Lamisma duda tenia yo pero he llegado a la conclucion que es un proceso
que ejecuta el pam para verificacion de tu sistema.
un intento de acceso o acceso como te han dicho tiene la direccion ip y
el usuario, asi que no te preocupes por esa clase de log sino la de un
ip con usuario.
guillermo
On Wed, 2006-02-01 at 17:29 -0600, Mario Oyorzabal Salgado wrote:
no creo que alguien se conecte a tu computadora, de hecho son script
automaticos, ya que alguien se conectará por ssh tambien se mostraría su
dirección ip, digo ssh por que es el único que se me ocurre, pero pueder
seguir busscando en tus losg's si encuentras ip desconocidas, si lo
spuedes scar matando su bash en donde estan trabajando.
Martín Chenú wrote:
Vengo viendo que todos los dias en la misma franja horaria pasa esto
en el auth.log de mi debian:
Jan 19 00:51:19 pc_debian su[635]: + ??? root:nobody
Jan 19 00:51:19 pc_debian su[635]: (pam_unix) session opened for user
nobody by (uid=0)
Jan 19 00:53:27 pc_debian su[642]: + ??? root:news
Jan 19 00:53:27 pc_debian su[642]: (pam_unix) session opened for user
news by (uid=0)
Otras veces como a las 07.00am tambienno quiero ser paranoico o
alguien se esta conectando como superusuario?
Sera algun servicio que necesita permisos de root? ese usuario nobody
y news...los puedo sacar?
Para que vean el entorno tengo corriendo un qmail, apache, MySQL,
mrtgy nada mas, es para uso casero y pruebas varias (mas que nada
para aprender)
Me pueden decir si es algo normal?Como lo soluciono?estoy viendo en el
fichero correcto?quiero ver posibles intrusiones..
__
LLama Gratis a cualquier PC del Mundo.
Llamadas a fijos y móviles desde 1 céntimo por minuto.
http://es.voice.yahoo.com
--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]