He podido acceder al servidor s�lo con el Ultimo usuario que hab�amos dado
de alta pero 'no se pod�a ver nada' debido a los pocos permisos con que
contaba. Luego de varios tumbos acced� con:

rescbf24 root=/dev/sda2 init=/bin/bash

Fui a ver el archivo /etc/shadow y en el encontr� a todos los usuarios
perdidos. Pero, insertados entre los cuatro usuarios que nosotros dimos de
alta, se encontraban dos nuevos: nfk y nnffkk antes de nuestro �ltimo
usuario (unico que nos permitia acceder)
(Nota: recuerdo que en Novell el user nfk 'ten�a que ver' con Apache)

A continuaci�n fu� a ver el archivo  /etc/passwd y encontr� s�lo tres l�neas
que transcribo:

admin:mNyoZE5MmiUXM:0:0::/:bin/bash
nnffkk:x:1008:1008:cd /var/spool/cron/.sh, ls -alF,
pwd,:/home/nnffkk:/bin/bash
usuario:x:1009:1009:usuario,,,:/home/usuario:/bin/bash

(donde usuario es el que nosotros dimos de alta)

Les recuerdo que soy nuevo en linux (demasiado) pero este archivo s�lo tiene
registrados al usuario nnffkk y el �ltimo que dimos de alta. Lo mas extra�o
es 'cd /var/spool/cron/.sh, ls -alF, pwd ' que figura para nnffkk.

Recuerdo que de los dos servidores uno tuvo un fallo de hard (Memoria). Al
Rebotearlo sucedi� el problema. El otro no tuvo fallo alguno: hicimos el
shutdown y luego, al reiniciarlo 'fue' (como decimos en Buenos Aires).

Por todo lo que le� en sus mensajes estimo que se trat� de un gusano SSL en
Apache con scripts que se ejecutaron al bootear y provocaron el da�o (o algo
as�)

//---- Decisi�n ----

Con nuestra primer cicatriz (generada por nuestra inoperancia e
inexperiencia) vamos por m�s y decidimos:

1) Dejar la 'pr�ctica forense' de este caso. Decretamos 'Muerte por gusano
SSL/APACHE y listo :)
2) De ahora en m�s No trabajar m�s como root, al menos que la tarea as� lo
requiera.
3) Endurecer las nuevas instalacioes ( Bastille y otros modulos que nos
sugirieron)
4) Encerrar aplicaciones en una carcel "chroot jail" (Mas que interesante!)
5) Montar /tmp en una partici�n independiente  y eliminar permisos de
ejecuci�n en �l para evitar la ejecuci�n de scripts y ataques basados en
hard links contra nombre de archivos predecibles y tambi�n una buena parte
de los ataques al sistema de manuales ( man y sus comandos auxiliares ).
6) Leer sobre harden-doc que est� orientado a administradores que no tienen
mucha experiencia en Linux ( Mi caso! )
7) apt-get update && apt-get upgrade con las lineas apropiadas que apunten a
security.debian.org
8) Toda otra sugerencia que recibamos (las anteriores fueron todas
sugeridas: nada propio).

La idea de este e-mail es cerrar nuestro tema en la lista y agradecer a
quienes nos ayudaron con sus respuestas.
En especial saludos a: Mat�as nnss , Alexander Wallace y Victor Calzado
Mayo. Por su tiempo y tolerancia a nuestra ignorancia.

Gracias.

Claudio Carramal

[EMAIL PROTECTED]


---Mensaje Original ---

> > > > Estimados colegas:
> > > >
> > > > La semana pasada Tuvimos un problema por fallo de un servidor y no
> > > > pudimos acceder mas al equipo.
> > > > Encendimos un servidor 'muleto' que tenemos armado, copiamos los
datos
> > > > y seguimos trabajando.
> > > > El d�a de hoy este equipo dej� de dar servicio (no hay falla de
hard) y
> > > > al encenderlo no nos deja ingresar.
> > > > Uno de los ultimos mensajes que se llega a ver es 'bad user name
> > > > www-data' Ahora les pregunto
> > > >
> > > > �Hay alguna forma de grabar en un log los mensajes que saca al
bootear?
> > > > (les recuerdo que no puedo acceder al disco. Deber�a poder grabarse
a
> > > > diskette o algo as�)
> > > >
> > > > Digo esto porque al no poder ver los errores anteriores no tenemos
> > > > forma de empezar a trabajar. Gracias
> > > >
> > > > Claudio Carramal
> > > > [EMAIL PROTECTED]


Responder a