Mientras investiga una actividad sospechosa en un servidor, un administrador de seguridad ejecuta el siguiente informe: Además, el administrador nota cambios en el archivo /etc/shadow que no estaban listados en el informe. ¿Cuál de las siguientes opciones describe MEJOR este escenario? (Elija dos.)
A. Un atacante comprometió el servidor y puede haber utilizado un hash de colisión en el algoritmo MD5 para ocultar los cambios en el archivo /etc/shadow
B. Un atacante comprometió el servidor y también puede haber comprometido la base de datos de integridad de archivos para ocultar los cambios en el archivo /etc/shadow
C. Un atacante comprometió el servidor y puede haber instalado un rootkit para generar siempre hashes MD5 válidos para ocultar los cambios en el archivo /etc/shadow
D. Un atacante comprometio el servidor y pudo haber usado hashes de colision MD5 para generar contraseñas validas, permitiendo acceso adicional a cuentas de administrador en el servidor
E. Un atacante comprometió el servidor y pudo haber usado los controles de acceso obligatorios de SELinux para ocultar los cambios al archivo /etc/shadow