The OpenNET Project / Index page

[ новости/++ | форум | wiki | теги | ]

15.11.2013 23:58  Linux-бэкдор, организующий скрытый канал связи в легитимном сетевом трафике

Компания Symantec в результате разбора атаки на одного из крупных хостинг-провайдеров выявила новый вид бэкдора для GNU/Linux. Бэкдор выполнен в форме разделяемой библиотеки, перехватывающей ряд стандартных вызовов, таких как read, EVP_CipherInit, fork и ioctl. Библиотека связывается с работающими на системе сетевыми процессами, такими как sshd, берёт на себя обработку указанных вызовов и получает контроль над трафиком поражённых серверных приложений.

При работе бэкдор не сохраняет файлов, не создаёт сокетов и не инициирует сетевые соединения, прикрываясь в своей активности поражённым серверным процессом, что затрудняет его обнаружение. Управляющие команды передаются в составе штатного сетевого трафика, через интеграцию подставных блоков. Бэкдор отслеживает появление в нормальном, не вызывающем подозрение, трафике маску ":!;.", при обнаружении которой декодирует следующий за ней блок данных. Данные зашифрованы с использованием шифра Blowfish и следуют в формате Base64.

Через закодированные блоки, примешанные в обычный трафик, могут передаваться управляющие команды для выполнения произвольной shell-команды или отправки в ответ накопленных бэкдором данных. Основной функцией бэкдора является перехват и накопление конфиденциальных данных, таких как пароли, ключи шифрования и email-адреса. В частности, поддерживается перехват паролей и SSH-ключей пользователей, подсоединяющихся к поражённой системе.

В качестве методов выявления бэкдора может использоваться анализ наличия маски ":!;." в трафике. Но этот метод не эффективен, так как бэкдор может длительное время не проявлять себя. Более надёжным вариантом является сохранение дампа памяти работающего процесса sshd и поиск в нём специфичных для бэкдора строковых данных, таких как "key=", "dhost=", "hbt=3600", "sp=", "sk=" и "dip=". Подробности об атаке, в результате которой был установлен бэкдор, не сообщаются. Как правило, проникновение в систему осуществляется через перехват пароля администратора или эксплуатацию неисправленных уязвимостей, например, в панелях управления хостингом.

  1. Главная ссылка к новости (http://www.symantec.com/connec...)
  2. OpenNews: В беспроводных маршрутизаторах Tenda и Medialink обнаружен бэкдор, активируемый UDP-пакетом
  3. OpenNews: NIST и RSA отзывают ранее стандартизованный Dual EC DRBG из-за возможного бэкдора
  4. OpenNews: Оценка возможности создания аппаратных бэкдоров, работающих на транзисторном уровне
  5. OpenNews: Выявлена атака по внедрению бэкдора на web-серверы с lighttpd и nginx
  6. OpenNews: В Сети зафиксированы серверы, распространяющие вредоносное ПО через троянский модуль Apache
Лицензия: CC-BY
Тип: Проблемы безопасности
Ключевые слова: linux, backdoor
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение Ajax/Линейный | Раскрыть все сообщения | RSS
 
  • 1.1, Dcow (ok), 00:13, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]
  • –3 +/
    Вау LD_PRELOAD.
     
     
  • 2.18, pavlinux (ok), 02:06, 16/11/2013 [^] [ответить]     [к модератору]
  • +1 +/
    cp bin bash tmp cd tmp readelf -a bash 124 grep PATH 0x00000000... весь текст скрыт [показать]
     
     
  • 3.56, fi (ok), 14:21, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Идея интересная, но там нет вызовов read, EVP_CipherInit, fork и ioctl, нужен м... весь текст скрыт [показать]
     
     
  • 4.86, Аноним (-), 19:47, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    >libreadline
    >нет вызовов read

    Что еще расскажешь?

     
  • 2.63, burjui (ok), 16:02, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    При чём тут бухта?
     
