Saludos:

  Es grato que hayas detectado uno de los vectores del ataque a tu
servidor. El tema esta en que una vez que el sistema es comprometido,
deja de ser confiable y únicamente un análisis forense profundo, puede
generar una visión exacta de lo ocurrido.

  Es decisión personal o empresarial, las acciones que se toman ante
este tipo de incidentes. Pero por recomendación ese sistema debería
ser instalado desde cero, para tener las "máximas" garantías para
confiar nuevamente en ese sistema.

  Puede darse el caso que una vez que el atacante ha tenido acceso a
ese servidor haya comprometido otras maquinas en tu intranet, saltar a
otros subredes, instalar backdoors en ellas, comprometes otros
servicios vulnerables en tu server, son tantas acciones que un
atacante puede realizar.

  Precisamente una Prueba de Penetración se encarga de obtener "todas"
las vías que un atacante puede utilizar para penetrar los sistemas y
no únicamente uno solo como en este caso. Así es que me animo a
recomendar una reacción un poco más extensa, y considerando algunos
puntos como los antes mencionados.

 Y gracias por compartir la información con la lista.

 Atte:

-- 
Alonso Eduardo Caballero Quezada aka ReYDeS - [email protected]
Brainbench Certified Network Security & Computer Forensics (US)
www.npros.com.pe  -  www.ReYDeS.com  -  www.noticiastrujillo.pe
_______________________________________________
Lista de correo Linux-plug
Temática: Discusión general sobre Linux
Peruvian Linux User Group (http://www.linux.org.pe)

Participa suscribiéndote y escribiendo a:  [email protected]
Para darte de alta, de baja  o hacer ajustes a tu suscripción visita:
http://voip2.voip.net.pe/mailman/listinfo/linux-plug

IMPORTANTE: Reglas y recomendaciones
http://www.linux.org.pe/listas/reglas.php
http://www.linux.org.pe/listas/comportamiento.php
http://www.linux.org.pe/listas/recomendaciones.php

Responder a