|
Es cierto, y a mi opinión de todas maneras se debe realizar un
análisis forense, para determinar el modo y forma de ataque. Esto
servirá para tomar en cuenta en la próxima instalación. Saludos, El 03/05/12 20:41, Alonso Caballero Quezada / ReYDeS escribió: Saludos: Es grato que hayas detectado uno de los vectores del ataque a tu servidor. El tema esta en que una vez que el sistema es comprometido, deja de ser confiable y únicamente un análisis forense profundo, puede generar una visión exacta de lo ocurrido.Es decisión personal o empresarial, las acciones que se toman ante este tipo de incidentes. Pero por recomendación ese sistema debería ser instalado desde cero, para tener las "máximas" garantías para confiar nuevamente en ese sistema. Puede darse el caso que una vez que el atacante ha tenido acceso a ese servidor haya comprometido otras maquinas en tu intranet, saltar a otros subredes, instalar backdoors en ellas, comprometes otros servicios vulnerables en tu server, son tantas acciones que un atacante puede realizar. Precisamente una Prueba de Penetración se encarga de obtener "todas" las vías que un atacante puede utilizar para penetrar los sistemas y no únicamente uno solo como en este caso. Así es que me animo a recomendar una reacción un poco más extensa, y considerando algunos puntos como los antes mencionados. Y gracias por compartir la información con la lista. Atte: --
|
_______________________________________________ Lista de correo Linux-plug Temática: Discusión general sobre Linux Peruvian Linux User Group (http://www.linux.org.pe) Participa suscribiéndote y escribiendo a: [email protected] Para darte de alta, de baja o hacer ajustes a tu suscripción visita: http://voip2.voip.net.pe/mailman/listinfo/linux-plug IMPORTANTE: Reglas y recomendaciones http://www.linux.org.pe/listas/reglas.php http://www.linux.org.pe/listas/comportamiento.php http://www.linux.org.pe/listas/recomendaciones.php