  • 1.2, A.Stahl (?), 00:13, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • –4 +/
    Т.е. чтобы эта штука заработала, мне надо скачать что-то неведомое, а потом ещё и запустить это из-под рута? Да ещё и не выгружать эту дрянь из памяти?
    Думаю, я в безопасности.
     
     
  • 2.3, Аноним (-), 00:24, 16/11/2013 [^] [ответить]    [к модератору]  
  • –9 +/
    Чем докажешь, что у тебя не Убунта на сервере да еще с иксами и софтом из ppa? :)
     
     
  • 3.4, Аноним (-), 00:38, 16/11/2013 [^] [ответить]    [к модератору]  
  • +6 +/
    Чем Убунта не угодила? У Гугл и Википедии проблем с ней нет.
     
     
  • 4.12, Аноним (-), 01:35, 16/11/2013 [^] [ответить]    [к модератору]  
  • +4 +/
    Откуда инфа, что проблем нет?
     
     
  • 5.32, Аноним (-), 06:38, 16/11/2013 [^] [ответить]    [к модератору]  
  • +5 +/
    libastral подсказывает
     
  • 5.48, рыапыапр (?), 11:47, 16/11/2013 [^] [ответить]    [к модератору]  
  • +2 +/
    Для пользователей по крайней мере не заметно
     
     
  • 6.69, Аноним (-), 17:54, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    > Для пользователей по крайней мере не заметно

    (ехдно) Успешный взлом и должен годами оставаться незаметным. Не только пользователям, но даже сисЯдмину. :)

     
     
  • 7.102, Аноним (-), 14:56, 17/11/2013 [^] [ответить]     [к модератору]  
  • +/
    При том обычно кульсисопов ломают чаще чем википедии и гугли Потому что у тех е... весь текст скрыт [показать]
     
  • 3.13, Antonim (ok), 01:38, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Софт из ppa, лично мне, даже на домашней машине в голову не прийдет под рутом за... весь текст скрыт [показать]
     
     
  • 4.15, lucentcode (ok), 01:56, 16/11/2013 [^] [ответить]    [к модератору]  
  • +11 +/
    Лицензионных PPA не бывает. Сама абревиатура как бы намекает, что это персональные архивы пакетов, то есть за их содержимое отвечает какой-то Вася Пупкин, а не Canonical или сообщество. Если на сайте разработчика того, или иного ПО прямо не указан адрес PPA-репозитория, вполне возможно, что автор приложения, и владелец PPA, который выдаёт себя за автора - абсолютно разные люди. Где гарантия, что Вася - это Вася? И что он не подмешал какую-то дрянь к сорцам собранного им приложения? Вы пишете, что не запускаете под рутом софт из PPA. Похвально. Но знаете ли вы, что во время установки любого пакета, пакетный менеджер(работающий с привилегиями суперпользователя) может выполнить скрипт произвольного содержания? Вот материал(http://www.debian.org/doc/debian-policy/ch-maintainerscripts.html), который стоит прочесть, перед тем, как вы надумаете в следующий раз устанавливать какую-то гадость из PPA.
     
     
  • 5.35, pocqnchik (?), 08:31, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    а как без рута?
     
     
  • 6.89, lucentcode (ok), 19:54, 16/11/2013 [^] [ответить]     [к модератору]  
  • –2 +/
    Никак При установке пакета производятся действия, для которых необходимы повыше... весь текст скрыт [показать]
     
     
  • 7.103, Аноним (-), 14:57, 17/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Вопрос на засыпку что помешает при этом подпихнуть в скрипты сборки установки и... весь текст скрыт [показать]
     
     
  • 8.105, lucentcode (ok), 18:03, 17/11/2013 [^] [ответить]     [к модератору]  
  • –1 +/
    А тут уже всё держится на доверии к разработчикам программы, и на их репутации ... весь текст скрыт [показать]
     
  • 6.101, Аноним (-), 14:26, 17/11/2013 [^] [ответить]    [к модератору]  
  • +/
    wheel
     
  • 5.59, Аноним (-), 14:48, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Не совсем так. Часть ППА ведется как раз таки разработчиками, в том числе и из Каноникл. А вот левые ставить это да - бред, лучше самому скомпилять.
     
