LinuxParty
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerables son los sitios en que la identificación se realiza mediante claves no protegidas por contraseña.
Tras lograr el acceso al sistema, se utilizan "exploits" contra vulnerabilidades del kernel para obtener privilegios de "root". Acto seguido, se procede a instalar un rootkit (Phalanx2) en el sistema así comprometido, el cual roba nuevas claves que se utilizan para comprometer otros sitios u otros sistemas de la propia infraestructura comprometida.
Para detectar si nuestro sistema ha sido comprometido, además de revisar los controles habituales (Tripwire, buscar procesos ocultos, etc) hay que comprobar si existe un directorio /etc/khubd.p2/. No vale utilizar el comando ls (se oculta de él), sino tratar de entrar con un cd /etc/khubd.p2/
Si el sistema aparece comprometido, US-CERT recomienda deshabilitar la autenticación mediante claves SSH, auditar las claves en uso y avisar a los usuarios en riesgo...
Referencias:
- SSH Key-based Attacks [US-CERT].
- Fuente: Kriptópolis.

-
Bromas
- Fingir ser un Hacker, mira esta divertida Web
- Manual del perfecto usuario I
- ¿Qué tienen en común las mujeres y los servidores Web?
- Paga con un billete falso de 30 euros, y le devuelven el cambio
- La Gran Guerra de La Oficina.
- Un día Cualquiera en nuestro aministrador de Red
- Google en el futuro
- Buscarle curro al Funcionario del Congreso.
- South Park nos enseña que és la piratería