Issabel ISO (Latest): Download Here
Cloud Services: User Portal - Quick Guide
News: Telegram channel
Become a Patron!
  • General
  • Beware: New Elastix 2.5 / 4.0 FreePBX 2.11.0.26 exploit..

asternic Mis primeras observaciones:

1) En Fail2Ban cuando pones "Enable Fail2Ban" el mensaje en la parte superior dice que lo ha hecho pero el botón sigue diciendo "Enable Fail2Ban" como que no lo hubiera hecho. No se si es algo sólo visual y si lo activó o si en realidad las reglas de Fail2Ban no están activas. Adicionalmente no veo opción para decirle a Fail2Ban a dónde enviar alertas en caso de intrusiones. El módulo anti hacker de Elastix te permitía cambiar una plantilla con el text del e-mail que querías recibir y a qué e-mail enviar la información de las IPs bloqueadas y a qué servicio trataron de atacar... no veo esa opción en esta configuración de fail2ban y me parece vital que se te envíe un correo con las alertas de los intrusos bloqueados.

2) Al importar el backup de uno de mis servidores con Elastix 2.5 a Issabel 4 para realizar una prueba a pesar de que el sistema me indicó que la migración fué exitosa pues no fué así y recibo este error:

Reload failed because retrieve_conf encountered an error: 255
click here for more info
1 error(s) occurred, you should view the notification log on the dashboard or main screen to check for more details.

Los detalles al hacer click son:

exit: 255
found language dir it for speeddial, not installed on system, skipping
found language dir en_GB for speeddial, not installed on system, skipping
PHP Fatal error: Call to undefined function core_users_list() in /var/www/html/admin/modules/voicemail/functions.inc.php on line 181

asternic Con todo respeto no comparto la implementación de .htaccess Auth Basic por defecto en Issabel, esto obedece a una particularidad de implementación (exposición a red WAN).

Podría más bien tomarse como referencia en una Guia "Aseguramiento de Issabel v4 para WAN"

Voy a probar migrar el backup de mis centrales 2.5 a Issabel 4 y compartire los resultados

striderec Si el botón sigue diciendo "enable" es que el servicio en realidad no se ha levantado, en ese caso deberás probar en consola y mirar las tablas creadas:

iptables -vnL

Si tienes fail2ban activo, verás montones de cadenas con nombre f2b-xxxxx (una para cada jaula creada).

Con respecto a la migración, el error que ves es el llamado a una función en el core de issabelPBX. (antes freePBX), y la verdad que me parece muy raro ya que la migración no importa tu freePBX anterior, sino solo sus configuraciones. En ese caso tendríamos que hacer pruebas con el archivo de backup que has usado para ver si podemos reproducir el inconveniente.. El backup de que versión de Elastix es? Habría que ver como puedes contactar para ver si puedes compartir un backup para que podamos hacer las pruebas de migracion con el mismo.

Saludos,

markmarco16 No creo que la protección .htaccess deba hacerse por defecto. La idea era dar la posibilidad de que opcionalmente quien quiera pueda habilitar protección .htaccess via GUI, para facilitarlo a quienes lo requieren y le tengan miedo a la línea de comandos, ya que no es para nada complicado hacerlo desde consola.

asternic Nicolás,

EL backup es de Elastix 2.5. Te detallo a continuación lo que dice el botón "version" :100:
Kernel
Linux(x86_64)-2.6.18-407.el5

Elastix
elastix-2.5.0-1
elastix-addons-2.5.0-6
elastix-agenda-2.5.0-3
elastix-anti_hacker-1.0.3-5
elastix-asterisk-sounds-1.2.3-1
elastix-distributed_dialplan-2.3.0-1
elastix-email_admin-2.5.0-6
elastix-endpointconfig2-2.5.0-5
elastix-extras-2.5.0-1
elastix-fax-2.5.0-3
elastix-firstboot-2.5.0-3
elastix-framework-2.5.0-20
elastix-im-2.5.0-1
elastix-my_extension-2.5.0-1
elastix-pbx-2.5.0-9
elastix-portknock-0.0.1-0
elastix-reports-2.5.0-8
elastix-roomx-2.0-113
elastix-security-2.5.0-4
elastix-sugarcrm-addon-5.2.0l-9
elastix-system-2.5.0-8

RoundCubeMail
RoundCubeMail-0.3.1-12

Mail
postfix-2.3.3-7.el5
cyrus-imapd-2.3.7-16.el5_11

IM
openfire-3.10.2-1

FreePBX
freePBX-2.11.0-26

Asterisk
asterisk-11.25.0-0
asterisk-perl-1.03-0
asterisk-addons-11.25.0-0

FAX
hylafax-4.3.11-1rhel5
iaxmodem-1.3.0-0

DRIVERS
dahdi-2.10.2-0
rhino-0.99.7-0
wanpipe-util-7.0.14-0

A proósito, qué alternativas hay para un tarifador tipo A2Billing que pueda asociar a Issabel 4? Así mismo algunos clientes míos usan OPENFIRE para IM... Pensé que ese extra no lo iban a eliminar.

