Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2011-11-18 09:13:11

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Ebury - trojan SSH

http://www.linuxportal.pl/news/ebury-nowy-trojan-ssh-id102817

Sprawdźcie sumy kontrolne [tt]/usr/sbin/sshd[/tt], [tt]/usr/bin/ssh[/tt] oraz [tt]/usr/bin/ssh-add[/tt] i wynik polecenia [tt]ipcs[/tt].

DUG czysty. ;)


Błogosławieni, którzy czynią FAQ.
[url=http://www.opencaching.pl]opencaching[/url] :: [url=http://dug.net.pl/sources.list]debian sources.list[/url] :: [url=http://www.linuxportal.pl/blogi/azhag/wpisy]coś jakby blog[/url] :: [url=http://dug.net.pl/]polski portal debiana[/url] :: linux user #403712

Offline

 

#2  2011-11-18 09:40:03

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Ebury - trojan SSH

U mnie w Gentusiu spokój:

Kod:

qcheck net-misc/openssh
Checking net-misc/openssh-5.8_p1-r1 ...
 MD5-DIGEST: /etc/ssh/sshd_config
 MD5-DIGEST: /etc/ssh/ssh_config
  * 70 out of 72 files are good

Pozdro
;-)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#3  2011-11-18 10:35:00

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Ebury - trojan SSH

Ogólnie jeśli dobrze zrozumiałem i wszystko wykonałem, jestem czysty

Suma kontrolna MD5 - nie do końca wiedziałem o co wam chodziło, jednak każdy plik ma inną
Nie było żadnych adresów pamięci (konkretnie same 0)

BTW. Czy jak napiszę wirusa i wydam go na licencji GNU GPL (lub innej) to trafi on do repozytorium? :D:D:D

OMG, Linux jest dziurafy, o fak firusy są Armagieddon

Fervi

PS. Tobie chyba chodziło o Avast! :D

Ostatnio edytowany przez fervi (2011-11-18 10:35:56)

Offline

 

#4  2011-11-18 10:36:35

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Ebury - trojan SSH

[quote=fervi]BTW. Czy jak napiszę wirusa i wydam go na licencji GNU GPL (lub innej) to trafi on do repozytorium? :D:D:D[/quote]
Tak, ale masz czas do niedzieli, potem rozpocznie się pierwszy etap mrożenia — żadnych nowych wirusów (chyba, że będą zamykać błędy RC w już dodanych). Zaczynaj!


Błogosławieni, którzy czynią FAQ.
[url=http://www.opencaching.pl]opencaching[/url] :: [url=http://dug.net.pl/sources.list]debian sources.list[/url] :: [url=http://www.linuxportal.pl/blogi/azhag/wpisy]coś jakby blog[/url] :: [url=http://dug.net.pl/]polski portal debiana[/url] :: linux user #403712

Offline

 

#5  2011-11-18 10:50:12

  fervi - Użytkownik

fervi
Użytkownik
Zarejestrowany: 2010-03-14

Re: Ebury - trojan SSH

Etap mrożenia? Wheezy na Stable? Czy o coś innego chodzi (może powszechna praktyka Debiana?)

Fervi

Offline

 

#6  2011-11-18 15:24:31

  dominbik - Członek DUG

dominbik
Członek DUG
Zarejestrowany: 2011-07-25

Re: Ebury - trojan SSH

ale ty jesteś zabawny


[img]http://img34.imageshack.us/img34/5092/zw9m.png[/img] [img]http://img29.imageshack.us/img29/219/pibw.png[/img]

Offline

 

#7  2011-11-19 23:10:28

  debianus_userus - Członek DUG

debianus_userus
Członek DUG
Skąd: Warszawa
Zarejestrowany: 2005-08-29
Serwis

Re: Ebury - trojan SSH

[quote=Jacekalex]U mnie w Gentusiu spokój:
...[/quote]
U mnie w Mintusiu tez ;)

Offline

 

#8  2011-11-20 09:47:20

  Lacer - Członek DUG

Lacer
Członek DUG
Skąd: Wrocław
Zarejestrowany: 2006-11-08

Re: Ebury - trojan SSH

[quote=debianus_userus][quote=Jacekalex]U mnie w Gentusiu spokój:
...[/quote]
U mnie w Mintusiu tez ;)[/quote]
U mnie siusiu...

