sun's longitude:300 42 3.72 
· 자유게시판 · 묻고답하기 · 알파문서 · RPMS list
· 사용자문서 · 팁/FAQ모음 · 리눅스Links · 자료실
· 서버정보 · 운영자 · Books/FAQ · FreeBSD
/board/delete.php:소스보기  

질문과 답변 게시판입니다.

현재 실시간으로 이곳 서버의 설정파일(몇개)를 보여주고 있습니다.
서버의 설정내용에 관한 질문은 먼저 이곳 서버의 설정내용을 참고하시길 바랍니다.

[*** 쓰기 금지단어 패턴 ***]
글 본문 중간에 업로드할 이미지를 추가하는 방법 : @@이미지이름@@
ex) @@foo.gif@@
 ★ 글 지우기 항목입니다. 한번 더 생각하시고 결정하십시오.!!!
제목 1145 번 글의 답장글 : Re: 글쎄요........
 이름  산이(san2@linuxchannel.net) [홈]http://www.linuxchannel.net/
[정창수]님이 남기신 글:

>리눅스 ‘라면’ 바이러스의 등장
>
>수천개의 레드 햇 리눅스 서버를 강타한 리눅스 바이러스의 정체가 드러났다.
>
>이 리눅스 바이러스는 리눅스 시스템의 루트에 잠입해 웹 서버의 index.html 파일에 다음과 같은 기묘한 문구를 채워 넣는다. “라면 크루?해커들은 라면을 너무너무 좋아해(RameN Crew--Hackers looooooooooooove noodles)."
>
>일명, “라면 바이러스(Ramen Worm)”라고 불리는 이 코드는 여러 크래커 사이트에서 흔하게 얻을 수 있는 해킹 툴을 조합해 만든 것으로 보인다. “라면 바이러스”는 레드 햇 리눅스의 보안 허점으로 침투하는 것으로 알려졌는데, 이 보안상의 구멍에 대해선 이미 작년 10월에 레드 햇 측이 수정 패치를 내놓은 바 있다.
>
>이 바이러스는 레드 햇 6.2과 7.0 시스템을 목표로 삼고 있다. 밝혀진 바에 의하면 “라면 바이러스”는 시스템에 실질적인 피해를 입히진 않는 것으로 보인다.
>
>이 바이러스는 일단 인터넷을 스캔해 래드 햇 6.2와 7.0 기반의 서버와 그 사용자를 찾아낸다. 발견된 서버로 들어온 바이러스는 포트 27374(윈도에서 가장 흔하게 발견되는 트로이 목마 포트임)에 최소한의 HTTP/0.9 서버를 구축하게 된다. 여기에서 자가 복제를 실행한 다음, 모든 index.html 파일을 ‘교란’시키고, 보안상의 구멍을 패치 시켜 침투할 구멍을 뚫어 놓는다. 마지막으로, 이 바이러스는 핫메일(Hotmail)과 야후(Yahoo!) 메일 서비스에 각각 이메일을 하나씩 전송해 또 다른 번식을 시도하게 된다.
>
>허니넷 프로젝트(HoneyNet Project)의 프로그래머 다니엘 마틴(Daniel Martin)이 제공하는 라면 바이러스에 관한 자세한 정보는 다음 사이트에서 찾을 수 있다.
>
>[코리아인터넷닷컴, 2001년 01월 18일]
>(Thor Olavsrud, Internetnews.com)
>
>
>
>이런 몹쓸 바이러스 같으니라구...
>방비책을 아시는 분은 꼭 갈켜 주십시오

========================================
답변이 늦었군요..

글쎄요....

걸린다면 어쩔수야 없는것이 아닐까요...

전 방비책이 없군요.....
2001년 01월 31일 05:49:25 수(새벽)  from 211.221.181.49
0
암호: 공용 보안 SSL 서버가 준비되기 전까지는 off 합니다

apache lighttpd linuxchannel.net 
Copyright 1997-2026. linuxchannel.net. All rights reserved.

Page loading: 0.01(server) + (network) + (browser) seconds