- sockstat: (послабее, но попроще)
fuser -v 6012/tcp
<!--
После взлома?
Сохранить подозрительные бинарники cp -rpa (с сохр. дат) strings/objdump egp
Иметь md5sum'ы основных бинарников заранее.
Сохранить /var и /tmp как образ раздела
на home бывают останки exploits
а так же core - на / и /home
chmod 700 /backup -- nadeyus', tuda tolko pod root
и nosuid для всех не "/usr" разделов а то suid'ники останутся
153615 7 -rwsr-xr-x 1 root daemon 6711 Jan 10 1999 /home/majordomo/wrapper
chgrp mail /home/majordomo/wrapper
chmod 4710 /home/majordomo/wrapper
X tam nado? net
chmod 700 /usr/bin/at
chmod 700 chage /usr/bin/gpasswd
chmod 0 /usr/bin/ct /usr/bin/suidperl /usr/bin/sperl5.00404
Mprocmail, P=/usr/bin/procmail, F=DFMSPhnu9, S=11/31, R=21/31,T=DNS/RFC822
bukva "S" est' poetomu:
chgrp mail /usr/bin/procmail ; chmod 2710 /usr/bin/procmail
14937 54 -rwsr-sr-x 1 root mail 54412 Aug 17 1998 /usr/bin/procmail
Если procmailrc нужен еще из shell, то делаем одну - только root+setuid
а другую 711 . sendmail пускает первую
chmod 700 /usr/bin/minicom
chmod 700 /usr/bin/rcp /usr/bin/rlogin /usr/bin/rsh
chmod 700 /usr/bin/chfn /usr/bin/chsh
в 5.2redhat в procmail есть дыры
chsh, chfn -- конкретные переполнения об длинные строки в passwd
suidperl -- конкретные дыры, неизлечимо
at -- просто так: потенциально опасно, сложно следить, и без atd не работает
в 5.2 -- CRONTAB !!! root тривиально через MAILTO vixie cron is broken, da
к 5.2 есть update ot RH
chmod 700 /bin/*mount /bin/login # за отсутстжием смысла
chmod -s /sbin/netreport
chmod 700 /sbin/cardctl # hardwarespecific
в 2.0 securelevel
а в 2.2 cap-bound
Это ограничение доступа к системе даже для roota
-->
<!--
нельзя будет изменять атрибуты поставленные chattr
cat /proc/sys/kernel/securelevel
-->
http://www.bog.pp.ru/work/linux.html#firewall
- http://bog.pp.ru/work/ssh.html#config
/etc/ssh/ssh_config или ~/.ssh/config