Para el backup indícame a dónde te puedo pasar el link de mi NAS para que lo descarguen y lo prueben..

    asternic Resultado de iptables -vnL en mi Issabel de prueba (No hay nada de F2B ) :

    [root@issabeltest01 ~]# iptables -vnL
    Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    2240K 2559M ISSABEL_INPUT all -- 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination
    0 0 ISSABEL_FORWARD all -- 0.0.0.0/0 0.0.0.0/0

    Chain OUTPUT (policy ACCEPT 2155K packets, 698M bytes)
    pkts bytes target prot opt in out source destination
    2155K 698M ISSABEL_OUTPUT all -- 0.0.0.0/0 0.0.0.0/0

    Chain ISSABEL_FORWARD (1 references)
    pkts bytes target prot opt in out source destination
    0 0 ISSABEL_FORWARD_GEOIP all -- 0.0.0.0/0 0.0.0.0/0
    0 0 REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachab
    le

    Chain ISSABEL_FORWARD_GEOIP (1 references)
    pkts bytes target prot opt in out source destination

    Chain ISSABEL_INPUT (1 references)
    pkts bytes target prot opt in out source destination
    2240K 2559M ISSABEL_INPUT_GEOIP all -- 0.0.0.0/0 0.0.0.0/0
    45890 3109K ACCEPT all -- lo 0.0.0.0/0 0.0.0.0/0
    130K 55M ACCEPT icmp --
    0.0.0.0/0 0.0.0.0/0
    11119 3603K ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpts:67:68
    6 240 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:4445
    115K 60M ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpts:5004:5082
    23791 952K ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpt:4569
    0 0 ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpt:5036
    2 444 ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpts:10000:20000
    0 0 ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpt:2727
    23526 2909K ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp spt:53
    6 357 ACCEPT udp --
    0.0.0.0/0 0.0.0.0/0 udp dpt:69
    110K 11M ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:22
    356 16496 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:25
    595 41064 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:80
    23 1446 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:110
    58 4081 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:143
    1409K 2061M ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:443
    9 392 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:5222
    22 1707 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:993
    39 3501 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:995
    238K 356M ACCEPT all --
    0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
    95 5620 ACCEPT tcp --
    0.0.0.0/0 0.0.0.0/0 tcp dpt:9090
    133K 5324K REJECT all --
    * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachab
    le

    Chain ISSABEL_INPUT_GEOIP (1 references)
    pkts bytes target prot opt in out source destination

    Chain ISSABEL_OUTPUT (1 references)
    pkts bytes target prot opt in out source destination
    2155K 698M ISSABEL_OUTPUT_GEOIP all -- 0.0.0.0/0 0.0.0.0/0

    Chain ISSABEL_OUTPUT_GEOIP (1 references)
    pkts bytes target prot opt in out source destination
    [root@issabeltest01 ~]#

      Puedes probar consultar el servicio fail2ban desde consola o mirar el log de systemd al inicio, puede que si NO tienes un archivo de log que fail2ban analiza, entonces falle el inicio de servicio.

      systemctl status fail2ban

      Y si quieres iniciar desde consola

      systemctl start fail2ban

      Si quieres instalar openfire, lo puedes hacer desde repositorios/yum sin problemas. Nos pareció que al ser un componente que demanda altos recursos de sistema, este sea opcional y lo habiliten quienes lo usen, en lugar de imponerselo a toda la planta instalada.

      Con respecto al backup, prueba enviarnos de forma privada el acceso al archivo ya sea por email, o no se si este foro tiene la opciíon de mensajes privados.