     
  • 6.88, lucentcode (ok), 19:51, 16/11/2013 [^] [ответить]     [к модератору]  
  • –1 +/
    Верно Но если об этом написано только на странице PPA, но об этом нет ни слова ... весь текст скрыт [показать]
     
  • 5.91, Аноним (-), 21:41, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    В его ключах которыми подписываются пакеты, как и обычно А вот доверять ли Васе... весь текст скрыт [показать]
     
     
  • 6.96, lucentcode (ok), 02:22, 17/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Вот именно, что всё строится на доверии к тому, или иному персонажу Проверил ... весь текст скрыт [показать]
     
     
  • 7.109, Аноним (-), 23:26, 17/11/2013 [^] [ответить]    [к модератору]  
  • +/
    > больше их ничего не интересует...

    А уж сколько людей купилось на увещевания наперсточников на улице...

     
  • 4.60, Mr. Cake (?), 15:00, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    А ничего что при установке любого deb-пакета (в т. ч. из PPA) postinstall скрипт выполняется от рута? А ничего что пакет может содержать бинарник с флагом setuid?
     
  • 2.5, vitalif (ok), 00:52, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Ну с задачей "не выгружать это из памяти", видимо, отлично справится LD_PRELOAD )
     
  • 2.14, Пиу (ok), 01:50, 16/11/2013 [^] [ответить]     [к модератору]  
  • +4 +/
    не совсем что это заработало, нужно найти дырку в похапе, потом из-за кривых нас... весь текст скрыт [показать]
     
     
  • 3.22, Ordu (ok), 02:56, 16/11/2013 [^] [ответить]    [к модератору]  
  • +4 +/
    Не, это называется проникновение в систему. А бекдор -- это то, что проникнувшие оставляют на память о своём проникновении.
     
  • 2.21, XoRe (ok), 02:56, 16/11/2013 [^] [ответить]    [к модератору]  
  • –2 +/
    > Думаю, я в безопасности.

    Ога.
    https://www.opennet.ru/opennews/art.shtml?num=36933

     
     
  • 3.26, arisu (ok), 04:05, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    > Ога.

    ога. не надо запускать всякое непонятное говно, найденое на помойке.

     
     
  • 4.92, XoRe (ok), 00:18, 17/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    >> Ога.
    > ога. не надо запускать всякое непонятное говно, найденое на помойке.

    По ссылке эксплоит, который может запустить простой юзер.
    А у хостера таких простых юзеров с шеллами - тысячи.

     
     
  • 5.93, arisu (ok), 00:21, 17/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    для особо тупых повторяю ещё раз: «не надо запускать всякое непонятное говно, найденое на помойке».
     
     
  • 6.98, linux must __RIP__ (?), 12:05, 17/11/2013 [^] [ответить]     [к модератору]  
  • –4 +/
    для arisu повторяем - ты в своей песочнице на n900 можешь запускать что хочешь, ... весь текст скрыт [показать]
     
     
  • 7.108, Crazy Alex (ok), 21:31, 17/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    ну туда им и дорога. Когда уже эти тупые шареды передохнут...
     
  • 7.110, Аноним (-), 23:28, 17/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Отлично, накоенец то поголовье извращенцев-пи сов поубавится Хотя-бы и при по... весь текст скрыт [показать]
     
  • 6.114, XoRe (ok), 21:18, 20/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Легко называть всех тупыми, когда админишь только localhost Когда начнете адм... весь текст скрыт [показать]
     
  • 2.30, Аноним (-), 05:46, 16/11/2013 [^] [ответить]     [к модератору]  
  • +3 +/
    Это руткит, а не эксплоит Он не эксплуатирует уязвимости, а позволяет атакующем... весь текст скрыт [показать]
     
     
  • 3.76, Пиу (ok), 18:33, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    но его наличие (и то что его нашли в дикой природе) указывает (как лакмусовая бумажка) на наличие дыры где-то. вопрос откуда он взялся - вот вопрос
     
     
  • 4.78, arisu (ok), 18:41, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    в большинстве случаев это дыра в голове wannabe-админа.
     