BPMSPANC

pozdrawiam
miłosz


"Myśl i nie ufaj, decyduj sam za siebie
Nie pozwól nigdy by kierowali tobą
Popatrz czy już nie jesteś w stadzie
Bo nie obudzisz się już nigdy sobą..." Post Regiment - Stado

Offline

 

#9  2013-08-06 16:26:24

  kamyk - Użytkownik

kamyk
Użytkownik
Zarejestrowany: 2013-08-06

Re: Ebury - trojan SSH

Mój root seller powiadomił mnie że mam na swoim systemie (Debian Squeeze - Debian 3.2.41-2 x86_64) ów trojan Ebury, sprawdziłem poprzez: ipcs -m
WYNIK:

Kod:

------ Shared Memory Segments --------
key        shmid      owner      perms      bytes      nattch     status
0x00001741 0          root       666        3282312    0
0x4101b41a 786433     root       666        2097152    4
0x4101b40e 819202     nobody     666        2097152    3
0x4101b42f 851971     nobody     666        1048576    2
0x4101b6a6 884740     nobody     666        2097152    1

A teraz zasadnicze pytanie, czy jest wogóle jakaś możliwość wywalenia tego czegoś czy zostaje mi całkowity format i instalacja czystego systemu od nowa ?

Offline

 

#10  2013-08-06 17:31:54

  azhag - Admin łajza

azhag
Admin łajza
Skąd: Warszawa
Zarejestrowany: 2005-11-15

Re: Ebury - trojan SSH

Dla higieny zaoraj.


Błogosławieni, którzy czynią FAQ.
[url=http://www.opencaching.pl]opencaching[/url] :: [url=http://dug.net.pl/sources.list]debian sources.list[/url] :: [url=http://www.linuxportal.pl/blogi/azhag/wpisy]coś jakby blog[/url] :: [url=http://dug.net.pl/]polski portal debiana[/url] :: linux user #403712

Offline

 

#11  2013-08-07 01:01:30

  kamyk - Użytkownik

kamyk
Użytkownik
Zarejestrowany: 2013-08-06

Re: Ebury - trojan SSH

[quote=azhag]Dla higieny zaoraj.[/quote]
No, ale nie mam gdzie tych wszystkich plików przechować na czas "orania" :D
Jest ich dużo, ponad 300 GB =/

Offline

 

#12  2013-08-07 01:40:12

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Ebury - trojan SSH

A jak masz tego Debiana zainstalowanego?
Bo zazwyczaj w Linuxie stosuje się partycje na dysku, i potem można zaorać partycję rootfs, bez ruszania danych na innych partycjach.

W ten sposób pliki i bazy danych są bezpieczne.


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#13  2013-08-07 08:04:59

  diabolic - Użytkownik

diabolic
Użytkownik
Skąd: okolice Leżajska
Zarejestrowany: 2007-10-08

Re: Ebury - trojan SSH

U mnie niestety coś wykryło ;/

Kod:

0x5102000b 14024711   tomasz     666        1024       1

lecz sumy niby wyglądają ok:

Kod:

# debsums openssh-client
/usr/bin/scp                                                                  OK
/usr/bin/sftp                                                                 OK
/usr/bin/ssh                                                                  OK
/usr/bin/ssh-add                                                              OK
/usr/bin/ssh-agent                                                            OK
/usr/bin/ssh-argv0                                                            OK
/usr/bin/ssh-copy-id                                                          OK
/usr/bin/ssh-keygen                                                           OK
/usr/bin/ssh-keyscan                                                          OK
/usr/bin/ssh-vulnkey                                                          OK
/usr/lib/openssh/ssh-keysign                                                  OK
/usr/lib/openssh/ssh-pkcs11-helper                                            OK
/usr/share/apport/package-hooks/openssh-client.py                             OK
/usr/share/doc/openssh-client/ChangeLog.gssapi                                OK
/usr/share/doc/openssh-client/NEWS.Debian.gz                                  OK
/usr/share/doc/openssh-client/OVERVIEW.gz                                     OK
/usr/share/doc/openssh-client/README                                          OK
/usr/share/doc/openssh-client/README.Debian.gz                                OK
/usr/share/doc/openssh-client/README.compromised-keys.gz                      OK
/usr/share/doc/openssh-client/README.dns                                      OK
/usr/share/doc/openssh-client/README.tun.gz                                   OK
/usr/share/doc/openssh-client/changelog.Debian.gz                             OK
/usr/share/doc/openssh-client/changelog.gz                                    OK
/usr/share/doc/openssh-client/copyright                                       OK
/usr/share/doc/openssh-client/faq.html                                        OK
/usr/share/lintian/overrides/openssh-client                                   OK
/usr/share/man/man1/scp.1.gz                                                  OK
/usr/share/man/man1/sftp.1.gz                                                 OK
/usr/share/man/man1/ssh-add.1.gz                                              OK
/usr/share/man/man1/ssh-agent.1.gz                                            OK
/usr/share/man/man1/ssh-argv0.1.gz                                            OK
/usr/share/man/man1/ssh-copy-id.1.gz                                          OK
/usr/share/man/man1/ssh-keygen.1.gz                                           OK
/usr/share/man/man1/ssh-keyscan.1.gz                                          OK
/usr/share/man/man1/ssh-vulnkey.1.gz                                          OK
/usr/share/man/man1/ssh.1.gz                                                  OK
/usr/share/man/man5/moduli.5.gz                                               OK
/usr/share/man/man5/ssh_config.5.gz                                           OK
/usr/share/man/man8/ssh-keysign.8.gz                                          OK
/usr/share/man/man8/ssh-pkcs11-helper.8.gz                                    OK
/usr/share/upstart/sessions/ssh-agent.conf                                    OK

Kod:

# debsums openssh-server
/usr/lib/openssh/sftp-server                                                  OK
/usr/sbin/sshd                                                                OK
/usr/share/apport/package-hooks/openssh-server.py                             OK
/usr/share/doc/openssh-client/examples/sshd_config                            OK
/usr/share/lintian/overrides/openssh-server                                   OK
/usr/share/man/man5/sshd_config.5.gz                                          OK
/usr/share/man/man8/sftp-server.8.gz                                          OK
/usr/share/man/man8/sshd.8.gz                                                 OK

I am the one who chose my path

Offline

 

#14  2013-08-07 09:28:49

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Ebury - trojan SSH

Kod:

0x5102000b 14024711   tomasz     666        1024       1

[/quote]
Owszem wykryło, ale odpalił to użyszkodnik tomasz, jak widać na załączonym przykładzie.

Ten trojan powinien wisieć jako root, w przeciwnym razie ma dość umiarkowaną przydatność (pod względem kontroli nad systemem, za to z $HOME usera tomasz może kraść do woli - o ile to rzeczywiście trojan u Ciebie, a nie np jakaś wtyczka do FF).

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2013-08-07 09:29:53)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#15  2013-08-07 11:02:46

  diabolic - Użytkownik

diabolic
Użytkownik
Skąd: okolice Leżajska
Zarejestrowany: 2007-10-08

Re: Ebury - trojan SSH

A jak zdiagnozować z czego to pochodzi i ewentualnie pozbyć się tego?


I am the one who chose my path

Offline

 

#16  2013-08-07 12:17:02

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Ebury - trojan SSH

[s]Szczerze pisząc, nie wiem, ale na Twoim miejscu próbowałbym kombinować z lsof.[/s]

Kod:

ipcs -m

wynik:

0x00000000 [b]6914092[/b]    {użyszkodnik}       600        393216     2          dest[/quote]
Druga kolumna - wynik wygląda na unikalny numerek.