      Saludos,

        asternic Nicolás,

        Sobre el comandos que me indicaste, aquí están los resultados:

        1) systemctl status fail2ban
        systemctl start fail2ban
        ● fail2ban.service - Fail2Ban Service
        Loaded: loaded (/usr/lib/systemd/system/fail2ban.service; enabled; vendor preset: disabled)
        Active: failed (Result: start-limit) since Mon 2017-06-19 14:35:12 EDT; 1min 45s ago
        Docs: man:fail2ban(1)
        Process: 8779 ExecStart=/usr/bin/fail2ban-client -x start (code=exited, status=255)
        Main PID: 6125 (code=killed, signal=TERM)

        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: fail2ban.service: control process exited, code=exited status=255
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: Failed to start Fail2Ban Service.
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: Unit fail2ban.service entered failed state.
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: fail2ban.service failed.
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: fail2ban.service holdoff time over, scheduling restart.
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: start request repeated too quickly for fail2ban.service
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: Failed to start Fail2Ban Service.
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: Unit fail2ban.service entered failed state.
        Jun 19 14:35:12 issabeltest01.itvoxcom.com systemd[1]: fail2ban.service failed.
        Hint: Some lines were ellipsized, use -l to show in full.

        root@issabeltest01 ~]# systemctl start fail2ban

        Job for fail2ban.service failed because the control process exited with error code. See "systemctl status fail2ban.service" and "journalctl -xe" for details.
        [root@issabeltest01 ~]#

        2) Ok lo de Openfire, me parece correcto.

        3) A qué correo te puedo enviar el link? Desafortunadamente este foro no tiene envío de mensajes privados............

          striderec Como te indica systemd, para ver detalles del error ejecuta:

          journalctl -xe

          Ahi se podrá ver en que punto o por qué razoón se detiene fail2ban. Estoy cerrando equipo y por viajar, no voy a revisar mensajes por las próximas 48 aproximadamente. Cuando esté online de nuevo podemos ver de que manera nos puedes facilitar acceso a ese backup. Saludos,

          asternic Feliz Viaje!! Y suerte en la conferencia!!

          Resultados:

          [root@issabeltest01 ~]# journalctl -xe
          Jun 19 14:52:09 issabeltest01.itvoxcom.com sshd[8934]: PAM service(sshd) ignoring max retries; 6 > 3
          Jun 19 14:52:12 issabeltest01.itvoxcom.com sshd[8936]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=
          Jun 19 14:52:12 issabeltest01.itvoxcom.com sshd[8936]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:13 issabeltest01.itvoxcom.com sshd[8936]: Failed password for root from 61.177.172.54 port 14526 ssh2
          Jun 19 14:52:14 issabeltest01.itvoxcom.com sshd[8936]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:16 issabeltest01.itvoxcom.com sshd[8936]: Failed password for root from 61.177.172.54 port 14526 ssh2
          Jun 19 14:52:16 issabeltest01.itvoxcom.com sshd[8936]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:19 issabeltest01.itvoxcom.com sshd[8936]: Failed password for root from 61.177.172.54 port 14526 ssh2
          Jun 19 14:52:19 issabeltest01.itvoxcom.com sshd[8936]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:21 issabeltest01.itvoxcom.com sshd[8936]: Failed password for root from 61.177.172.54 port 14526 ssh2
          Jun 19 14:52:22 issabeltest01.itvoxcom.com sshd[8936]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:24 issabeltest01.itvoxcom.com sshd[8936]: Failed password for root from 61.177.172.54 port 14526 ssh2
          Jun 19 14:52:24 issabeltest01.itvoxcom.com sshd[8936]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:26 issabeltest01.itvoxcom.com sshd[8936]: Failed password for root from 61.177.172.54 port 14526 ssh2
          Jun 19 14:52:26 issabeltest01.itvoxcom.com sshd[8936]: Disconnecting: Too many authentication failures for root [preauth
          Jun 19 14:52:26 issabeltest01.itvoxcom.com sshd[8936]: PAM 5 more authentication failures; logname= uid=0 euid=0 tty=ssh
          Jun 19 14:52:26 issabeltest01.itvoxcom.com sshd[8936]: PAM service(sshd) ignoring max retries; 6 > 3
          Jun 19 14:52:29 issabeltest01.itvoxcom.com sshd[8938]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=
          Jun 19 14:52:29 issabeltest01.itvoxcom.com sshd[8938]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:31 issabeltest01.itvoxcom.com sshd[8938]: Failed password for root from 61.177.172.54 port 13926 ssh2
          Jun 19 14:52:32 issabeltest01.itvoxcom.com sshd[8938]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:34 issabeltest01.itvoxcom.com sshd[8938]: Failed password for root from 61.177.172.54 port 13926 ssh2
          Jun 19 14:52:35 issabeltest01.itvoxcom.com sshd[8938]: pam_succeed_if(sshd:auth): requirement "uid >= 1000" not met by u
          Jun 19 14:52:37 issabeltest01.itvoxcom.com sshd[8938]: Failed password for root from 61.177.172.54 port 13926 ssh2
          lines 1093-1116/1116 (END)

            asternic Me parece una idea estupenda y agradezco la implementación y creo que muchas otras personas tambien, efectivamente por defecto puede venir desactivado, pero que cualquiera pueda activarla simplemente con un click y poniendo facilmente uno o varios usuarios o claves.

