摘要:ramen 病毒是很善良的,在攻击完成后会自动把她攻击的3个漏洞给修补上(redhat 6.2的rpc.statd,wu-ftpd, redhat7.0的lpd),但是会在系统上起一个进程扫描下面的机器,会占去大量网络带宽.
ramen 病毒是很善良的,在攻击完成后会自动把她攻击的3个漏洞给修补上(redhat 6.2的rpc.statd,wu-ftpd, redhat7.0的lpd),但是会在系统上起一个进程扫描下面的机器,会占去大量网络带宽.
欲知您的机器是否被感染,请telnet localhost 27374,如果输出一堆东西您就中奖了.
防治很简单,请升级您的redhat 6.2的 nfs-utils , wu-ftpd , redhat 7.0的LPRng,具体下载可以到ftp://updates.redhat.com/
如果已经中奖,请做下列工作
1.升级上面的软件包
2. vi /etc/rc.d/rc.sysinit,去掉 /usr/src/.poop/start7.sh
3. rm -rf /usr/src/.poop
4. redhat 6.2 关闭asp服务(在/etc/inetd.conf) 即去掉 asp stream tcp nowait root /sbin/asp 一行 redhat 7.0 : rm /etc/xinetd.d/asp
5. vi /etc/ftpuser 看看是否要打开ftp/anonymous用户,ramen关闭了这两个用户
6.rm -f /usr/sbin/asp /sbin/asp
7. 恢复/etc/hosts.deny文件,恢复您系统上所有index.html文件