Kod:

ipcs -p | grep 6914092

Wynik:

6914092    {użyszkodnik}       [b]5534[/b]       7009[/quote]
[b]ipcs -p[/b]
pokazuje pid procesu w trzeciej kolumnie,
tutaj w przykładzie to 5543

Potem można sprawdzić, jaki program odpalił proces:

Kod:

ls -l /proc/5543/exe
lrwxrwxrwx 1 {użyszkodnik} proc 0 08-07 12:25 /proc/5543/exe -> /usr/lib64/firefox/firefox

Generalnie, pliki /proc to duże zagrożenie dla systemu, ale też źródło wszystkich informacji o dowolnym procesie, włącznie z PID rodzica, wszystkimi zmiennymi, z jakimi wstał, itp.

Na przyszłość:
RTFM:

Kod:

man ipcs
man ps
man pstree

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2013-08-07 12:31:48)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#17  2013-08-07 13:10:56

  diabolic - Użytkownik

diabolic
Użytkownik
Skąd: okolice Leżajska
Zarejestrowany: 2007-10-08

Re: Ebury - trojan SSH

Poszedłem za twoim rozwiązaniem i co się okazało, że to  QtCreator O_o.

Kod:

lrwxrwxrwx 1 tomasz tomasz 0 lip 31 09:28 /proc/1063/exe -> /home/tomasz/qtcreator-2.8.0/bin/qtcreator

Ostatnio edytowany przez diabolic (2013-08-07 13:12:05)


I am the one who chose my path

Offline

 

#18  2013-08-07 21:15:46

  kamyk - Użytkownik

kamyk
Użytkownik
Zarejestrowany: 2013-08-06

Re: Ebury - trojan SSH

a umie:

Kod:

:~# ls -l /proc/1295/exe
lrwxrwxrwx 1 root root 0 Aug  2 23:09 /proc/1295/exe -> /opt/adobe/fms/fmsmaster

Offline

 

#19  2013-08-14 11:56:46

  kamyk - Użytkownik

kamyk
Użytkownik
Zarejestrowany: 2013-08-06

Re: Ebury - trojan SSH

Na innym czystym lokalnym Debianie parametry są ustawione na 600, nie 666... ale nawet jeśli są ustawione na 666 czyli pełny read/write to chyba nie znaczy to że ktoś się włamał/ zainfekował system tym trojanem, bo mój sprzedawca oznajmił po ponownym sprawdzeniu maszyny, że jednak nie ma zagrożenia że mój system został zainfekowany, sprawdziłem też sam wykrywaczem Ebury i niczego podejrzanego mi nie wykrył.

Offline

 

#20  2014-03-01 16:48:30

  kamyk - Użytkownik

kamyk
Użytkownik
Zarejestrowany: 2013-08-06

Re: Ebury - trojan SSH

Infekcja mimo zapewnien sprzedawcy wciaz caly czas byla w systemie, ale pewno ktos nie uzywal jej od dluzszego czasu, bo dopiero jakis miesiac temu cale datacenter zablokowalo moje glowne IP, z powodu bardzo wielkiego spamu jaki wychodzil z mojej maszyny bez mojego udzialu.
Zaproponowano mi przeinstalowanie calego systemu i skromny backup dla plikow, nie widze innego wyjscia jak totalny reinstal aby usunac to cholerstwo raz na zawsze, to jak NSA co siedzi i ma pelną kontrole nad waszym calym systemem, moze wejsc i wyjsc kiedy chce nie wykryte.

To tyle, chcialem tylko dodac to od siebie =)

Tutaj jeszcze notka z emaila po angielsku o tym Ebury:

Kod:

Ebury is a rootkit/backdoor trojan for Linux and Unix-style operating
systems. It is installed by attackers on compromised hosts by either
replacing SSH binaries or a shared library (libkeyutils).

On infected hosts, Ebury steals SSH login credentials (username/password)
from incoming and outgoing SSH connections. The harvested credentials are
exfiltrated to dropzone servers operated by the attackers using specially
crafted DNS packets. Additionally, SSH private keys used for outgoing SSH
connections are stolen from the compromised hosts.

Ebury provides a backdoor the attackers can use to get a remote root shell
on infected hosts. This way the attackers have full control of the machine
and are able to access or manipulate any kind of data on the system.

The compromised machines are used for various criminal activities like
sending massive amounts of spam or redirections to drive-by-exploits.