            No es nada complicado por consola como indicas, pero sin duda siempre es mas fácil y rapido via web.

            Me alegra saber asternic que lo van a implementar :D

            espero a que anuncien la version estable y en cuanto salga probare a instalarla en un servidor para pruebas y para aportar codigo y feedback

              asternic SAludos Nicolás,

              Reinstalé Issabel 4 desde cero y traté con otro backup más "light" de otro de mis servidores con Elastix 4.0 y te diré que mi opinión es que el proceso de migración no hace bien su trabajo ya que tal parece que el proceso termina "dañando" la instalación de Issabel.

              En este segundo juego de backup en cuestión que usé para una segunda prueba a pesar de que dice "migración exitosa" al tratar de regresar al menú de issabel sale la pantalla de error aquella que dice que no estás autorizado a entrar a FreePBX tal cual como la que tiene Elastix 2.5 y 4.0 cuando quieres entrar al FreePBX embebido y en las configuraciones de seguridad tienes bloqueado el entrar directo a FreePBX..

              En resumen en mis dos experiencias migrando mi Issabel 4 terminó inutilizado y para colmo de males cuando hice "yum reinstall issabel para tratar de repararlo el yum dice que ninguno de los módulos excepto "issabelPBX" pueden ser descargados para la reinstalación:

              [root@issabeltest01 ~]# yum reinstall issabel
              Loaded plugins: fastestmirror
              LowayResearch | 951 B 00:00:00
              base | 3.6 kB 00:00:00
              commercial-addons | 951 B 00:00:00
              epel/x86_64/metalink | 15 kB 00:00:00
              epel | 4.3 kB 00:00:00
              extras | 3.4 kB 00:00:00
              iperfex | 951 B 00:00:00
              issabel-base | 951 B 00:00:00
              issabel-extras | 951 B 00:00:00
              issabel-updates | 951 B 00:00:00
              updates | 3.4 kB 00:00:00
              (1/2): epel/x86_64/updateinfo | 1.5 MB 00:00:00
              (2/2): epel/x86_64/primary_db | 4.8 MB 00:00:00
              Loading mirror speeds from cached hostfile
              base: mirror.5ninesolutions.com
              commercial-addons: repo.us.issabel.org
              epel: mirror.nodesdirect.com
              extras: mirrors.cmich.edu
              issabel-base: repo.us.issabel.org
              issabel-extras: repo.us.issabel.org
              issabel-updates: repo.us.issabel.org
              updates: mirror.mojohost.com
              Resolving Dependencies
              --> Running transaction check
              ---> Package issabelPBX.noarch 0:2.11.0-43 will be reinstalled
              --> Finished Dependency Resolution

              Dependencies Resolved

              ========================================================================================================================

              Package Arch Version Repository Size

              Reinstalling:
              issabelPBX noarch 2.11.0-43 issabel-updates 102 M
              Not available:
              issabel-fax noarch 4.0.0-1 - 0.0
              issabel-addons noarch 4.0.0-1 - 0.0
              issabel-asterisk-sounds noarch 1.2.3-1 - 0.0
              lcdissabel noarch 4.0.0-3 - 0.0
              issabel-pbx noarch 4.0.0-1 - 0.0
              issabel-firstboot noarch 4.0.0-1 - 0.0
              issabel noarch 4.0.0-1 - 0.0
              issabel-framework noarch 4.0.0-1 - 0.0
              issabel-email_admin noarch 4.0.0-1 - 0.0
              issabel-my_extension noarch 4.0.0-1 - 0.0
              issabel-endpointconfig2 noarch 4.0.0-1 - 0.0
              issabel-system noarch 4.0.0-1 - 0.0
              issabel-portknock x86_64 4.0.0-1 - 0.0
              issabel-reports noarch 4.0.0-1 - 0.0
              issabel-security noarch 4.0.0-1 - 0.0
              issabel-agenda noarch 4.0.0-1 - 0.0
              issabel-extras noarch 4.0.0-1 - 0.0

