Só adicionando ref. ao Chrootkit,
Ao baixa-lo, compile
# make
e depois
# ./chrootkit
*Maurício Magalhães.*
Em 2 de janeiro de 2012 15:25, Mauricio Magalhães <
mauriciommagalh...@gmail.com> escreveu:
> Vê tbem,
> Chrootkit
>
> http://www.vivaolinux.com.br/artigo/Security-Hacks-Linux-e-BSD
Vê tbem,
Chrootkit
http://www.vivaolinux.com.br/artigo/Security-Hacks-Linux-e-BSD?pagina=5
*Maurício Magalhães.*
Em 2 de janeiro de 2012 15:20, Mauricio Magalhães <
mauriciommagalh...@gmail.com> escreveu:
> Olá,
>
> 1 - Um vez invadido ele pode ter posto algum backdoors, faça tudo que
> ped
Olá,
1 - Um vez invadido ele pode ter posto algum backdoors, faça tudo que
pediram anteriormente, mas verifique as portas que necessitam ficar abertas
no seu servidor e verifique se tem alguma porta desconhecida para você,
para verificar as portas
Caso haja alguma porta desconhecida, faça uma bus
Renato, veja se não está com as senhas padrão do admin do Elastix e/ou
freepbx. É muito comum invadirem via HTTP e fazerem isso.
De imediato desative o acesso http dando um httpd stop lá no /init.d
Depois altere as senhas padrão.
Caso vc não precise ficar acessando a interface WEB, ma
Instala o fail2ban aí.
Após algumas tentativas, ele o IP vai ser bloqueado.
Se ele tentar acessar de novo mesmo que de outro IP, vai bloquear novamente.
att
Gelmerson de Oliveira, Analista de Suporte
Hiperfone Comércio e Serviços de Informática Ltda.
Rua José Farias, 98, Ed Plena C
5 matches
Mail list logo