本页主题: 清除Linux系统上的蠕虫程序Ramen 打印 | 加为IE收藏 | 复制链接 | 收藏主题 | 上一主题 | 下一主题

qshh-333
级别: 新人

多谢发贴的人[16]

 清除Linux系统上的蠕虫程序Ramen

0
清除Linux系统上的蠕虫程序Ramen z1^3~U$}  
Linux系统中出现了一种称之为Ramen的蠕虫程序。它可能会入侵数千台运行RedHat 6.2/7.0 操作系统的服务器。Ramen利用了两个已知的Linux安全漏洞。它首先利用 RPC.statd 和 wu-FTP 的漏洞扫描网络上使用 RedHat 6.2/7.0 的服务器,然后尝试取得系统权限,一旦取得之后,会将一些一般的系统服务加以替换,并且将一个称之为“root kit”的程序码植入安全漏洞中,此外 Ramen 还会将站点上的首页给换成 :“RameNCrew--Hackers looooooooooooove noodles”的字样。最后,Ramen会寄两封信给两个电子信箱,并且开始入侵其他的RedHat服务器。 Ramen只针对RedHat来进行侵入,不过危害不大,但是传播的速度却惊人,15分钟内可以扫描约 130,000 个站点。 ~>H,~</`  
?t/G@  
Ramen是很善良的,在攻击完成后会自动把它攻击的3个漏洞给修补上(Redhat 6.2的rpc.statd、wu-ftpd,Redhat7.0的lpd),但是会在系统上起一个进程扫描下面的机器,会占去大量网络带宽。由此可能造成其他的主机的误会以及大量占用网络带宽,使系统瘫痪。 RrT`]1".  
!' 0PM[  
我们可以看出,该程序其实并不能称为病毒,而是一个利用了安全漏洞的类似蠕虫的程序。该程序的作者Randy Barrett也站出来声明说,这只是一个安全漏洞,类似于这样的安全漏洞在各种网络服务器上都存在,他在写Ramen程序的时候也不是针对Linux的。 GkIhPn(d  
EOZ 6F-':  
防治的方法很简单,请升级你的redhat 6.2的 nfs-utils , wu-ftpd , redhat 7.0的LPRng,具体下载可以到ftp://updates.redhat.com/ ?t<g|H/|6  
0CvGpM,  
检查系统是否被该程序侵入的方法是,看看有没有/usr/src/.poop这个目录被建立,以及27374端口是否被打开,如果有的话就表明已经被Ramen侵入了。 UpPl-jeT  
l^^Z}3^Rk  
看一个系统是否感染了Ramen蠕虫,主要基于以下几点: C23p1%#1  
6<9}>Wkf  
1. 存在/usr/src/.poop目录 ^s #+`Y05/  
+_{cq@c  
2. 存在/sbin/asp文件 DgK*> A  
M~7Cb>%<  
3. 本地端口27374被打开(用netstat -an命令) d!46`b$rd  
6"o=`Sq  
可以用以下的perl脚本程序检测: M7T*J>i  
k<P`  
#!/bin/perl# Script that checks for signs of ramen infection# Patrick Oonk, patrick@security.nl# based on Daniel Martin's description at# http://www.securityfocus.com/archive/75/156624# No guarantees, do with this script whatever you like (BSD license)$detected = 0;print "Ramen worm checker.nChecking...n";open(F,"/etc/redhat-release") ;print "You are running ",〈F〉,"n";;close(F);@suspect = ("/usr/src/.poop", "/usr/src/.poop/ramen.tgz","/tmp/ramen.tgz");foreach (@suspect) {if(-e) {print "found $_n";$detected++;}}open(N, "/bin/netstat -an|") or print "Could not open /bin/netstatn"; while(〈N〉) {if (/:27374.*LISTEN/) {print "Ramen webserver detected on port 27374n";$detected++;last;}}close(N);if ($detected) {print "$detected telltale signs of ramen found. Get professional helpn";} else {print "Wheee! No ramen signs found!n";} 6.a5%:  
清除Ramen蠕点的步骤: 8AuE:=?,,  
x[$KZGK+GL  
1. 删除/usr/src/.poop目录和/sbin/asp文件。 7_P33l8y  
z]SEPYq:  
2. 如果存在/etc/xinetd.d/目录,则删除/etc/xinetd.d/asp。 ~-[!>1!%  
g4Q' Fub+I  
3. 删除/etc/rc.d/rc.sysinit文件中涉及到/usr/src/.poop的行。 B'Jf&v  
gaxM#  
4. 删除/etc/inetd.conf文件中涉及到/sbin/asp的行。 O$;#GpR  
Dn@ZS_f  
5. 重新启动系统和手动杀掉以下进程synscan,start.sh, scan.sh, hackl.sh, hackw.sh。 rM^2yr7H  
';Q8x?BS  
6. 升级ftp, rpc.statd, lpr等程序。 .>#O'Z&q9  
3!\h'5{  
因为Ramen是通过wu-ftp, rpc.statd, lpr等程序侵入系统的,所以在对这几个程序升级前最好关闭这些程序,这样可以有效地防止被Ramen感染。
顶端 Posted: 2009-07-04 21:14 | [楼 主]
5000+
要我哋收声!我哋粤大声!
级别: 论坛版主

多谢发贴的人[1153]

 

这个系统没有用过。。惭愧
请多多支持软硬兼施版块

顶端 Posted: 2009-07-05 03:51 | 1 楼
帖子浏览记录 版块浏览记录
蓝调粤语 » 软硬兼施



Total 0.181583(s) query 8, Time now is:01-04 05:26, Gzip enabled 粤ICP备06028238号
Powered by v6.3.2Certificate Code © 2003-08 PHPWind.com Corporation