/bin/bash, /bin/cat) de vreun rootkit ... in cazul asta doar reinstalarea te mai salveaza... poti da inca un output? file /usr/bin/tvifkzvgvc hai sa vedem si: bash --versionsi eventual: ls -lha /bin/bash [root@localhost ~]# which bash /bin/bash [root@localhost ~]# [root@localhost ~]# file /usr/bin/tvifkzvgvc /usr/bin/tvifkzvgvc: cannot open `/usr/bin/tvifkzvgvc' (No such file or directory) You have new mail in /var/spool/mail/root [root@localhost ~]# file /usr/bin/tvifkzvgvc /usr/bin/tvifkzvgvc: cannot open `/usr/bin/tvifkzvgvc' (No such file or directory) [root@localhost ~]# cd file /usr/bin/tvifkzvgvc -bash: cd: file: No such file or directory [root@localhost ~]# bash --version GNU bash, version 4.1.2(1)-release (i386-redhat-linux-gnu) Copyright © 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> This is free software; you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. [root@localhost ~]# ls -lha /bin/bash -rwxr-xr-x. 1 root root 850K Sep 26 05:08 /bin/bash [root@localhost ~]# |
#49
Posted 11 January 2015 - 00:59
192.126.126.64:8001 ESTABLISHED 16313/cat resolv.co
192.126.126.64:8001 ESTABLISHED 31385/ls 192.126.126.64:8001 ESTABLISHED 455/ifconfig eth0 192.126.126.64:8001 ESTABLISHED 1614/top 192.126.126.64:8001 ESTABLISHED 1899/ls 23.234.60.140:80 ESTABLISHED 1899/ls aici mai apare un IP 23.252.161.214:8001 ESTABLISHED 4191/gnome-terminal cand inchid procesul , se deschide altul si tot asa .... am sters fishierul din init.d si se creeaza altul cu alt nume automat si tot da flood am sa schimb sistemul maine si am sa fac tot asccesul pe IP |
#50
Posted 11 January 2015 - 12:06
Si uite c-ai gasit rezolvarea singur, full reinstall, fara discutii, mai ales ca nu ai inca cunostiintele necesare. Daca a putut sa-ti scrie in init.d, baiatul e bagat serios in sistem.
Pe langa asta iti poate salta frumos alte informatii, gen credentialele pt a trimite sms-uri, sa nu vorbim ca macar "secretul" de la snmp pt snmpwalk il ajuta mult sa afle care-i treaba cu infrastructura ta Legat de acces pt 80... ai atatea metode... prima este vpn, si cea mai sigura, daca serverul e important, mai ales cu date de genul asta (aka baza de date clienti, detalii infrastructura, etc) nu-mi dau seama ce-a fost in mintea ta sa-l expui. Deasemenea poti face un mic script in php care sa-ti modifice Allowed access sau iti dai access pe hostname (dyndns sau iti faci tu propriul dynamic dns). |
#51
Posted 11 January 2015 - 13:32
laurentiu33 said:
[root@localhost ~]# which bash /bin/bash ... [root@localhost ~]# bash --version GNU bash, version 4.1.2(1)-release (i386-redhat-linux-gnu) Copyright © 2009 Free Software Foundation, Inc. License GPLv3+: GNU GPL version 3 or later <http://gnu.org/licenses/gpl.html> ... vezi ca versiunea aia de bash ar putea fi vulnerabila (shellshock) dupa reinstalare sa upgradezi pachetul bash; ca sa verifici, da c-da: rpm -qa | grep bashsi ar trebui sa ai ceva de genul: bash-4.1.2-15.el6_xxxxxx |
|
#53
Posted 11 January 2015 - 14:39
Tu faci o mare confuzie. E doar un standard sa pui apache sa asculte pe portul 80, poti folosi alt port, ca in cazul tau 81.
Daca n-ai un serviciu care sa asculte pe portul ala, cine ai vrea sa intre unde? Iti recomand cu caldura video tutorialele de la livelessons - RHCSA si RHCE, daca esti roman adevarat, pui tu mana pe ele. Efectiv te trec pas cu pas prin toate conceptele, tu acum bajbai intr-o ceata foarte densa. Administrarea sistemelor nu-i chiar o joaca si cea mai mare prostie e sa actionezi aleatoriu, fara vreo logica in spate - exact ceea ce faci tu acum, nu-ti porneste masina dar tu-i dai 3-4 ciocane in bord ca poate-poate. Incearca sa intelegi ce se intampla, cum functioneaza ceva si abia dupa te apuci sa-l utilizezi, securizezi, configurezi. Nu mai face presupuneri, cand nu stii ceva cerceteaza - assumption is the mother of all fuckups! |
#54
Posted 11 January 2015 - 14:44
Huza, on 11 ianuarie 2015 - 12:06, said:
Si uite c-ai gasit rezolvarea singur, full reinstall, fara discutii, mai ales ca nu ai inca cunostiintele necesare. dai access pe hostname (dyndns sau iti faci tu propriul dynamic dns). In mintea mea " nu a fost nimic" care sa ma sperie , m-am gandit la ceva care sa schimbe parola saptamanal , nu prea am chef sa tot reinstalez sisteme ( lunea trecuta mi-a crapat serverul de Cstrike de n-am mai putut intra pe el nici cu monitor ) despre vpn n-am citit nimic dar m-am gandit . n-am habar ce si cum se face aia cu host.allow , eu restrictionez totul din firewall ( atata stiu na ) no , ma bag la instalat totul ( O zii buna 4 all |
Anunturi
▶ 0 user(s) are reading this topic
0 members, 0 guests, 0 anonymous users