Saludos:

>
> Por otra parte, te recomiendan que reinstales sin saber si quiera el
> alcance de la intrusión, yo no lo haría hasta estar seguro que te la
> hayan metido hasta el fondo. Usa ps, lsof, netstat y demas para ver si
> hay procesos anómalos ejecutándose y si no tienes tripwire usa lsattr
> para buscar atributos que no deberían tener binarios del sistema como
> ps, lsof, netstat, etc... suelen dejarlos como inmutables para que no
> puedas sustituirlos.

  Creo que no se leyó o entendió bien esta recomendación, en primera
instancia es realizar un forense de computadoras sobre el servidor o
computadora comprometida para conocer el que, como, cuando, quien,
etc, del incidente. Luego de lo cual se recomienda reinstalar todo el
sistema, basando en los hallazgos de análisis forense; es obvio que de
nada serviria reinstalar todo, y que el sistema quede en el estado
cuando fue comprometido.

  Por otra parte, y es bueno recordarlo, la captura de evidencia se
realizada con herramienta confiables, NO con las herramientas que
estan en el sistema donde se suscitó el incidente.

 Atte:

-- 
Alonso Eduardo Caballero Quezada aka ReYDeS - rey...@gmail.com
OWASP Member / Brainbench Certified Computer Forensics (US) / SSP-CNSA
www.iDev.pe /  www.ReYDeS.com / www.npros.com.pe / LRU #307242


--
To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: 
http://lists.debian.org/BANLkTimVOV=uAZu4qo40T3ok-«izx...@mail.gmail.com

Responder a