Avatar billede bacce.dk Nybegynder
21. april 2004 - 18:18 Der er 55 kommentarer og
1 løsning

Sikkerheds spørgsmål.

Hejsa jeg har et efterhånden ret ireterende problem.

Jeg har en redhat 9.0 kørende. den kører som sådan også fint nok, problemet er blot at der ude i byen tilsyneladende er nogen der syntes det kunne være fedt at lægge serveren ned.
det er endnu ikke sket men det sløver den kolonormt.
Nogen sender en masse pakker til serveren, som så for min server til at sende en masse pakker retur, problemet er bare at nu har jeg værret oppe på at sende 2,5TB i timen, så det vil jeg meget gerne have stoppet.
er der nogen der kender en måde hvor på jeg kan spore hvor det kommer fra (logbøger ? hvilke?) eller endnu bedre... hvordan kan jeg få det stoppet.
Avatar billede mfalck Praktikant
21. april 2004 - 18:31 #1
hvilken slags traffik er det "de" sender - http, ping ?

evt kan du prøve at installere lsof hvis du ikke har det allerede.

Med den kan du køre lsof -i (som root) og se hvilke processer der er forbundet til nettet.
Avatar billede bacce.dk Nybegynder
21. april 2004 - 18:45 #2
det er lige netop problemet... jeg aner ik hvad det er for en trafik... jeg kan bare se at serveren næsten går død og så kan se ses på mine grafer at der har været den trafik....
men det må da kunne ses i en eller anden log ??
Avatar billede mrmox2 Nybegynder
21. april 2004 - 19:05 #3
hvilken firewall bruger du? det må være der det skal stoppes
i iptables tror jeg det hedder syn-flood hvor du kan sætte antallet af forespørgsler pr sekund
tjek evt http://www.lowth.com/LinWiz/1.09/ServerFirewall/fw.pl/iptables for ideer til opsætning af iptables
Avatar billede mrmox2 Nybegynder
21. april 2004 - 19:20 #4
jeg har ikke apache kørende på min server (er det iøvrigt en webserver?)
ligesom samba og ftp-serverne har deres egne logfiler, må apache også have de, og de ligger nok ikke i /var/log
hvis det er apache kunne pakken perl-Apache-LogFile måske være god, læs http://aspn.activestate.com/ASPN/CodeDoc/Apache-LogFile/LogFile.html
Avatar billede bacce.dk Nybegynder
21. april 2004 - 19:28 #5
Har tjekket både web, ftp og mail log og der er ikke noget videre, og som sagt vi snakker om 2,5 TB i timen.. det tror jeg ik apache kan klare og slet ikke da jeg kun har 70 GB webfiler
Avatar billede bacce.dk Nybegynder
21. april 2004 - 19:28 #6
men ja bruger forresten iptables til firewall
Avatar billede bufferzone Praktikant
21. april 2004 - 19:35 #7
Det er sikkert et sync flod angreb og de er meget svære at gøre noget alvorligt ved.

Du kan dog gøre forskelligt. Di kan f.eks. konfigurere din firewall til at blokkere de implicerede ip adresser (dette gør i sig selv ikke meget, da din server stadig skal svare på sync pakkerne) herefter sætter du (midlertidigt) TTL værdien ned. Hvor meget ned den skal er svært at sige, den vil give din server bedre muligheder for at modstå sync flod angrebet, men samtidig betyde at din server kommer til at virke mere ustabil.

Hold øje med hvad der sker, sæt ttl ned mends det sker og sæt den så op bagefter igen
Avatar billede billen Nybegynder
21. april 2004 - 19:39 #8
Prøv EtherApe. Det er et (grafisk) netværksovervågningsprogram der viser dig hvorfra og hvad der sendes til og fra din computer.

