{"id":5032,"date":"2019-06-17T11:00:17","date_gmt":"2019-06-17T09:00:17","guid":{"rendered":"https:\/\/assistance.groupemagiconline.com\/?post_type=ht_kb&p=5032"},"modified":"2020-06-12T11:14:35","modified_gmt":"2020-06-12T09:14:35","slug":"nettoyer-mon-serveur-prive","status":"publish","type":"ht_kb","link":"https:\/\/assistance.groupemagiconline.com\/es\/knowledge-base\/nettoyer-mon-serveur-prive\/","title":{"rendered":"Limpiar mi servidor privado"},"content":{"rendered":"
Cada\u00a0CMS<\/acronym>\u00a0(joomla, wordpress, drupal, etc.) es una fuente potencial de infecci\u00f3n. Lo mismo ocurre con el software instalado en sus servidores<\/a>.<\/strong> La infecci\u00f3n de su servidor puede utilizarse para instalar, por ejemplo, un\u00a0Botnet<\/a><\/strong>software, o un\u00a0Miner\u00eda de Bitcoin<\/a><\/strong><\/p>\n<\/div>\n En el caso de un minero de bitcoin, los recursos de su servidor estar\u00e1n muy ocupados, por lo que es bastante sencillo encontrar el proceso infractor utilizando el comando\u00a0 En el caso de una red de bots, esto se vuelve un poco m\u00e1s cr\u00edtico. Podemos ayudarle con\u00a0Horas de cr\u00e9dito de servicios gestionados<\/a><\/strong>\u00a0si tiene dificultades.<\/p>\n Por lo general, el procedimiento es el siguiente; empezamos por utilizar el\u00a0 Este comando determina qu\u00e9 proceso se est\u00e1 comunicando a trav\u00e9s del puerto 6667 (IRC<\/acronym>)<\/p>\nHacer un diagn\u00f3stico<\/h2>\n
top<\/code>\u00a0en\u00a0SSH<\/acronym><\/p>\n
ss<\/code>\u00a0(sustituci\u00f3n de\u00a0
netstat<\/code>) :<\/p>\n
ss -lntpaue|grep -i 6667<\/pre>\n
tcp SYN-SENT 0 1 ip.from.your.server:44098 ip.malicious:6667 timer:(on,30sec,5) users:(\"perl\",7908,4)) uid:10013 ino:34808658 sk:ffff8805c23680c0\r\ntcp SYN-SENT 0 1 ip.de.votre.serveur:47601 ip.malicious.2:6667 timer:(on,28sec,5) users:((\"perl\",17998,4)) uid:10013 ino:34808090 sk:ffff881086770f40\r\ntcp SYN-SENT 0 1 ip.de.su.servidor:42479 ip.malicioso.3:6667 timer:(on,10sec,4) users:(\"perl\",27298,4)) uid:10013 ino:34810070 sk:ffff88000e852e40\r\ntcp SYN-SENT 0 1 ip.de.su.servidor:48434 ip.malicioso.4:6667 timer:(on,10sec,4) users:(\"perl\",27312,4)) uid:10013 ino:34810069 sk:ffff881ee98b8280<\/pre>\n