ну чтобы менять, надо снять аттрибут i точно так же. А вообще...
C вашей системой произошло описанное ниже, или что-то близкое. Только реформат, с последующим аудитом безопасности сайтов.
myhand ответил на этот вопрос (переменные окружения). Однако, еще myhand высказал предположение, что ваша система скомпрометирована и rkhunter отчасти подтвердил это предположение...
Покажите /etc/sh.conf для начала, если все же собираетесь обойтись без реинсталла сервера.
Чоооо?
http://www.debian.org/releases/lenny/i386/release-notes/ch-upgrading.ru.html#backup
Вот отсюда можно читать.
Raistlin добавил 03.08.2011 в 06:15
Согласен. Но я бы еще поглядел на его содержимое. авось пригодится когда ;).
А чем он поможет? Он вам покажет атрибуты, которые надо бы, скорее всего, снять.
Raistlin добавил 03.08.2011 в 06:20
Оттуда же. Но это уже, собсна, флуд...
kostich, Валидный лился. Пакетики все разные лились.
Ну дело в том, что в данном случае лились сины в больших количествах с иных ботов. всех найти и побанить не получалось быстро, поэтому вышел из положения так.
Кстати, сейчас проанализировал свою переписку с ДЦ по другой локации и другой аналогичной ситуевине. Я им писал, что с их сервера на меня льется син, они меня отправили к партнеру, через которого я с ними работаю, мол трафик идет вредоносный от него (!). Я вообще, честно, жутко удивился такому поведению. Но там всего два айпишника и лились с них пакеты примерно 2-3 часа. Кстати, интересная закономерность - раз в 2-3 часа ботнет ПОЛНОСТЬЮ обновляется....
hostingconsult.ru - возможно, здесь вам будет проще и быстрее.
donbaton, Какой канал нужен? Лучше всего взять VDS и поставить на нее что-то вроде torrentflux.
kostich, Не сам скрипт, а пример. Это ограничение числа поступления пакетов в секунду при помощи tc, iptables в данном случае используется для маркировки пакетов. Помимо скрипта я тюнил ядро при помощи sysctl, ну и руками тоже работал. Т.е. сам то по себе какой-то скрипт тут хрен поможет, там в скрипте дан простенький пример, сам по себе он как раз и делает ограничение до 3-х пакетов в секунду с одного IP. Ну вроде как объяснил :). Работало это дело на VDS с 2 гигами рамы и 4 ядрами выделенными. Нагрузки на сам VDS небыло, веб-сервер в общем-то тоже вел себя вполне корректно, единственный минус = жуткие тормоза iptables. Там параллельно http-флуд еще был, парсинг логов отрабатывал на ура, но вот незадача - айпишники банились под конец почти через минуту после детекта (особливо заметно стало, когда их число стало расти).
Ну я приблизительно так и понял... Чтобы загасить вышеозначенную конфигурацию, в общем, у среднего ддосера ресурсов вполне достаточно может оказаться - есть еще понятие как загруженность ноды, а так же каналы и сетевое оборудование. Ну, и, желание ДЦ помочь с этим вопросом...
5*2000 MHz, 16 Gb RAM, 400 Gb HDD, Xen VDS. 10200 руб/мес.
А если серьезно - то что именно вы понимаете под DDoS? Защита от него бывает довольно таки разной. Как и сам DDoS тоже.
kostich, Понимаю :), но с фиксированным win мне не прилетало пока еще, могу только кусочек netflow выложить или кусочек tcpdump. В моем случае пока помог скрипт, написанный в Linux Advanced Routing HOWTO ch. 15.2 :)