[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]Hola, estuve checando la página de UNAM CERT http://www.unam-cert.unam.mx en el apartado de detección de intrusos y sugieren dar el siguiente comando: find / -user root -perm -4000 -print Para buscar archivos setuid (especialmente archivos setuid root) en todo el sistema ya que los intrusos frecuentemente dejan copias setuid de /bin/sh o /bin/time para así autorizarles el acceso como root a una ocasión posterior. Mi duda es que encontré los siguientes archivos con setuid y root, ¿a cuales me recomiendan cambiarles los privilegios?: /usr/bin/at /usr/bin/suidperl /usr/bin/sperl5.6.0 /usr/bin/rcp /usr/bin/rlogin /usr/bin/rsh /usr/bin/chage /usr/bin/gpasswd /usr/bin/passwd /usr/bin/chfn /usr/bin/chsh /usr/bin/newgrp /usr/bin/ssh /usr/bin/crontab /usr/bin/sudo /usr/sbin/traceroute /usr/sbin/sendmail /usr/sbin/usernetctl /usr/sbin/userhelper /usr/X11R6/bin/Xwrapper /bin/ping /bin/mount /bin/umount /bin/su /sbin/pwdb_chkpwd /sbin/unix_chkpwd Gracias por su ayuda Jesús Cabrera T. Colinas de Buen, S.A. de C.V. www.cdebuen.com.mx _______________________________________________ Ayuda mailing list Ayuda en linux org mx