Encontranos en redes
IncidentesForenseRecuperación6 min de lectura
Respuesta ante incidentes de seguridad
Detectar compromisos, aislar el servidor, análisis forense básico, limpieza y hardening post-incidente.
Señales de compromiso
Indicadores de que tu servidor puede estar comprometido:
- Procesos desconocidos consumiendo CPU/RAM
- Archivos modificados recientemente sin explicación
- Conexiones de red a IPs desconocidas
- Usuarios nuevos que no creaste
- Logs borrados o con gaps temporales
- Cron jobs que no configuraste
- Tráfico de red inusual
Paso 1: Detectar el compromiso
bash
# Procesos sospechosos
ps aux | grep -v "\[" | sort -k3 -rn | head -20
# Conexiones de red activas
ss -tulnp
netstat -antup
# Usuarios con shell de login
grep -v '/nologin\|/false' /etc/passwd
# Últimos logins
last -20
lastb -20
# Cron jobs de todos los usuarios
for user in $(cut -f1 -d: /etc/passwd); do crontab -l -u $user 2>/dev/null; done
# Archivos modificados en las últimas 24 horas
find / -mtime -1 -type f -not -path '/proc/*' -not -path '/sys/*' 2>/dev/nullPaso 2: Aislar el servidor
Si confirmás el compromiso:
bash
# Opción 1: Bloquear todo el tráfico excepto tu IP
sudo iptables -F
sudo iptables -A INPUT -s TU_IP -j ACCEPT
sudo iptables -A INPUT -j DROP
# Opción 2: Desconectar de la red (desde el panel de Baires Host)
# Usá la consola VNC para seguir accediendoPaso 3: Análisis forense básico
bash
# Buscar backdoors comunes
find / -name "*.php" -exec grep -l 'eval(base64_decode' {} \;
find / -name "*.php" -exec grep -l 'system(\$_' {} \;
# Verificar integridad de binarios
debsums --changed
# Buscar archivos SUID sospechosos
find / -perm -4000 -type f 2>/dev/null
# Revisar authorized_keys de todos los usuarios
find / -name authorized_keys -exec cat {} \;
# Verificar archivos en /tmp y /dev/shm
ls -la /tmp /dev/shmPaso 4: Limpiar y restaurar
Opción A: Restaurar desde backup limpio
Si tenés backups verificados:
- Reinstalá el SO desde el panel de Baires Host
- Aplicá hardening básico
- Restaurá datos desde el último backup limpio
- Cambiá TODAS las contraseñas
Opción B: Limpieza manual
- Eliminá archivos maliciosos identificados
- Eliminá usuarios no autorizados
- Eliminá cron jobs sospechosos
- Reinstalá paquetes comprometidos:
sudo apt install --reinstall paquete - Cambiá todas las contraseñas y claves SSH
Paso 5: Hardening post-incidente
- Actualizá todo el software
- Revisá y reforzá la configuración de SSH
- Verificá que fail2ban esté activo
- Revisá reglas de firewall
- Activá auditoría con auditd
- Implementá monitoreo continuo
Cuándo contactar a soporte
Contactá al soporte de Baires Host si:
- No podés determinar el vector de entrada
- El compromiso afecta la infraestructura de red
- Necesitás restaurar desde backups del proveedor
- Sospechás que el ataque viene desde otro servidor en la red
Recomendaciones
- Documentá todo lo que encontrés durante la investigación
- No reinicies el servidor antes de recopilar evidencia
- Cambiá contraseñas desde un dispositivo limpio
- Después del incidente, implementá monitoreo proactivo
- Considerá contratar una auditoría de seguridad profesional
¿Te resultó útil esta guía?