Please find below a list of IP addresses hosted on your networks from which
stolen SSH login credentials were sent to a dropzone server. These systems
are very likely infected with Ebury. The timestamp (timezone UTC) listed
for each IP address indicates when transmission of harvested SSH login
credentials occured.

Further information on Ebury and how to verify an infection can be found
in a FAQ available here: <https://www.cert-bund.de/ebury-faq>

Offline

 

#21  2014-03-01 17:19:32

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Ebury - trojan SSH

@kamyk

Administrujesz serwerem?
I nie radzisz sobie w ogóle ze sprawdzeniem, kto i co na tym serwerze robi?

Weź się chłopie w garść, zaoraj ten system, postaw go na nowo, solidnie i starannie skonfigurowany i zabezpieczony.
To najlepsze rozwiązanie, biorąc pod uwagę, że nie masz bladego pojęcia,
kto Ci tam schował swoje zabawki,  i co te zabawki jeszcze kryją i potrafią.

Na przyszłość zainteresuj się starannym projektowaniem systemu, pancernymi zabezpieczeniami jak Grsecurity, czy kontrolą integralności plików, którą możesz zrealizować przy pomocy programu AIDE.

A tu lektura do poduszki, na ciepłe zimowe wieczory:
http://www.gentoo.org/doc/pl/security/security-handbook.xml?full=1

Dotyczy systemu Gentoo, ale poza kilkoma niewielkimi różnicami wszystkie Linuksy konfiguruje się jednakowo, zasady bezpieczeństwa są wspólne we wszystkich Linuksach.

Pozdro
:D

Ostatnio edytowany przez Jacekalex (2014-03-01 17:48:36)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

#22  2014-03-01 18:38:21

  uzytkownikubunt - Zbanowany

uzytkownikubunt
Zbanowany
Zarejestrowany: 2012-04-25

Re: Ebury - trojan SSH

533

Ostatnio edytowany przez uzytkownikubunt (2016-12-01 00:46:49)

Offline

 

#23  2014-03-01 19:36:21

  morfik - Cenzor wirtualnego świata

morfik
Cenzor wirtualnego świata
Skąd: ze WSI
Zarejestrowany: 2011-09-15
Serwis

Re: Ebury - trojan SSH

A tu lektura do poduszki, na ciepłe zimowe wieczory:
http://www.gentoo.org/doc/pl/security/security-handbook.xml?full=1[/quote]
A to se poczytam, ale:

Nigdy nie należy uruchamiać serwera X lub jakiejkolwiek aplikacji użytkownika z przywilejami roota.[/quote]
Bez przesady, może w ogóle lepiej nie używać roota? Chyba ktoś już na to wpadł i sudo wymyślił. xD

Nigdy nie należy zostawiać otwartego terminala z zalogowanym do niego rootem.[/quote]
tmux się liczy? Jak nie patrzeć terminal zamykam. xD

Ostatnio edytowany przez morfik (2014-03-01 19:36:52)

Offline

 

#24  2014-03-01 19:56:32

  kamyk - Użytkownik

kamyk
Użytkownik
Zarejestrowany: 2013-08-06

Re: Ebury - trojan SSH

@Jacekalex
Nie mam aż tak rozległej wiedzy na temat zabezpieczeń, linux zawsze uchodził za bezpieczny system, nie to co windows przykładowo, no ale zdradzę w jakiż to prosty moim zdaniem sposób praktycznie sam zaraziłem własny system, próbowałem znależć jakąś aplikację do konwertowania plików wideo prostym poleceniem, kilka się tam znalazło, ale z oficjalnej listy source.list nigdy nie mogłem niczego pobrać przez: apt-get install, wiec poszperalem jakies alternatywne source.list z ktorych wiecej znajdywalo juz aplikacji, ale widocznie natknalem sie na jeden z tych zainfekowanych systemow i pewno pobralo cos wiecej niz chcialem, ot zagadka rozwiazana tak mi sie wydaje, teraz juz nie mam zamiaru zmieniac source.list, byc moze nawet sam cos pobralem i probowalem zainstalowac, mnostwo tego bylo bo szukalem najprostszej a zarazem najlepszej aplikacji do tego czego potrzebowalem, ale zawsze jakies bledy wyskakiwaly ze jakiejs biblioteki brakuje, wiec i je recznie szukalem i dodawalem, kto wie moze jedna biblioteka dala full dostep dla tego Ebury :)