http://etherape.sourceforge.net/
Avatar billede bacce.dk Nybegynder
21. april 2004 - 20:05 #9
billen>> det ser cool nok ud, vi har bare ik X installeret, og skal heller ikke have det, så ellers okey ud
Avatar billede billen Nybegynder
21. april 2004 - 20:09 #10
fair nok... jeg vil heller ikke have X på min server. Du kan ellers også tage et kig på Ethereal:

http://www.ethereal.com/
Avatar billede mfalck Praktikant
21. april 2004 - 20:31 #11
prøv evt
netstat -an
der kan du se hvilke ip-adresser der sender og modtager mest data. Det bedste du kan gøre er så at finde ud af hvor IP-adresserne stammer fra og så skrive til udbyderen. De fleste udbydere er villige til at hjælpe dig fordi det er dårlig publicity at have den slags traffik.
Ellers prøv som sagt lsof -i og smid evt output her.
Avatar billede bacce.dk Nybegynder
21. april 2004 - 20:56 #12
hej igen.. det skal lige siges at det ikke er hele tiden dette sker.... det sker somregel et par gange i døgnet og varer ca 1 times tid og så slutter det igen...
men vi er lige ved at bygge noget nyt firewall så maskinen er lige p.t. nede.
Avatar billede strych9 Praktikant
22. april 2004 - 12:17 #13
Du SENDER så meget traffik? Så kan jeg sige med sikkerhed at du er blevet rooted og bliver brugt som ddos drone.
Kør eventuelt http://www.chkrootkit.org/ på den.
Avatar billede strych9 Praktikant
22. april 2004 - 12:21 #14
og hvis der virkelig er nogen der har installeret et rootkit hos dig, så kan du lige så godt geninstallere med det samme. Når den slags sker så er det ikke din maskine længere.
Avatar billede mfalck Praktikant
22. april 2004 - 12:24 #15
hvis du er blevet hacket så bør du tage disken ud af maskinen og geninstallere på en ny disk - du må endelig ikke slette disken, da den indeholder vigtige spor - især hvis der er nogen som anklager dig for noget så kan du bevise at du har været hacket
Avatar billede strych9 Praktikant
22. april 2004 - 12:37 #16
Det er egentlig sandt hvad mfalck siger. Hvis nogen bruger dig til ddos, så er det ikke dig der bliver angrebet, men derimod din maskine der bliver brugt til at angribe andre. Det giver nogle af de samme symptomer, for en syn flood tager AL linje kapacitet, også når den er udgående. Nogen kunne klage over dig til din internet udbyder, og forsøge at stille dig til ansvar for downtime osv.

I tilfælde hvor man får sin linje brugt til ddos er det med 99% sikkerhed en script kiddie som er kommet ind igennem et almindelig kendt sikkerhedshul. Det bør jo være stof til eftertanke når man efterfølgende skal tage stilling til om man skal stramme sikkerheden :)

Du kan ikke længere stole på output af ps, ls, top, lsof, netstat osv kommandoer, fordi mange rootkits modificerer disse, således at de ikke viser suspekte filer og processer. Din computer kan med andre ord se ren ud men stadig være fyldt med bagdøre og syn flood processer. Du kan ikke længere stole på din computer. Som jeg siger, så er det ikke din computer længere.

Ny installation. Opdater den inden du sætter den udenfor firewall igen. Hvis du har kendte sikkerhedshuller på så kan det tage så lidt som 20 minutter på nettet før den igen er hacket.
Avatar billede bacce.dk Nybegynder
22. april 2004 - 18:06 #17
Hej igen
Det skal lige siges at jeg hele tiden tjekker for opdateringer på serveren, og opdaterer hvis der er noget.....

Jeg har testet med den der http://www.chkrootkit.org/ og den fortæller mig at der ikke er noget galt ??
Avatar billede strych9 Praktikant
22. april 2004 - 18:08 #18
bacce.dk -> Er det en meget hurtig linje du har? Sidder du hos en udbyder eller et universitet eller lignende?
Avatar billede bacce.dk Nybegynder
22. april 2004 - 18:10 #19
her kommer outputtet.....

