Estoy ejecutando un servidor iRedMail en Ubuntu Xenial. Varias utilidades me enviaron registros por correo electrónico y algunas entradas me hicieron sospechar que la máquina fue hackeada.
11 veces: [2016-11-19 22:20:19 ± 3 segundos] error de autenticación de contraseña para el usuario "postgres"
No he intentado iniciar sesión como postgres. No hay entradas como esta de días anteriores. No creo que PostgreSQL deba aceptar conexiones de internet.
Desde hace 5 días:
--ALERT-- [perm023a] /bin/su is setuid to 'root'.
--ALERT-- [perm023a] /usr/bin/at is setuid to 'daemon'.
--ALERT-- [perm024a] /usr/bin/at is setgid to 'daemon'.
--WARN-- [perm001w] The owner of /usr/bin/at should be root (owned by daemon).
--WARN-- [perm002w] The group owner of /usr/bin/at should be root.
--ALERT-- [perm023a] /usr/bin/passwd is setuid to 'root'.
--ALERT-- [perm024a] /usr/bin/wall is setgid to 'tty'.
No tengo idea de qué se trata.
Hoy recibí esto:
NUEVO: --WARN-- [lin002i] El proceso 'python' está escuchando en el socket 47178 (UDP) en cada interfaz.
Puedo ver 2 procesos de Python, uno que se ejecuta bajo iredapd (relacionado con iRedMail), uno debajo de la raíz. De acuerdo con la página de "puertos abiertos" en el sitio web de iRedMail, no debería haber nada como esto. Por otra parte, realmente no veo el puerto abierto con nmap.
Desde hace 6 días (lo noté hace un momento):
Ejecutando chkrootkit (/ usr / sbin / chkrootkit) para realizar verificaciones adicionales ... --WARN-- [rootkit004w] Chkrootkit ha detectado una posible instalación de rootkit Posible Linux / Ebury - Operación Windigo installetd
Por googlear un poco parece un falso positivo, pero no estoy seguro.
¿Cómo debo ver esto?