› Foros › PC › Software libre
blackgem escribió:Yo si te recuerdo de algo .
blackgem escribió:El tema...
https://community.rackspace.com/general/f/34/t/75
Aqui (que supongo que habras mirado) se muestran muchas opciones para revisar logs y cambios en el sistema que puedan ayudarte a diagnosticar todo.
blackgem escribió:Pueden acceder al sistema de mil maneras, si como comentas tienes un dominio con mil servicios accesibles desde el exterior entre los que se encuentra el acceso remoto... puede haber mil opciones. Pero ese usuario si accede al sistema, también tiene mil opciones, un ftp permite subir archivos, archivos que podrían tal vez visualizarse o incluso ejecutarse (no especificas si el ftp es de su /home cerrada o por ej permite también a la parte de acceso web para visualizar lo que sube).
$ ls -l `which crontab`
-rwxr-sr-x 1 root crontab 35880 jul 3 2012 /usr/bin/crontab
blackgem escribió:Ademas, debes tener en cuenta que si una amenaza prospera mucho tiempo y no se tienen ciertas medidas de seguridad para evitar ataques de fuerza bruta te acabaran colando algo tarde o temprano.
blackgem escribió:Otras vulnerabilidades típicas pueden ser de java, pdf o flash... aunque si es un server no creo que ejecuten pdf o flash...
blackgem escribió:pero al ser un server PXE, si este sirve clientes todo es posible pues al fin y al cabo significa que todos esos usuarios están trabajando en el servidor.
KiAn escribió:ese usuario es accesible por ssh? es posible que hubiesen conectado a fuerza bruta.
KiAn escribió:El .bash_history olvidate de el, la mayoría se lo cepilla cuando infectan la máquina ...
unset HISTFILE
KiAn escribió:A mi me da la sensación que se han colado en el user, sftp/scp para subir el backdoor y lo han metido en el crontab como han podido. Tampoco ha sido tan grave, podrían entrar como root y hacerte una bastante mas gorda y ahora no lo sabrías
KiAn escribió:Revisa auth.log aun que me comentas que ya no tiene la info mira a ver si tienes muchas peticiones ssh
KiAn escribió:Me preocuparía el tema de que el usuario tenga un virus parecido a los keyloggers que te pillan poniendo la cuenta de twitter y lo usan para spam
Si tienes un servidor de mail, como comentas, no sé hasta que punto se pueden revisar los correos salientes, por si han enviado spam desde la máquina.
KiAn escribió:Dices usar wheezy, lo cual me imagino que está actualizada, revisa que las versión de ssh server, nginx y demás estén libres de exploits
KiAn escribió:No se me ocurre nada mas