Ola, Realmente tentativas de logon como bin nao sao nada comuns!
Porem, as suas sao todas autentica��es bem sussedidas! Caso fosse um brute-force ou algo parecido vc veria: Mar 19 17:31:12 lnx PAM_unix[1696]: authentication failure; (uid=0) -> bin for system-auth service Mar 19 17:31:12 lnx sshd[1696]: Failed password for bin from 192.168.151.100 port 4060 ssh2 Vc ja olhou o log inteiro atras de autentica��es do PAM que falhar�o ?? Vc pode tomar os dois passos basicos! :) 1)shell# id bin Desse modo vc vera se o usuario bin nao esta com uid=0 ou gid=0; 2) Instale o lsof. E execute o seguinte comando: shell# lsof |grep IPv4 Vc tera um resultado parecido com esse: # lsof |grep IPv4 sshd 156 root 3u IPv4 73 TCP *:ssh (LISTEN) sshd 184 root 4u IPv4 129 TCP Xmachine:ssh->nt_sponsor.deadlock.com.br:4072 (ESTABLISHED) Observe, que vc tera a capacidade de ver quais portas estao em listen e quem esta rodando. No meu caso eh o root rodando o sshd. Vc pode procurar pelo usuario bin rodando alguma backdoor! :) Sem Mais. t+ [ ]'s ------------------------------------------ Use o melhor sistema de busca da Internet Radar UOL - http://www.radaruol.com.br Assinantes em 19/03/2002: 2245 Mensagens recebidas desde 07/01/1999: 158842 Historico e [des]cadastramento: http://linux-br.conectiva.com.br Assuntos administrativos e problemas com a lista: mailto:[EMAIL PROTECTED]
