2014-03-19 16:15 GMT+00:00 Camaleón <noela...@gmail.com>: > El Wed, 19 Mar 2014 15:46:15 +0000, C. L. Martinez escribió: > >> 2014-03-19 15:31 GMT+00:00 Camaleón <noela...@gmail.com>: > > (...) > >>>> Ese no sé, pero los que tengáis servidores linux (y da igual la >>>> release, >>>> inclusive los BSD) públicos, ya podeis iros mirando esto: >>>> >>>> http://bit.ly/1qCEQFi >>>> >>>> Es de un calado bastante importante y empieza a ser verificado por los >>>> CERT's de muchos paises ... O sea que cuidadín ... >>> >>> Bien, vale... pero ¿cuál es el vector de ataque? >>> >>> He descargado el PDF con las 69 páginas, muy mono con muchos >>> grafiquitos y tal pero no he logrado descifrar cómo se logra infectar >>> un servidor. >>> >> >> Pues te lo indican clarito: por robo de claves de autenticación ... > > Para robar las claves (¿qué claves, la de root??) tienen que acceder, > ¿cómo lo hacen? > > Saludos, >
En dicho informe hablan de un robo de claves SSH, nada descabellado por otra parte (con un poco de Google hacking y utilizando el buscador shodan, aparecen bastantes barbaridades). Por otro lado también indican que no se trata de la explotación de alguna vulnerabilidad en los servidores (algo que tiene también mucho sentido teniendo en cuenta del volumen del que se está hablando, 25.000 servidores mínimo. Eseo es sencillamente, "demasiada vulnerabilidad"). Ergo, se trata de administradores chapuzas de toda la vida ... Esos que "infectan" la profesión (lo siento, no puedo evitarlo). SAludos. -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org Archive: https://lists.debian.org/CAEjQA5Jry0YfktdwNNBGU1zk2EBQ1eQdkTC=h13aunvq1hy...@mail.gmail.com