LinuxParty
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerables son los sitios en que la identificación se realiza mediante claves no protegidas por contraseña.
Tras lograr el acceso al sistema, se utilizan "exploits" contra vulnerabilidades del kernel para obtener privilegios de "root". Acto seguido, se procede a instalar un rootkit (Phalanx2) en el sistema así comprometido, el cual roba nuevas claves que se utilizan para comprometer otros sitios u otros sistemas de la propia infraestructura comprometida.
Para detectar si nuestro sistema ha sido comprometido, además de revisar los controles habituales (Tripwire, buscar procesos ocultos, etc) hay que comprobar si existe un directorio /etc/khubd.p2/. No vale utilizar el comando ls (se oculta de él), sino tratar de entrar con un cd /etc/khubd.p2/
Si el sistema aparece comprometido, US-CERT recomienda deshabilitar la autenticación mediante claves SSH, auditar las claves en uso y avisar a los usuarios en riesgo...
Referencias:
- SSH Key-based Attacks [US-CERT].
- Fuente: Kriptópolis.

-
Debian
- Equivalencias entre DEB y RPM, y también APT y YUM para Linux
- Instalar Lighttpd con PHP5 y Soporte MySQL en Debian Etch
- Cómo Compilar un Kernel - Para Debian.
- Instalación y trabajo con eyeOS eN Debian 4.0
- Instalando SugarCRM OpenSource Edition en Debian 4.0 (Etch)
- Instalando y configurando Zabbix (Server y Agente) en Debian Etch
- Cómo sobre la Administración de paquetes Debian/Ubuntu usando el dpkg.
- Cómo Instalar Internet Explorer en Ubuntu / Linux.
- Como actualizar Debian 3.1 Sarga a Debian 4.0 Etch.
- Linux en USB para cualquier ordenador arrancando desde CD
- Mantener remotos web sites con sitecopy (Debian Squeeze/Ubuntu 11.10)
- Debian GNU / Linux 4.0