     
  • 5.83, Пиу (ok), 19:19, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    > в большинстве случаев это дыра в голове wannabe-админа.

    а в данном случае?

     
     
  • 6.85, arisu (ok), 19:24, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    >> в большинстве случаев это дыра в голове wannabe-админа.
    > а в данном случае?

    а вданном случае вообще бла-бла-бла. ни сэмпла, ни информации про пути распространения.

     
  • 2.112, Аноним (-), 11:11, 18/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Используется одна из туч уязвимостей, за тебя все успешно устанавливает злоумышленник, а потом ты ничего никогда не заметишь, т к уверен в собственной безопасности.
     
     ....нить скрыта, показать (37)

  • 1.7, fi (ok), 01:15, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    Круто! хорошо задумали, все думал когда будут такое использовать.
     
     
  • 2.87, Аноним (-), 19:49, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Руткиты появились в незапамятные времена И, кстати, изначально под юникс-систем... весь текст скрыт [показать]
     
  • 1.10, ананим (?), 01:31, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Самого главного нет — как распространяерся?
    Если "вручную", то не место сабжу в лучшем случае в мини-новостях.
     
     
  • 2.17, Lain_13 (ok), 02:06, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    Распространяться оно может как угодно. Например, каким-нибудь пакетом автоматического поиска популярных дыр на серверах. Нашёл подходящие дыры — вкатил эту дрянь.
     
     
  • 3.19, Нанобот (ok), 02:27, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    вопрос был "как распространяется", а не "как может распространяться"
     
     
  • 4.113, Аноним (-), 11:13, 18/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Как может так и будет, при необходимости Бэкдор найден в дикой природе, а не сд... весь текст скрыт [показать]
     
  • 3.34, ананим (?), 07:30, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    Как угодно — это бред, а не ответ.
    Вот я придумал супер вредоносное ПО (rm -rf /). Распространите его плс.
     
     
  • 4.51, Аноним (-), 12:05, 16/11/2013 [^] [ответить]    [к модератору]  
  • +4 +/
    > Как угодно — это бред, а не ответ.
    > Вот я придумал супер вредоносное ПО (rm -rf /). Распространите его плс.

    Вы его как раз сейчас и распространили :)

     
     
  • 5.65, Anoybv (?), 17:00, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Карачун тебе, Церители Статья 273 Создание, использование и распространение в... весь текст скрыт [показать]
     
  • 4.58, Evtomax (ok), 14:38, 16/11/2013 [^] [ответить]    [к модератору]  
  • +3 +/
    Не работает :(

    evtomax@debian ~> rm -rf /
    rm: опасно рекурсивно обрабатывать «/»
    rm: используйте --no-preserve-root, чтобы отменить предупреждение об опасности

     
     
  • 5.107, ананим (?), 18:10, 17/11/2013 [^] [ответить]     [к модератору]  
  • +1 +/
    Вот именно Вначале нужно как минимум стать рутом Так что сабж 8212 это не б... весь текст скрыт [показать]
     
  • 1.11, tessel (?), 01:35, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    Not bad. Отличная новость и очень здорово, что приведен быстровалидатор для проверки своих систем.
     
     
  • 2.23, pavlinux (ok), 03:15, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Нукась, покажьте как вы просканили память ssh процесса?
     
     
  • 3.24, Lain_13 (ok), 03:33, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Например, gcore pid, а потом грепать получившийся дамп.
     
