[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]> Buen día: > > Hace poco se posteó un boletín de seguridad aquí en el foro, ok pues > > inmediatamente me dí a la tarea de actualizar lo necesario pero > revisando los logs me encontré con ésto en el /var/log/messages se los > mando a ver si alguien me puede ayudar a interpretar. Gracias > (...) Claramente, tu maquine fue atacada antes de que la parcharas, y probablemente con todo exito. Siento mucho darte estas noticias: Lo unico recomendable en este momento es que reinstales. Tu sistema ya fue comprometido, y probablemente el atacante haya dejado puertas abiertas tras de si en tu sistema. Va aqui otra recomendacion para todos: Si hay servicios que no utilizas, cierralos. No levantes demonios de los que puedas prescindir (puedes correr ntsysv para manejar facilmente que levantas). Comenta en /etc/inetd.conf todo lo que puedas dejar de lado. Por que digo esto? Porque no se por que puedas tener abierto el rpc.statd, de hecho, la mayor parte de los usuarios de Linux no necesitamos NADA que cuelgue de rpc, a menos que tengamos NFS, NIS o marinolas similares. Rpc ha sido una muy frecuente fuente de agujeros. Saludos! ------------------------------------------------------------------- Gunnar Wolf gwolf en campus iztacala unam mx Universidad Nacional Autónoma de México, Campus Iztacala Jefatura de Sección de Desarrollo y Admon. de Sistemas en Red Area de Seguridad en Computo - DCI - DGSCA - UNAM ------------------------------------------------------------------- Beginner thinks 1Kb == 1000 bytes. Master knows 1Km == 1024m --------------------------------------------------------- para salir de la lista, enviar un mensaje con las palabras "unsubscribe ayuda" en el cuerpo a majordomo en linux org mx