[root@Linux chkrootkit-0.43]# ./chkrootkit
ROOTDIR is `/'
Checking `amd'... not found
Checking `basename'... not infected
Checking `biff'... not found
Checking `chfn'... not infected
Checking `chsh'... not infected
Checking `cron'... not infected
Checking `date'... not infected
Checking `du'... not infected
Checking `dirname'... not infected
Checking `echo'... not infected
Checking `egrep'... not infected
Checking `env'... not infected
Checking `find'... not infected
Checking `fingerd'... not found
Checking `gpm'... not infected
Checking `grep'... not infected
Checking `hdparm'... not infected
Checking `su'... not infected
Checking `ifconfig'... not infected
Checking `inetd'... not tested
Checking `inetdconf'... not infected
Checking `identd'... not found
Checking `init'... not infected
Checking `killall'... not infected
Checking `ldsopreload'... not infected
Checking `login'... not infected
Checking `ls'... not infected
Checking `lsof'... not infected
Checking `mail'... not infected
Checking `mingetty'... not infected
Checking `netstat'... not infected
Checking `named'... not found
Checking `passwd'... not infected
Checking `pidof'... not infected
Checking `pop2'... not found
Checking `pop3'... not found
Checking `ps'... not infected
Checking `pstree'... not infected
Checking `rpcinfo'... not infected
Checking `rlogind'... not found
Checking `rshd'... not found
Checking `slogin'... not infected
Checking `sendmail'... not infected
Checking `sshd'... not infected
Checking `syslogd'... not infected
Checking `tar'... not infected
Checking `tcpd'... not infected
Checking `tcpdump'... not infected
Checking `top'... not infected
Checking `telnetd'... not found
Checking `timed'... not found
Checking `traceroute'... not infected
Checking `vdir'... not infected
Checking `w'... not infected
Checking `write'... not infected
Checking `aliens'... no suspect files
Searching for sniffer's logs, it may take a while... nothing found
Searching for HiDrootkit's default dir... nothing found
Searching for t0rn's default files and dirs... nothing found
Searching for t0rn's v8 defaults... nothing found
Searching for Lion Worm default files and dirs... nothing found
Searching for RSHA's default files and dir... nothing found
Searching for RH-Sharpe's default files... nothing found
Searching for Ambient's rootkit (ark) default files and dirs... nothing found
Searching for suspicious files and dirs, it may take a while...
/usr/lib/perl5/5.8.0/i386-linux-thread-multi/.packlist /usr/lib/perl5/site_perl/5.005/i386-linux/auto/DBI/.packlist

Searching for LPD Worm files and dirs... nothing found
Searching for Ramen Worm files and dirs... nothing found
Searching for Maniac files and dirs... nothing found
Searching for RK17 files and dirs... nothing found
Searching for Ducoci rootkit... nothing found
Searching for Adore Worm... nothing found
Searching for ShitC Worm... nothing found
Searching for Omega Worm... nothing found
Searching for Sadmind/IIS Worm... nothing found
Searching for MonKit... nothing found
Searching for Showtee... nothing found
Searching for OpticKit... nothing found
Searching for T.R.K... nothing found
Searching for Mithra... nothing found
Searching for LOC rootkit ... nothing found
Searching for Romanian rootkit ... nothing found
Searching for HKRK rootkit ... nothing found
Searching for Suckit rootkit ... nothing found
Searching for Volc rootkit ... nothing found
Searching for Gold2 rootkit ... nothing found
Searching for TC2 Worm default files and dirs... nothing found
Searching for Anonoying rootkit default files and dirs... nothing found
Searching for ZK rootkit default files and dirs... nothing found
Searching for ShKit rootkit default files and dirs... nothing found
Searching for AjaKit rootkit default files and dirs... nothing found
Searching for zaRwT rootkit default files and dirs... nothing found
Searching for anomalies in shell history files... nothing found
Checking `asp'... not infected
Checking `bindshell'... not infected
Checking `lkm'... nothing detected
Checking `rexedcs'... not found
Checking `sniffer'... eth0: not promisc and no PF_PACKET sockets
Checking `w55808'... not infected
Checking `wted'... nothing deleted
Checking `scalper'... not infected
Checking `slapper'... not infected
Checking `z2'... nothing deleted
[root@Linux chkrootkit-0.43]#
Avatar billede bacce.dk Nybegynder
22. april 2004 - 18:11 #20
det er en universitets linie og ja sider på en gigabit linie, dog kan vi kun udnytte 100Mbit pga. switchen.....
Avatar billede mfalck Praktikant
22. april 2004 - 19:10 #21
kan det være nogen som benytter sig af maskinen som et warez - f.eks. hvis der er et hul i din ftp-server ?

ellers må du overvåge maskinen og se når belastningen begynder at stige så må du ind og køre netstat eller lsof
Avatar billede bacce.dk Nybegynder
22. april 2004 - 21:02 #22
Har sidet og stenet ftp loggen igennem og det eneste der kan undre mig i den er dette.....

