LinuxParty
El US-CERT acaba de publicar un aviso sobre la detección de un aumento de ataques contra infraestructuras basadas en Linux mediante el uso de claves SSH comprometidas, probablemente relacionadas con el famoso fallo de Debian. Especialmente vulnerables son los sitios en que la identificación se realiza mediante claves no protegidas por contraseña.
Tras lograr el acceso al sistema, se utilizan "exploits" contra vulnerabilidades del kernel para obtener privilegios de "root". Acto seguido, se procede a instalar un rootkit (Phalanx2) en el sistema así comprometido, el cual roba nuevas claves que se utilizan para comprometer otros sitios u otros sistemas de la propia infraestructura comprometida.
Para detectar si nuestro sistema ha sido comprometido, además de revisar los controles habituales (Tripwire, buscar procesos ocultos, etc) hay que comprobar si existe un directorio /etc/khubd.p2/. No vale utilizar el comando ls (se oculta de él), sino tratar de entrar con un cd /etc/khubd.p2/
Si el sistema aparece comprometido, US-CERT recomienda deshabilitar la autenticación mediante claves SSH, auditar las claves en uso y avisar a los usuarios en riesgo...
Referencias:
- SSH Key-based Attacks [US-CERT].
- Fuente: Kriptópolis.

-
Debian
- Instalar "Simple Invoices" -(Facturas Simples)- en Debian Etch
- Xen Cluster Management con Ganeti en Debian Etch
- Como activar el soporte de escritura NTFS (ntfs-3g) en Ubuntu Linux.
- Copias de Seguridad a Disco usando Amanda en Debian Linux
- Prevenir ataques de fuerza bruta con BlockHosts en Linux.
- Completo Servidor con Virtual Domains & Users
- Instalando Debian Etch desde Windows con ''Debian-Installer Loader''
- Mejorando accesos con rsyslog en Linux y phpLogcon.
- Instalar LedgerSMB (Programa de contabilidad, Open Source) en Linux Debian.
- Usar ATA con Ethernet en Linux, Debian Etch
- Instalar un Balanceador de Carga de alto Rendimiento con HAProxy/Keepalived
- Habilitar Compiz fusión en un escritorio con Ubuntu 7.10