El 10/10/07, Federico Alberto Sayd <[EMAIL PROTECTED]> escribió: > Andres Aponte escribió: > > Buenas tardes lista, he sido victima de un ataque a un > > sistema Debian etch, en el cual colocaron una pagina > > de e-bay para phishing y esta siendo utilizado para > > enviar spam con el usuario www-data, instale y ejecute > > el chkrootkit y encontre varios comandos infectados > > como el pstree, sh, data, ifconfig, ademas me aparecio > > lo siguiente: > > Searching for t0rn's v8 defaults... Possible t0rn v8 > > \(or variation\) rootkit installed > > > > Alguien ha tenido alguna experiencia parecid? > > necesariamente lo mas recomendable es reinstalar, o > > puedo limpiar mi sistema de dicha infeccion sin tener > > que reinstalarlo, > > > > > No he tenido experiencia. Pero sí, lo más recomendable es reinstalar > todo. Incluso recomiendan, aunque creo que ya es algo tarde, desconectar > la electricidad del equipo y ni siquiera apagar con comandos como halt, > poweroff, etc. porque podría haber algún script encubierto que borrara > las huellas y demás. > > Y no te sientas tan mal por lo que ha pasado que es una excelente > oportunidad de aprender como entraron a tu sistema, y así mejorar los > conocimientos en el tema de seguridad. Hazte una imagen del disco y > luego analizala, debe ser bastante divertido. > > Saludos!! > > gracias > > > > Andres G. Aponte > > > > > > > > ____________________________________________________________________________________ > > ¡Sé un mejor besador! > > Comparte todo lo que sabes sobre besos. > > http://telemundo.yahoo.com/promos/mejorbesador.html > > > > > > > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] > > Lamento mucho lo que te paso, muchas veces la gente piensa que por ser un sistema linux, basta con instalar y será un sistema invulnerable, pero no es asi, la responsabilidad de la seguridad, depende unicamente del administrador de este.
Algunas de las cosas mas importantes que debes hacer cuando instales tu nuevo sitema. - Deshabilita el usuario root, y ocupa sudo. - Ocupa contraseñas que no sean palabras, existen muchos script que ocupan la fuerza bruta, prueban millones de millones de palbras, y palabras compuestas. - Capasita a tus usuarios, muchas veces la ingenieria social es la que mas problemas causa. - Ocupa un firewall y solo deja abiertos los puertos que necesitas. - el ssh, solo da acceso de conexion a unas 2 ip, que sean las que mas ocupas. - trata de ocupar usuarios virtuales. o de base de datos en los servicios. - y en la base de datos ocupa un usuario con accesso limitados. Estas son algunas cosas que yo por ejemplo tomo en cuenta cuando configuro un servidor, pienso que son cosas basicas, ya que aun soy solo un novato,. pero espero te sirvan. Saludos.

