Hallo,
Dies ist die Ausgabe die hier gepostet wurde. Diese wird mit dem Befehl: ps auxf generiert.
Du siehst in der ersten Zeile den httpd Prozess, also den Apache Webserver -was soweit korret ist- und darunter sieht du einen Childprozess von httpd der allerdings das Programm "s" ausführt (sehr schön um zu verschleiern dass es sich um Malware handelt....naja ich würde vermutlich meine Programme auch nicht 'böses spam programm' nennen oder so ) und dahinter sind noch ein paar Optionen, ich nehme an die IP und der Port die geDDoSt werden sollen.
Eine "korrekte" Ausgabe sähe so aus:
Hier siehst du die Ausgabe von einem meiner Server. In der ersten Zeile ist der Apache Hauptprozess und darunter jeweils ein apache Ableger Nur mal so zum Vergleich.
Den Auszug von wstuermer habe ich mir angesehen. Aber ich erkenne darauf irgendwie nichts. Wobei ich dazu sagen muss dass ich kein Experte auf dem Gebiet bin.
Wo sehe ich denn da dass Code eingeschleust wurde und ausgeführt wird?
Dies ist die Ausgabe die hier gepostet wurde. Diese wird mit dem Befehl: ps auxf generiert.
Code:
wwwrun 13515 0.0 0.1 1812 784 ? Ss Dec22 0:00 httpd
wwwrun 13963 69.0 0.0 1508 476 ? R Dec23 570:35 \_ ./s 98.64.62.236 53
Eine "korrekte" Ausgabe sähe so aus:
Code:
root 24253 0.0 0.9 80720 5208 ? Ss 15:01 0:00 /usr/sbin/apache2 -k start
www-data 25697 0.0 1.0 80756 5324 ? S 15:05 0:00 \_ /usr/sbin/apache2 -k start
www-data 25698 0.0 0.6 80980 3668 ? S 15:05 0:00 \_ /usr/sbin/apache2 -k start
www-data 25699 0.0 0.7 80980 3812 ? S 15:05 0:00 \_ /usr/sbin/apache2 -k start
www-data 25700 0.0 0.7 80980 3696 ? S 15:05 0:00 \_ /usr/sbin/apache2 -k start