Mam czysty system, nie planuje juz raczej zabaw z instalowaniem niczego konkretnego

Kod:

root:~# ipcs -m

------ Shared Memory Segments --------
key        shmid      owner      perms      bytes      nattch     status
0x0000158d 0          root       600        3231112    0

Ostatnio edytowany przez kamyk (2014-03-01 20:18:40)

Offline

 

#25  2014-03-01 21:00:19

  Jacekalex - Podobno człowiek...;)

Jacekalex
Podobno człowiek...;)
Skąd: /dev/urandom
Zarejestrowany: 2008-01-07

Re: Ebury - trojan SSH

Nikt się nie urodził z biegłą znajomością Linuxa.
Linux jest bardzo bezpieczny na serwer plików czy komputer w domu lub biurze, ale serwery udostępniające w internecie różne usługi, to trochę inna liga, inne zagrożenia i inne zabezpieczenia się tam stosuje.

I jak chcesz się serwerami zajmować, to jeszcze duuuużżżżoooo nauki przed Tobą.

PS.
Do konwertowania filmów masz kombajn w postaci ffmpeg, w którym można cuda zdziałać.
Trzeba tylko sobie porobić automatyczne skrypty, bo ffmpeg, to narzędzie konsolowe, a na serwerze się środowisk graficznych raczej nie używa.

Pozdro
;-)

Ostatnio edytowany przez Jacekalex (2014-03-02 22:03:28)


W demokracji każdy naród ma taką władzę, na jaką zasługuje ;)
Si vis pacem  para bellum  ;)       |       Pozdrawiam :)

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
To nie jest tylko forum, to nasza mała ojczyzna ;-)

[ Generated in 0.012 seconds, 11 queries executed ]

Informacje debugowania

Time (s) Query
0.00016 SET CHARSET latin2
0.00004 SET NAMES latin2
0.00107 SELECT u.*, g.*, o.logged FROM punbb_users AS u INNER JOIN punbb_groups AS g ON u.group_id=g.g_id LEFT JOIN punbb_online AS o ON o.ident='3.133.133.39' WHERE u.id=1
0.00083 REPLACE INTO punbb_online (user_id, ident, logged) VALUES(1, '3.133.133.39', 1732446642)
0.00050 SELECT * FROM punbb_online WHERE logged<1732446342
0.00057 SELECT topic_id FROM punbb_posts WHERE id=185993
0.00006 SELECT id FROM punbb_posts WHERE topic_id=20077 ORDER BY posted
0.00058 SELECT t.subject, t.closed, t.num_replies, t.sticky, f.id AS forum_id, f.forum_name, f.moderators, fp.post_replies, 0 FROM punbb_topics AS t INNER JOIN punbb_forums AS f ON f.id=t.forum_id LEFT JOIN punbb_forum_perms AS fp ON (fp.forum_id=f.id AND fp.group_id=3) WHERE (fp.read_forum IS NULL OR fp.read_forum=1) AND t.id=20077 AND t.moved_to IS NULL
0.00006 SELECT search_for, replace_with FROM punbb_censoring
0.00335 SELECT u.email, u.title, u.url, u.location, u.use_avatar, u.signature, u.email_setting, u.num_posts, u.registered, u.admin_note, p.id, p.poster AS username, p.poster_id, p.poster_ip, p.poster_email, p.message, p.hide_smilies, p.posted, p.edited, p.edited_by, g.g_id, g.g_user_title, o.user_id AS is_online FROM punbb_posts AS p INNER JOIN punbb_users AS u ON u.id=p.poster_id INNER JOIN punbb_groups AS g ON g.g_id=u.group_id LEFT JOIN punbb_online AS o ON (o.user_id=u.id AND o.user_id!=1 AND o.idle=0) WHERE p.topic_id=20077 ORDER BY p.id LIMIT 0,25
0.00091 UPDATE punbb_topics SET num_views=num_views+1 WHERE id=20077
Total query time: 0.00813 s