     
  • 4.31, pavlinux (ok), 06:11, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    грепай Посигналу SIGUSR1 шлёт на сайт маздайя волшебную строку kill -USR1 pi... весь текст скрыт [показать]
     
     
  • 5.39, Аноним (-), 08:57, 16/11/2013 [^] [ответить]     [к модератору]  
  • –9 +/
    Блоуфиш, это когда к каждому символу по единичке прибавляют, чтобы никто такой г... весь текст скрыт [показать]
     
     
  • 6.70, Lain_13 (ok), 17:55, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    Сходи почитай и больше так не позорься: http://ru.wikipedia.org/wiki/Blowfish
    А то, что ты сказал, называется шифром Цезаря.
     
  • 6.71, Аноним (-), 17:59, 16/11/2013 [^] [ответить]     [к модератору]  
  • +2 +/
    Который ты путаешь с блоуджобом ... весь текст скрыт [показать]
     
  • 5.52, Lain_13 (ok), 12:34, 16/11/2013 [^] [ответить]     [к модератору]  
  • +1 +/
    В статье очень даже внятно сказано, что в дампе памяти процесса можно искать ука... весь текст скрыт [показать]
     
     
  • 6.64, pavlinux (ok), 16:36, 16/11/2013 [^] [ответить]     [к модератору]  
  • –1 +/
    key , dhost , hbt 3600, sp , sk , dip , - это половые фантазии Симантека, эти... весь текст скрыт [показать]
     
     
  • 7.68, Lain_13 (ok), 17:34, 16/11/2013 [^] [ответить]     [к модератору]  
  • +1 +/
    Вообще-то 171 прелесть 187 данного бэкдора в том, что он цепляется к процесс... весь текст скрыт [показать]
     
     
  • 8.80, pavlinux (ok), 18:47, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    Беги, покупай Symantec! Специально для таких новости создают!  :D

    > Вообще-то «прелесть» данного бэкдора в том,

    Если рут есть дальше можно не рассуждать. Вариантов - милльярд!

     
     
  • 9.81, Lain_13 (ok), 19:09, 16/11/2013 [^] [ответить]    [к модератору]  
  • –2 +/
    Почему ты такой толстый?
     
     
  • 10.82, pavlinux (ok), 19:13, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    14


     
     
  • 11.84, Lain_13 (ok), 19:23, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    А!
     
     
  • 12.95, pavlinux (ok), 02:15, 17/11/2013 [^] [ответить]    [к модератору]  
  • +/
    > А!

    Кто-то добрый тебя проминусовал :)
    Эт ни я, чессово

     
     
  • 13.97, Lain_13 (ok), 06:24, 17/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    Мне как-то эти циферки безразличны.
     
  • 7.99, linux must __RIP__ (?), 12:08, 17/11/2013 [^] [ответить]     [к модератору]  
  • –2 +/
    чукча не читатель Там же написано что бинарник они не модифицируют А вся хре... весь текст скрыт [показать]
     
     
  • 8.111, Аноним (-), 23:31, 17/11/2013 [^] [ответить]    [к модератору]  
  • +/
    > чукча не читатель..

    Чукча, это вы с таким дурацким ником сидите? :)

     
     ....нить скрыта, показать (17)

  • 1.25, arisu (ok), 03:38, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    я не понял, где пакет-то установочный скачать?
     
     
  • 2.46, Andrey Mitrofanov (?), 11:07, 16/11/2013 [^] [ответить]    [к модератору]  
  • +2 +/
    > я не понял, где пакет-то установочный скачать?

    Анафема! Надо было GLPv3+ исходники требовать.

     
  • 2.72, Аноним (-), 18:14, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    > я не понял, где пакет-то установочный скачать?

    Само приползет.

     
     
  • 3.77, arisu (ok), 18:36, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    >> я не понял, где пакет-то установочный скачать?
    > Само приползет.

    все авторы это обещают, а оно всё не ползёт и не ползёт. и куда багрепорты слать — а главное, какие — не ясно.

