From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.3 (2007-08-08) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-1.3 required=5.0 tests=AWL,BAYES_00 autolearn=ham version=3.2.3 X-Envelope-From: a_s_y@sama.ru X-Envelope-To: From: Sergey To: ALT Linux Community general discussions Date: Sun, 4 May 2008 20:33:49 +0500 User-Agent: KMail/1.9.9 References: <4811C313.6060107@li.ru> <200805041731.14732.a_s_y@sama.ru> <481DC879.1010808@gmail.com> In-Reply-To: <481DC879.1010808@gmail.com> MIME-Version: 1.0 Content-Type: text/plain; charset="koi8-r" Content-Transfer-Encoding: 8bit Content-Disposition: inline Message-Id: <200805042033.49698.a_s_y@sama.ru> Subject: Re: [Comm] [JT] clamav X-BeenThere: community@lists.altlinux.org X-Mailman-Version: 2.1.10b3 Precedence: list Reply-To: ALT Linux Community general discussions List-Id: ALT Linux Community general discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Sun, 04 May 2008 15:34:02 -0000 Archived-At: List-Archive: List-Post: On Sunday 04 May 2008, Motsyo Gennadi aka Drool wrote: > >> 1. Как вирус попадет в систему? > > > > Через remote exploit > > У Вас есть такой? Полно. Веб-хостинг публичный с PHP. Чего там только не насажают, бывает. > >> 2. Кто его запустит? > > > > cron, к примеру. > > Скрипт для смены пароля я уже сам сооружу, мне б его хотя бы remote > exploit-ом в крон засунуть. Это не проблема во многих случаях. А дальше только найти local root. Что случается не редко - вот только ядро патчили недавно, в очередной раз. -- С уважением, Сергей a_s_y@sama.ru