              Transaction Summary

              Reinstall 1 Package
              Not available 17 Packages

              Total download size: 102 M
              Installed size: 133 M
              Is this ok [y/d/N]:

              Lo curioso al reinstalar Issabel con yum desde la consola es que la cosa se pone peor... primero que hay que reinstalarlo usando --nogpgcheck porque si no el yum dice que el paquete no tiene firma y no lo instala; segundo, pide un password que resulta ser el password de root de MySQL que si no lo pones instala el paquete pero bota un error que dice que falló la autentificación de root para MySQL. Tercero, sale un error que indica que /etc/elastix.conf no existe y finalmente cuando ya termina la instalación al ir al web browser lo que sale es el login de freePBX modificado de Issabel que da tres opciones "IssabelPBX Administration", "User Control Panel" y "Get Support". Al hacer click en hacer el login administrativo pregunta por un usuario y una clave que jamás agarra porque no sé contra qué estará intentando validarse pero hice varias combinaciones de usuario y password y ninguno funcionó...

              Resultado de tratar de reparar Issabel desde la consola con yum: fallido...

                asternic En estos momentos estoy instalando el ISO oficial a ver cómo me va mientras el primer webinar de BeFREE está en pausa... ya les lancé las preguntas sobre Fail2Ban y lo que el mouse no funciona cuando instalas Issabel con VMWware.. espero que al menos la puedan ellos leer...

                  asternic Desafortunadamente el webinar lo suspendieron de las 11 AM CDT a las 7 PM CDT y aunque se dijo en el chat que mis credenciales funcionarían en la noche eso no pasó y jamás terminé de escuchar el webinar y por consiguiente tampoco mis preguntas con respecto a mis experiencias con la instalación de Issabel fueron tratadas y/o contestadas.

                  Te dejo saber además Nicolás que ya con el issabel 4 oficial instalado traté de subir varios backups desde los más básicos a los más complejos (con Voicemails y grabaciones de llamadas) y simplemente la migración de Elastix a Issabel rompe o daña el producto y lo deja inutilizable.

                  Espero como dije ayer que al menos hayan leído en la conferencia mis comentarios sobre todo esto y puedan revisarlo.

                    a month later

                    hgmnetwork
                    Estimado hgmnetwork, tengo el problema que les paso a todos ustedes y ya se bloqueo todo los accesos desde el firewall hacie el Elastix4, pero hay un maldito proceso o algo que borra todos los archivos .conf de la carpeta /var/www/html/admin/modules/core/etc, como tambien de la carpeta /etc/asterisk cel.cnf, sip.conf.iax2.conf, extensions.con,http.con en fin varios mas, el tema es qu los restituyo , pero pasado unos segundos se borran de nuevo,
                    Alguna idea por favor

                    rleiva lo único que se me ocurre es que revises el cron si se ejecuta automático es la única forma. Otra opción es mirar en el sistema todos los ficheros que su último acceso fue hace x minutos y ver cuáles son sospechosos

                    Espero tengas suerte

                      rleiva
                      Estimado, habrá encontrado alguna solución? Estoy en las mismas condiciones que vos.

                      Ya lo he intentado todo, desde el bloqueo de puertos hasta una auditoría sobre el filesystem.

                      Alguien tiene alguna idea?

                        Ya has bloqueado la IP desde la cual baja los scripts?

                          navaismo Cuando esto pasa ya el script es local en el equipo y bloquear puertos no resolverá nada porque se trata de un php malicioso que entró al sistema y se ejecuta a cada rato..

                          Lo que finalmente yo hice después de bloquear todos los puertos y seguir el consejo de hgmnetwork con la seguridad adicional http y que me resultó fue desinstalar todo Elastix, FreePBX, A2Billing y dejar borrado manualmente cualquier directorio o archivo PHP dentro de /var/www/html y luego instalar de nuevovia yum las cosas (yum install elastix, yum install freePBX) y pues también hago un yum reinstall fail2ban y con eso de alguna forma mato a ese proceso. También elimino del cron todos los procesos que generalmente es uno y ese es el backup diario del servidor.

                          Espero esto ayude en algo.

                            striderec Cuando esto pasa ya el script es local en el equipo y bloquear puertos no resolverá nada porque se trata de un php malicioso que entró al sistema y se ejecuta a cada rato..

                            ¿Y alguien se ha tomado la molestia de crear un log de lo que ejecuta? ¿Una caja dedicada a analizar el exploit? ¿Las llamadas que hace? ¿Cada cuando se ejecuta?