Apr 18 04:04:15 Linux pure-ftpd[26741]: (?@194.239.141.249) [INFO] New connection from 194.239.141.249
Apr 18 04:04:15 Linux pure-ftpd[26741]: (?@194.239.141.249) [WARNING] Authentication failed for user [myg0th4x]

Dette forekommer meget tit, den eneste forskeld er ip nummeret... det er et nyt hver gang men samme brugernavn ???
Avatar billede lap Nybegynder
22. april 2004 - 21:56 #23
sjovt nok - google kender godt brugeren: http://www.myg0t.net/forum/member.php?u=381

Selvom chkrootkit ikke fandt noget, så håber jeg du har en maskine som ligner ret meget (version af OS) men har været sikret. Jeg har tidligere brugt metoden til at lægge en anden (og korrekt) udgave af (en udskiftet) netstat kommando.

Straks var output et andet - men det er netstat du skal bruge til at overvåge netværkstrafikken. Med mindre det er ping eller lignende, så vil netstat altid vise hvilken tcp trafik du har været involveret i.
Avatar billede strych9 Praktikant
22. april 2004 - 21:56 #24
Så hvilken en af dine brugere kører en ftpd på maskinen? ps aux
Avatar billede strych9 Praktikant
22. april 2004 - 22:01 #25
[myg0t]h4x^^ is ~lolda@lcirc-30E1F8B5.hrnxx9.adsl-dhcp.tele.dk * kolle
[myg0t]h4x^^ is a registered nick
[myg0t]h4x^^ on #sdbot &#SALAMI-WAREZ %#myg0t
[myg0t]h4x^^ using noisome.lcirc.net Offender of the senses
[myg0t]h4x^^ End of /WHOIS list.
Avatar billede lap Nybegynder
22. april 2004 - 22:05 #26
hvis du tør, så prøv lige at levere resultatet af en "netstat -an" - der kunne være nogle interessante porte på listen. Det er jo ikke utænkeligt, at der kører en anden ftp-server på maskinen - på en "fremmed" port.

Umiddelbart er brugernavnet fra ftp-loggen i hvert fald mistænkelig - både google kender den, men også at det henviser til salami-warez. Det kan selvføligelig være en "ulven kommer", men mistænkeligt er det i hvert fald.
Avatar billede mfalck Praktikant
22. april 2004 - 22:07 #27
output fra lsof -i kunne også være interessant ... men hvis det er een der kører det så er der jo den mulighed at han starter den op på bestemte tidspunkter så det kan være du skal tjekke crontabellerne
Avatar billede lap Nybegynder
22. april 2004 - 22:09 #28
og husk /etc/cron.daily og cron.hourly - samt alle at-kommandoer - det kunne være et at-job som slutter af med at bestille sig selv.
Avatar billede mfalck Praktikant
22. april 2004 - 22:10 #29
det er jo en Counter strike side som man kommer ind på - det er ikke sådan at der kører en CS server på din maskine ?
Avatar billede mfalck Praktikant
22. april 2004 - 22:11 #30
prøv evt at lave

find / -name \*hlds\*

som root
Avatar billede mfalck Praktikant
22. april 2004 - 22:12 #31
http://www.myg0t.net/forum/member.php?u=381

"det er jo en Counter strike side som man kommer ind på" - det var det link jeg tænkte på.
Avatar billede lap Nybegynder
22. april 2004 - 22:14 #32
hvor der åbenbart også kan downloades warez (på forsiden - link til hacks til online games).
Avatar billede strych9 Praktikant
22. april 2004 - 22:16 #33
Counter strike tager jo ikke så meget båndbredde, men de der warez er jo nok hosted på et eller andet link.. måske =)
Avatar billede mfalck Praktikant
22. april 2004 - 22:19 #34
tja med 64 spillere på en server evt gange 2 eller 3 så kan det måske godt trække tænder.

Men ok - de mange login forsøg i ftp-loggen synes at understøtte tesen. Har du prøvet at smide serverens ipadresse igennem google og se om du finder "interessante" links.

