tar que teniamos. Este tar era del 31/8 y todavia le faltaban algunas cosas para llegar al estado actual, fundamentalmente el cambio de los IP de 10.0.0.1 a 10.20.70.10x
rpm todos los paquetes que reportaban binarios modificados en /bin, /sbin, /usr/bin, /usr/sbin y otros...
rpm -Va que no hubiera ningun binario infectado. Algunos binarios de samba y de pvm no los pudimos recuperar ni desinstalar los paquetes asi que directamente borramos los binarios.
/etc y /root de los craqkeados verificando que no hubiera ningun binario adentro. Haciendo un diff detectamos que el /etc/rc.ed/rc.sysinit habia sido tocado y lanzaba una especie de daemon /usr/sbin/xntps Buscando en los newsgroups encontramos que esto habia sido reportado en comp.os.linux security (ver CompOsLinuxSecurityPosting). Borramos las lineas agregadas al /etc/rc.ed/rc.sysinit y el archivo /usr/sbin/xntps Buscando los archivos de la misma fecha que el xntps detectamos que el /usr/sbin/lsof tambien era un crack. Notar que estos archivos habian sido reportados en el posting.
/etc y del /root (el adcn, crea_nodos, y setup_template ) que contienen la mayor cantidad de informacion relativa al cluster. Pensamos que, ante cualquier eventualidad, si uno tiene una copia de estos directorios, basta con instalarlos sobre una instalacion de Linux mas o menos compatible para recuperar la funcionalidad del cluster.
rpm -Va y reporte cambios al administrador (nombre probable: rpm_cop )
Copyright © by the contributing authors. All material on this collaboration platform is the property of the contributing authors.