     
  • 1.27, Аноним (-), 04:52, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • –1 +/
    На системе с SELinux + pax +SSP и pie прокатит?
     
     
  • 2.29, Аноним (-), 05:44, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Это руткит, а не эксплоит.
     
  • 2.37, Аноним (-), 08:37, 16/11/2013 [^] [ответить]    [к модератору]  
  • +1 +/
    да.
     
  • 1.28, Аноним (-), 05:13, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    не плохо, придумано
     
     
  • 2.73, Аноним (-), 18:15, 16/11/2013 [^] [ответить]    [к модератору]  
  • +2 +/
    > не плохо, придумано

    Два Розенталя этому господину. Неплохо пишется слитно, запятая вообще не нужна. Всосал?

     
     
  • 3.94, Crazy Alex (ok), 00:58, 17/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Этому не поможет и три
     
  • 1.33, Омский линуксоид (ok), 07:26, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • +1 +/
    где взять PPA с таким "бекдором"? Нужно очень.
     
  • 1.38, Аноним (-), 08:55, 16/11/2013 [ответить] [показать ветку] [···]     [к модератору]  
  • +/
    Это не та компашка, которая пихает свои поделия на диски с вендовыми драйверами ... весь текст скрыт [показать]
     
     
  • 2.41, Аноним (-), 09:11, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    Последняя строка из оригинала новости

    Symantec protects customers by detecting this back door as Linux.Fokirtor.

    ЧТД

     
     
  • 3.90, Аноним (-), 21:07, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    Symantec detects customers by protecting this backdoor.
     
  • 2.57, Куяврик (?), 14:34, 16/11/2013 [^] [ответить]    [к модератору]  
  • +/
    >  сисиклинером?

    какая завидная профессия.

    ах, да: софт называется сиклинер.

     
  • 1.40, Аноним (-), 09:09, 16/11/2013 [ответить] [показать ветку] [···]     [к модератору]  
  • –2 +/
    Во всей этой истории есть непонятое место А именно, что это На одном отечестве... весь текст скрыт [показать]
     
  • 1.47, Адекват (ok), 11:18, 16/11/2013 [ответить] [показать ветку] [···]     [к модератору]  
  • –6 +/
    quote Библиотека связывается с работающими на системе сетевыми процессами, так... весь текст скрыт [показать]
     
     
  • 2.106, cmp (ok), 18:04, 17/11/2013 [^] [ответить]     [к модератору]  
  • +1 +/
    Елки-палки, оно модифицирует запущенный процесс sshd, а бинарник системный ему н... весь текст скрыт [показать]
     
  • 1.49, Аноним (-), 11:48, 16/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • +/
    Причём здесь ядро Linux?
     
     
  • 2.50, Andrey Mitrofanov (?), 11:52, 16/11/2013 [^] [ответить]     [к модератору]  
  • +/
    Деситтна, GNU Linux же a dynamic linker model where a portion of the execu... весь текст скрыт [показать]
     
     
  • 3.66, Аноним (-), 17:07, 16/11/2013 [^] [ответить]    [к модератору]  
  • –2 +/
    > is part of the glibc
    > glibc

    Причём здесь ведро Лёликс?

     
  • 2.53, Аноним (-), 13:28, 16/11/2013 [^] [ответить]    [к модератору]  
  • –1 +/
    > Причём здесь ядро Linux?

    Потому что заказ на него.

     
  • 1.100, Аноним (-), 14:21, 17/11/2013 [ответить] [показать ветку] [···]    [к модератору]  
  • –3 +/
    Надо просто издать закон, озвучить его на самом высоком уровне. Шалуны сами разбегутся ))
     

     Добавить комментарий
    Имя:
    E-Mail:
    Заголовок:
    Текст:


      Закладки на сайте
      Проследить за страницей
    Created 1996-2018 by Maxim Chirkov  
    ДобавитьПоддержатьВебмастеруГИД  
    Hosting by Ihor