Hvornår har du sidst oplevet at forbindelsen gik i top ? Og hvor tit er det (1 gang om dagen, 1 gang om ugen .. måneden ?)
Avatar billede mfalck Praktikant
22. april 2004 - 22:20 #35
nå han er sikkert gået hjem for i dag, så spekulationer er og bliver spekulationer :-)
Avatar billede lap Nybegynder
22. april 2004 - 22:23 #36
han svarede da 22:16:27, så han sover da endnu ikke :-)
Avatar billede mfalck Praktikant
22. april 2004 - 22:24 #37
næ - det er bacce.dk som har stillet spørgsmålet :-)
Avatar billede lap Nybegynder
22. april 2004 - 22:25 #38
ups ja - så sover han jo nok - lad os se, hvad han melder tilbage i morgen :-)
Avatar billede skwat Praktikant
22. april 2004 - 22:30 #39
Jeg ville lige nævne at:
Jeg har været ude for en udskiftet ls, således man ikke kunne se folderen /usr/mystuff :)

og

bacce.dk, Du behøves ikke at installere X for at køre grafiske programer på din maskine. Installere programet og lav en ssh -X <ip>, og start dit program.
Avatar billede lap Nybegynder
22. april 2004 - 22:32 #40
ja, udskiftet lsof, netstat, ps, ls, cd, find

Det rootkit jeg mødte lå under /dev/ptyas
Avatar billede strych9 Praktikant
22. april 2004 - 22:36 #41
ja der skal ikke herske tvivl om at chkrootkit kun kender en begrænset mængde af rootkits, samt at en middelmådig programmør ville være i stand til at modificere et af de kendte rootkits så chkrootkit ikke ville kunne finde det...
Det er vel bedst at bruge Tripwire på sine linux kasser så vidt det er muligt.
Avatar billede mfalck Praktikant
22. april 2004 - 22:39 #42
Der var een på sikkerhdsforum.dk som sendte et link til nedenstående site:

http://www.projectplanb.org/

men det er mest til forenics
Avatar billede skwat Praktikant
22. april 2004 - 22:43 #43
Man bør have en liste over checksum af filer på et eksternt medie(incl. programet der lavede disse), det er den eneste måde hvorpå man kan vide sig sikker
Avatar billede bacce.dk Nybegynder
23. april 2004 - 18:14 #44
Ja som det også var kommet frem, så var jeg sluttet for den dag...

vil prøve at besvare alle....

har prøvet at søge på ip nummeret på google og det gav ingen resultater.
Ja der kører en CS server, men den bliver meget lidt brugt. Jeg bruger den ikke selv.
Har lavet en netstat -an og den har kun connections på port. 20 21 og 80
Problemerne opstår normalt 2 - 3 gange om dagen.... og den med de 2,5 TB trafik er første gang det er nået så højt.
Avatar billede bacce.dk Nybegynder
25. april 2004 - 15:54 #45
Så skete der lidt underlige ting igen.....

Serveret gik totalt i slow og lavede straks en netstat -a på den og så, så dette...
tcp        0      0 130.225.151.62:http    130.225.151.62:55368    ESTABLISHED
tcp        0      0 130.225.151.62:55368    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55369    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55370    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55371    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55372    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55373    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55360    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55364    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55366    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55367    130.225.151.62:http    ESTABLISHED
tcp        0      0 130.225.151.62:55384    130.225.151.62:http    ESTABLISHED

det er bare et udpluk.... det er sådan set serveren selv som connecter til sig selv eller hvad ???
det har aldrig været der før.....
Avatar billede mfalck Praktikant
25. april 2004 - 15:57 #46
hvilken webserver kører du med ?
Avatar billede strych9 Praktikant
25. april 2004 - 16:06 #47
så localhost laver altså nogle tusind forbindelser til http? Det er da mystisk, men kan da godt se at det er noget som kunne bringe webserver i knæ.
Kunne det tænkes at du måske har en ting som feks htdig til at indeksere websites eller lignende?
Avatar billede mfalck Praktikant
25. april 2004 - 16:10 #48
næste gang så prøv at lave en top eller lsof -i
det skulle gerne give en ide om hvad det er for en process som laver forbindelserne
Avatar billede bacce.dk Nybegynder
25. april 2004 - 16:34 #49
strych9> jeg ved slet ikke hvad htdig er, men nej hoster 22000 hjemmesider, så der skal ikke indekseres noget som helst :D

