Wij hadden dit probleem dus ook:
FC2, 2.6.9-1.6
Het lijkt me eerder een exploit in Apache 1.3.33 aangezien die er steeds als eerste uitklapt (en vaker dan de rest).
Ik neem eigenlijk aan dat jullie die ook draaien ?
//edit: typo in version ;p
Wij hadden dit probleem dus ook:
FC2, 2.6.9-1.6
Het lijkt me eerder een exploit in Apache 1.3.33 aangezien die er steeds als eerste uitklapt (en vaker dan de rest).
Ik neem eigenlijk aan dat jullie die ook draaien ?
//edit: typo in version ;p
Laatst gewijzigd door PeterT; 10/01/05 om 15:32.
Klopt als een bus, cpanel stable.Origineel geplaatst door PeterT
Wij hadden dit probleem dus ook:
FC2, 2.6.9-1.6
Het lijkt me eerder een exploit in Apache 1.33 aangezien die er steeds als eerste uitklapt (en vaker dan de rest).
Ik neem eigenlijk aan dat jullie die ook draaien ?
Apache/1.3.33 (Unix) mod_auth_passthrough/1.8 mod_log_bytes/1.2 mod_bwlimited/1.4 PHP/4.3.10 FrontPage/5.0.2.2635 mod_ssl/2.8.22 OpenSSL/0.9.7d
Heeft iemand dat al gereport aan de Apache Software Foundation?
er staat van wel, is ook uit 2004..
Limiting closed port RST response from 289 to 200 packets per second
Limiting closed port RST response from 284 to 200 packets per second
Limiting closed port RST response from 274 to 200 packets per second
Limiting closed port RST response from 278 to 200 packets per second
Limiting closed port RST response from 277 to 200 packets per second
Limiting closed port RST response from 278 to 200 packets per second
Limiting closed port RST response from 294 to 200 packets per second
Limiting closed port RST response from 238 to 200 packets per second
Limiting closed port RST response from 218 to 200 packets per second
Limiting closed port RST response from 250 to 200 packets per second
Limiting closed port RST response from 288 to 200 packets per second
Limiting closed port RST response from 276 to 200 packets per second
Limiting closed port RST response from 313 to 200 packets per second
pid 54970 (htpasswd), uid 1006: exited on signal 10 (core dumped)
pid 65253 (httpd), uid 0: exited on signal 11 (core dumped)
pid 65286 (httpd), uid 0: exited on signal 11 (core dumped)
pid 65385 (httpd), uid 0: exited on signal 11 (core dumped)
pid 66118 (httpd), uid 0: exited on signal 11 (core dumped)
Hier fc 1 2199, Server version: Apache/2.0.51Origineel geplaatst door yourforum
Klopt als een bus, cpanel stable.
"Zo zijn ook wij één leverancier. Dé leverancier in gedegen Linux kennis, wanneer jij dat nodig hebt."
Boek je admin vandaag nog via : www.admin.nu
Gevestigd in Nederland en Moldavië
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Let op is een local exploit, en niet buitenaf.
"Zo zijn ook wij één leverancier. Dé leverancier in gedegen Linux kennis, wanneer jij dat nodig hebt."
Boek je admin vandaag nog via : www.admin.nu
Gevestigd in Nederland en Moldavië
Lees hier de webhostingtalk.nl forum regels en voorwaarden!
Hmm... Apache 2.0.51
Dan zou het dus niet in 1.3.33 liggen - en dus misschien ook niet aan Apache
we hebben het op dit moment weer, machine is echt ongelovelijk van slag en we doen er alles aan het weer goed lopend te krijgen.
Heb inmiddels rkhunter en chkroot laten draaien, beide weinig resultaat.
Ik ben dus nu wel degelijk ten einde raad.
netstat -am
259/752/16192 mbufs in use (current/peak/max):
259 mbufs allocated to data
249/522/4048 mbuf clusters in use (current/peak/max)
1232 Kbytes allocated to network (10% of mb_map in use)
0 requests for memory denied
0 requests for memory delayed
0 calls to protocol drain routines
Anders zoek je even met google.Origineel geplaatst door yourforum
we hebben het op dit moment weer, machine is echt ongelovelijk van slag en we doen er alles aan het weer goed lopend te krijgen.
Heb inmiddels rkhunter en chkroot laten draaien, beide weinig resultaat.
Ik ben dus nu wel degelijk ten einde raad.
Op verschillende plekken worden afdoende suggesties gedaan.
gedaan, schiet niet op. Alle exploits hebben we ook al nagelopen.
Het heeft ook niets met exploits van doen, zoals je al kon zien na je google zoekopdracht.Origineel geplaatst door yourforum
gedaan, schiet niet op. Alle exploits hebben we ook al nagelopen.
Het heeft ook niets te doen met de daemons die je draait en er al dan niet als eerste uit klappen.
Grappig genoeg is dit een "Frequently Asked Question", wat dus ook de reden is dat ik je doorverwees naar google.
Ik denk dat je aan de volgende link misschien nog wel wat kunt hebben:
http://www.freebsd.org/doc/en_US.ISO...PONSE-BW-LIMIT
dit gaat over een andere melding, is dit vergelijkbaar ?
Op google heb ik namelijk met de kernel warning gezocht maar niets gevonden waar daadwerkelijk een goed antwoord bij zat.