Ten výpis IMO znamená, že nějaký proces běžící pod rootem spustil pomocí
su (který použil standardně pam modul) jiný proces běžící pod uživatelem
nobody, tedy s nižšími právy než má sám (proč by to útočník dělal, že).
Konkrétně řádek
Dec 30 07:47:07 minik su[20721]: + ? ? ? root:nobody
zřejmě vychází z tohoto (v zdrojovém kódu
su.c)
if (getdef_bool ("SYSLOG_SU_ENAB")) {
SYSLOG ((LOG_INFO, "+ %s %s:%s", tty,
('\0' != oldname[0]) ? oldname : "???",
('\0' != name[0]) ? name : "???"));
}
to znamená
+ - uspěšná změna vlastníka
? ? ? - nelze určit tty, z kterého proces spouštíme
root - původní UID
nobody - nové UID
Akce trvala od 7:47:07 do 7:47:28. Asi bych se mrkl do
/etc, jestli tam něco podobného nespouští
sudo grep -IRw nobody /etcviz taky
http://www.serverschool.com/dedicated-servers/who-is-nobody/