Como dice Mat�as yo me decanto por alg�n fallo de aplicaci�n. Alguna caspez tipo tal.php?file=pepe.pdf sin comprobar que no te puedan hacer una escalada de directorios, etc, etc.
Puedes mirar si te han hecho algo m�s que zumbarse la web pasando alg�n programa como el chkrootkit, aunque como bien dice Mat�as yo reinstalar�a toda la m�quina tambi�n. Ampliando un poco lo que te dec�a �l sobre firmar ficheros prueba tripwire o aide, que viene a ser parecido pero en libre. De paso actualiza el kernel que si no recuerdo mal 2.4.21 segu�a teniendo el agujero del ptrace o similar. Si no la vas a reinstalar (que repito que yo no lo har�a) comprueba ficheros setuidados, etc. Eso s�, si vas a usar find para hacer alg�n tipo de an�lisis forense ten en cuenta montar la partici�n como s�lo lectura o vas a cambiar el timestamp de todos los ficheros que busques con find y no queremos eso, no? ;) On Mon, Dec 13, 2004 at 02:07:14PM -0300, Matias 'nnss' Palomec wrote: >El Mon, 13 Dec 2004 17:05:45 +0100 >Jaume <[EMAIL PROTECTED]> escribi�: > >> Hola a todos. >> Tengo un servidor de web,correo, etc.. con varias webs alojadas. >> Hoy por lam a�ana me ha entrado un haquer: WhackerZ.... y me ha > >te ha entrado un craker > >> indeado todas los index.php con una p�gina suya, reivindicativa, > >es algo bastante com�n estos d�as > >> etc... Ya he restaurado el servidor (gracias a las copias..:) ), > >Felicitaciones por los backups!!!!!!! > >> pero me gustaria saber c�mo ha podido entrar. Tengo una debian woody >> actualizada al m�ximo y con el shorewall haciendo de firewall y > >dir�s IpTables haciendo de firewall > >> capando todos los puertos excepto : >> >> apache - 80, >> postfix - 25, >> courier-pop - 110, >> ssh - 22, >> mysql - 3306 >> proftpd - 21 > >No entiendo porque dejar en mysql al exterior, pero eso no es el punto >real. > >El firewall puede evitar algunas cosas, pero el tr�fico "correcto" al >servidor web seguro que lo dejar� pasar, por m�s que sea un exploit >para el webserver. > >Yo me inclinar�a (por cuestiones que estuve viendo hace poco) por el >webserver, y m�s si tienes WebDav o alguna galer�a de fotos hecha en >PHP (hab�an varias que no son muy viejas y tienen demasiados fallos >graves de seguridad). Por lo cual para estar m�s tranquilo yo que tu >ir�a viendo de auditar un poco el c�digo PHP que haya, buscar >vulnerabilidades ya anunciadas de los programas que tengas instalados >(los programas que se relacionen directamente con el webserver). > >En una menor medida, tambi�n f�jate si tienes alg�n usuario que tenga >una contrase�a de diccionario. En los �ltimos meses (casi un a�o) hay >dando vueltas por internet un brutessh. A mi me est�n dando murra todo >el d�a (hace varias semanas), pero como no tienen ning�n usuario por >ahora no pueden hacer mucho (por ahora) > >Otra cosa que pudieron hacer es entrarte por alguna aplicaci�n web mal >hecha (no valida bien, etc) y haber capturado el /etc/shadow (o el que >sea en tu sistema) y as� conseguir las contrase�as con alg�n programa. > >> >> El muy k... me ha borrado todo el directorio /var/log tambi�n. > >Es algo usual, yo para eso hago que cada 15 minutos se manden por mail >los �ltimos logs a otra m�quina, no es lo mejor, pero al menos me >quedo con bastante informaci�n (esto lo hace el logckech). > >> >> Hay alguna manera de saber c�mo ha podido entrar ? > >M�s all� de lo que te mencion� antes, esa m�quina reinstalala TODA >cuanto antes, pueden haber varios programas "infectados" con alg�n >troyanon, con lo cual volver�n a entrar como si estuvieran en su casa. >Para verificar esto para la pr�xima vez puedes fijarte que hay varios >"comprobadores de integridad" de los archivos. No recuerdo ahora el >nombre, pero sacaba una comprobaci�n de todos los ejecutables del base >y luego eso lo pod�as grabar en un CD o lo que sea, luego cuando >quer�as comprobar todo pon�as el CD y corrias la comprobaci�n, estoy >casi seguro que esto lo vi en Debian hace un tiempo. > >Otra medida preventiva interesante podr�a ser el instalar y configurar >bien un IDS como snort, no hace milagros, pero ayuda bastante contra >los ataques a servicios "permitidos". > > >-- >Atentamente, yo <Mat�as> >Y sin fumar desde (casi) el '1089515700' >http://www.nnss.d7.be >Let one walk alone, commit no sin, >with few wishes, like an elephant in the forest > > >-- >To UNSUBSCRIBE, email to [EMAIL PROTECTED] >with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] -- Un saludo ---------------------------------------------------------------- Alberto Cors�n Lafuente :: IP Soluciones c/Francisco Sancha 4 :: Madrid 28034 Tlf: +34 917283950 :: Fax: +34 917291414 [EMAIL PROTECTED] :: http://www.ipsoluciones.com ----------------------------------------------------------------