mfalck>> nu sker det desværre ikke ret tit at jeg tilfeldigt sidder på serveren samtidigt, men skal huske det hvis jeg er heldig...
Avatar billede bacce.dk Nybegynder
25. april 2004 - 16:34 #50
forresten kører apache
Avatar billede strych9 Praktikant
25. april 2004 - 16:38 #51
htdig er et program som kan bruges som søgemaskine på sin website. Men htdig slipper jo sommetider en crawler/bot/spider/whatever løs til at hente alle siderne og database indeksere dem.
Det var bare et skud i tågen.. Men dem kan man jo komme med mange af.
Avatar billede bacce.dk Nybegynder
25. april 2004 - 16:38 #52
lsof -i udkast.....
httpd    15975  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15976  nobody    3u  IPv4 104142      TCP 130.225.151.62:http->130.225.151.62:33781 (ESTABLISHED)
httpd    15976  nobody    5u  IPv4 104191      TCP 130.225.151.62:33782->130.225.151.62:http (ESTABLISHED)
httpd    15976  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15977  nobody    3u  IPv4 104143      TCP 130.225.151.62:http->130.225.151.62:33782 (ESTABLISHED)
httpd    15977  nobody    5u  IPv4 104196      TCP 130.225.151.62:33783->130.225.151.62:http (ESTABLISHED)
httpd    15977  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15978  nobody    3u  IPv4 104153      TCP 130.225.151.62:http->130.225.151.62:33788 (ESTABLISHED)
httpd    15978  nobody    5u  IPv4 104215      TCP 130.225.151.62:33789->130.225.151.62:http (ESTABLISHED)
httpd    15978  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15979  nobody    3u  IPv4 104144      TCP 130.225.151.62:http->130.225.151.62:33783 (ESTABLISHED)
httpd    15979  nobody    5u  IPv4 104199      TCP 130.225.151.62:33784->130.225.151.62:http (ESTABLISHED)
httpd    15979  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15980  nobody    3u  IPv4 104240      TCP 130.225.151.62:http->130.225.151.62:33797 (ESTABLISHED)
httpd    15980  nobody    5u  IPv4 104247      TCP 130.225.151.62:33798->130.225.151.62:http (ESTABLISHED)
httpd    15980  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15981  nobody    3u  IPv4 104146      TCP 130.225.151.62:http->130.225.151.62:33784 (ESTABLISHED)
httpd    15981  nobody    5u  IPv4 104202      TCP 130.225.151.62:33785->130.225.151.62:http (ESTABLISHED)
httpd    15981  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15982  nobody    3u  IPv4 104244      TCP 130.225.151.62:http->130.225.151.62:33798 (ESTABLISHED)
httpd    15982  nobody    5u  IPv4 104250      TCP 130.225.151.62:33799->130.225.151.62:http (ESTABLISHED)
httpd    15982  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15983  nobody    3u  IPv4 104148      TCP 130.225.151.62:http->130.225.151.62:33785 (ESTABLISHED)
httpd    15983  nobody    5u  IPv4 104205      TCP 130.225.151.62:33786->130.225.151.62:http (ESTABLISHED)
httpd    15983  nobody  17u  IPv4  1526      TCP *:http (LISTEN)
httpd    15985  nobody    3u  IPv4 104150      TCP 130.225.151.62:http->130.225.151.62:33786 (ESTABLISHED)
httpd    15985  nobody    5u  IPv4 104208      TCP 130.225.151.62:33787->130.225.151.62:http (ESTABLISHED)
Avatar billede mfalck Praktikant
25. april 2004 - 16:40 #53
ok - så det er apache serveren - har brugerne lov til at lave cgi-scripts på serveren ?
Avatar billede bacce.dk Nybegynder
25. april 2004 - 16:48 #54
strych9> Ja det er rigtigt, og måske kommer det rigtige skud forhåbentligt også snart ;-)

mfalck> nixx kun php scripts...
Da jeg ikke har så meget styr på cgi vil jeg ikke åbne for dem....!
Avatar billede bacce.dk Nybegynder
14. juli 2004 - 18:31 #55
Nå men tror det er på tide at få lukket for dette spm.

Har helt glem det og der kommer vist ikke flere gode ideer.

Problemet blev dog aldrig løst.
Avatar billede myg0th4x Nybegynder
03. september 2004 - 23:07 #56
wtf lol
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester