è uma boa observar se no syslog.conf tem a regra do facility authpriv, se o
cara mudou de privilégios, logou. procure o alvo do login. Se não tiver
entradas authpriv e sim auth, isso já é uma falha.

Em 16 de agosto de 2011 09:52, Ellington Santos
<[email protected]>escreveu:

> Cara, existem N vulnerabilidades espalhadas por aí. Além da possibilidade
> de ter uma senha fraca nestes usuários permitidos ou até um ataque interno.
>
>
>
>
> 2011/8/16 "Flávio R. Lopes" <[email protected]>
>
>> **
>> Olá Ellington.
>>
>> Pois é.....é como procurar uma agulha num palheiro...
>> E este server não fui eu quem configurou.
>>
>> Vou verificar o que vc sugere, mas diz uma coisa pra mim...por onde vc
>> acha que o cara tenha invadido?...tinha um firewall (meia boca, é verdade),
>> mas o único serviço que estava ativo era o ssh, mas no
>> "/etc/ssh/sshd_config" tinha uma cláusula "Allow users nome_usuario"
>> determinando que o somente aquele usuário poderia logar via ssh.
>> Este gateway somente compartilhava a conexão e fazia também um proxy para
>> controlar o acesso dos usuarios.
>>
>> Alguma outra dica?
>>
>>
>> On 16-08-2011 09:25, Ellington Santos wrote:
>>
>> Se era um servidor que fica de cara para a internet, você deveria ter
>> feito uma espécie de lista com todos os md5sum dos arquivos de configuração
>> e dos binários do sistema. Assim, você saberia se algo foi alterado.
>>
>> Como você não dispõe desta informação, recomendo pegar os binários que
>> você desconfia que tenham sido modificados e compare com os da uma
>> instalação limpa da mesma versão. Tive duas experiências com isso: numa o
>> invasor trocou o init e na outra o bash.
>>
>> Boa sorte!
>>
>>
>>
>> 2011/8/16 "Flávio R. Lopes" <[email protected]>
>>
>>> Bom dia pessoal.
>>> Um novo cliente me chamou para analisar seu servidor (Slack 13.0), pois
>>> ele acha que foi violado.
>>> Quando eles fazem o login no servidor usando um usuário comum e ao
>>> executar o comando "su -" para tornar-se superusuario não está pedindo mais
>>> a senha do root.
>>> Tentei verificar os logs e o history mas não detectei nada. Se houve
>>> alguma invasão, o cara apagou os rastros...
>>>
>>> Algúem tem uma idéia do que seja ou por onde devo recomeçar a analisar
>>> este servidor??
>>>
>>> Abraço,
>>> Flávio
>>>
>>> --
>>> GUS-BR - Grupo de Usuários de Slackware Brasil
>>> http://www.slackwarebrasil.org/
>>> http://groups.google.com/group/slack-users-br
>>>
>>> Antes de perguntar:
>>> http://www.istf.com.br/perguntas/
>>>
>>> Para sair da lista envie um e-mail para:
>>> [email protected]
>>>
>>
>> --
>> GUS-BR - Grupo de Usuários de Slackware Brasil
>> http://www.slackwarebrasil.org/
>> http://groups.google.com/group/slack-users-br
>>
>> Antes de perguntar:
>> http://www.istf.com.br/perguntas/
>>
>> Para sair da lista envie um e-mail para:
>> [email protected]
>>
>>
>>  --
>> GUS-BR - Grupo de Usuários de Slackware Brasil
>> http://www.slackwarebrasil.org/
>> http://groups.google.com/group/slack-users-br
>>
>> Antes de perguntar:
>> http://www.istf.com.br/perguntas/
>>
>> Para sair da lista envie um e-mail para:
>> [email protected]
>>
>
>  --
> GUS-BR - Grupo de Usuários de Slackware Brasil
> http://www.slackwarebrasil.org/
> http://groups.google.com/group/slack-users-br
>
> Antes de perguntar:
> http://www.istf.com.br/perguntas/
>
> Para sair da lista envie um e-mail para:
> [email protected]
>



-- 
" Eu quero saber como renomear um arquivo " ele diz.
Por favor, é dia de pagamento, não é?! Mas eu estou de bom humor.
" Claro. Basta dar 'rm' e o nome do arquivo "
" Obrigado "

Noilson Caio T. de Araújo
Linux Professional Institute Certification
LPI000182893
Novell Certified Linux Administrator (CLA)
10111916
Novell Data Center Technical Specialist
http://ncaio.ithub.com.br
http://www.commandlinefu.com/commands/by/ncaio
http://www.dicas-l.com.br/autores/noilsoncaioteixeiradearaujo.php

-- 
GUS-BR - Grupo de Usuários de Slackware Brasil
http://www.slackwarebrasil.org/
http://groups.google.com/group/slack-users-br

Antes de perguntar:
http://www.istf.com.br/perguntas/

Para sair da lista envie um e-mail para:
[email protected]

Responder a