摘要:ramen 病毒是很善良的,在攻击完成后会自动把她攻击的3个漏洞给修补上(redhat 6.2的rpc.statd,wu-FTPd, redhat7.0的lpd),但是会在系统上起一个进程扫描下面的机器,会占去大量网络带宽. ramen 病毒是很善良的,在攻击完成后会自动把她攻击的3个漏洞给修补上(redhat 6.2的rpc.statd,wu-ftpd, redhat7.0的lpd),但是会在系统上起一个进程扫描下面的机器,会占去大量网络带宽. 欲知您的机器是否被感染,请telnet localhost 27374,如果输出一堆东西您就中奖了. 防治很简单,请升级您的redhat 6.2的 nfs-utils , wu-ftpd , redhat 7.0的LPRng,具体下载可以到ftp://updates.redhat.com/ 如果已经中奖,请做下列工作 1.升级上面的软件包 2. vi /etc/rc.d/rc.sysinit,去掉 /usr/src/.poop/start7.sh 3. rm -rf /usr/src/.poop 4. redhat 6.2 关闭ASP服务(在/etc/inetd.conf) 即去掉 asp stream tcp nowait root /sbin/asp 一行 redhat 7.0 : rm /etc/xinetd.d/asp 5. vi /etc/ftpuser 看看是否要打开ftp/anonymous用户,ramen关闭了这两个用户 6.rm -f /usr/sbin/asp /sbin/asp 7. 恢复/etc/hosts.deny文件,恢复您系统上所有index.Html文件
(出处:http://www.sheup.com)