Sobre chkrootkit y algo mas: INFECTED

Imagen de korrupto
0 puntos

Acabo de pasar a mi sistema chkrootkit y me aparece esto:

Checking `bindshell'... INFECTED (PORTS: 4000)

Me mosquea un poco claro, el problema es que no se interpretar ese resultado para solucionarlo, vamos que no se que tengo que eliminar o modificar para solucionarlo.

Por otro lado googleando he visto que existen Tripwire y Snort, que los usan para mejorar la seguridad del sistema y me gustaría saber si alguien los usa, como funcionan y que hacen exactamente, estoy buscando información, pero algo especifico para Ubuntu me vendría bien.

Saludos y gracias.

Imagen de Gael
+1
0
-1

¿Pude ser que haya detectado el telnet abierto del mldonkey en el puerto 4000?
Haz una prueba:

telnet localhost 4000

Si es así, puedes asegurar ese puerto con el comando:

add_user admin PASSWORD

(ese comando en el mldonkey)

+1
0
-1
Imagen de korrupto
+1
0
-1

Yo controlo mldonkey via web y ya cree un nuevo usario con una contraseña que siempre me pide para entrar. Sin embargo haciendolo vía telnet acabo de comprobar como se conecta sin problemas.
Si introduzco el comando dice:

add_user admin PASSWORD
Command not authorized
use 'auth ' before

Hago lo que dice y en todas las combianaciones que pudieran ser posibles me da error en el login/password.

Como puedo deshabilitar el control vía telnet???
¿Es posible modificarlo vía web, poniendo un puerto que no pueda usar, por ejemplo el 4662 que ya estará en uso?

Saludos.

+1
0
-1

___________________________
ADVERTENCIA: Linux engancha

Imagen de Gael
+1
0
-1

Vaya, tendré que actualizar el mldonkey, se ve que ya han "asegurado" al usuario admin que viene por defecto.
Ten en cuenta que la alerta que recibías se debía a que había detectado una posible sesión de telnet a disposición, pero si todos los usuarios tienen contraseña, entonces no deberías preocuparte. Por el momento no ha habido problemas de seguridad con mldonkey, y no debería haberlos si SIEMPRE lo ejecutas como usuario normal (o un usuario "mldonkey" dedicado a esa tarea) y NUNCA como root. De todos modos, lo único que podrían conseguir es cancelar tus descargas y llenarte el disco duro de porno gay :P. También recuerda que símplemente con no abrir ese puerto en el firewall bastará.

+1
0
-1
Imagen de korrupto
+1
0
-1

OK, gracias por la ayuda. Lo ejecuto con un usuario que cree precisamente para no entrar como root.
Por cierto fantastico programa, es como sino estuviera funcionando, en mi caso nada que ver con otros que me consumían muchisisma memoria y cpu.

Chao.

+1
0
-1

___________________________
ADVERTENCIA: Linux engancha