Когда сервер получает укоренился ( например, ситуация , как это ), одна из первых вещей , которые вы можете решить , чтобы сделать это сдерживание . Некоторые специалисты по безопасности советуют не вводить исправление немедленно и держать сервер в оперативном режиме до завершения криминалистической экспертизы. Эти советы обычно для APT . Другое дело, если у вас есть случайные нарушения в сценарии , так что вы можете решить исправить (исправить вещи) рано. Одним из шагов в исправлении является ограничение сервера. Цитата из ответа Роберта Моира - «отключить жертву от грабителей».
Сервер можно содержать, потянув сетевой кабель или кабель питания .
Какой метод лучше?
Принимая во внимание необходимость:
- Защита жертв от дальнейшего ущерба
- Выполнение успешной экспертизы
- (Возможно) Защита ценных данных на сервере
Изменить: 5 предположений
Предполагая, что:
- Вы обнаружили рано: 24 часа.
- Вы хотите восстановить рано: 3 дня 1 системного администратора на работе (криминалистика и восстановление).
- Сервер не является виртуальной машиной или контейнером, способным сделать снимок, фиксирующий содержимое памяти сервера.
- Вы решили не пытаться преследовать по суду.
- Вы подозреваете, что злоумышленник может использовать какое-либо программное обеспечение (возможно, сложное), и это программное обеспечение все еще работает на сервере.
Ответы:
Если вы сталкиваетесь с APT, то лучше всего настроить honeypot и тщательно исследовать весь трафик, который поступает в него и из него, в дополнение к мониторингу сервера.
Мера обхода памяти настолько затратна с точки зрения времени и усилий, что, как правило, не стоит, если вы не попробовали любой другой метод, и если вы решите, что он стоит, то лучше всего настроить honeypot, который позволяет вам легко сбросить память и состояние системы на другой машине на лету, так что вы можете выполнять анализ с меньшей угрозой обнаружения во время работы машины.
У меня была одна ситуация, когда злоумышленник сохранял все в памяти до такой степени, что, за исключением журналов, машина выглядела точно так же, как ее изображение, когда-то выключенное и снова включенное. Затем они взломали бы его и начали бы использовать снова, потому что уязвимость все еще существовала - им не нужно было оставлять какие-либо бэкдоры для себя. Здесь могла бы помочь оценка памяти, но в этом случае достаточно было наблюдать за трафиком, чтобы быстро выявить уязвимость.
Следовательно:
Единственная причина, по которой вам не нужно тратить силы и проводить автономную оценку диска, - это если вам нужно выполнить тщательный анализ памяти угрозы, когда она установлена и работает. Если вы дошли до того, что это необходимо, то нет причин отключать любую вилку.
Если вы не проводите анализ памяти, то лучше всего отключить вилку от сети - отключение Ethernet (или использование команды выключения) только предупредит программное обеспечение злоумышленника, что иногда имеет значение.
Так:
Потяните их обоих, если только вы не проводите анализ памяти, в этом случае тоже не тяните.
источник
Экспертиза ОЗУ (например, / dev / shm) может быть полезна.
Но я предпочитаю отключать кабель питания (но попробуйте войти и rsync / proc прямо перед этим).
Причины перехода на кабель питания:
Кайл Ранкин выступил с прекрасным вступлением к судебной экспертизе - там он рекомендует тянуть кабель питания.
источник
Отключить сеть. Атакующий не может получить дополнительную информацию, если нет сетевого подключения. Очень сложно (читай: невозможно) без криминалистики обходиться без криминалистики.
источник
В наше время это может быть виртуальная машина, поэтому любой из этих методов прост и может быть даже удалённым. (Виртуальные машины также дают возможность использовать снимки)
Я бы посоветовал отключить от сети в качестве первого автоматического шага, потому что это дает вам время подумать, каким должен быть следующий шаг, будь то следующий шаг - выдернуть шнур питания или что-то еще. Если вы знаете, что ваши корпоративные «процедуры реагирования на безопасность» не позволят вам тратить время на копание в деталях машины, то сохранение содержимого оперативной памяти может быть не столь важным.
Я бы предположил, что «отделить жертву от ее грабителей» любым способом важнее, чем «как», поэтому оба подхода верны. У меня не было бы проблем с потягиванием шнура питания, скажем так.
источник
Это не или / или ситуация. Как правило, вы хотите сделать и то и другое - вы хотите выполнить определенную экспертизу (дамп запущенных процессов, сокеты прослушивания, файлы в / tmp и т. Д.) В системе, которая была удалена из сети, а затем выполнить оставшуюся диагностику из безопасного окружение (т.е. живой CD). Однако существуют ситуации, когда ни один из подходов не является правильным, и вам нужно подумать и понять, что это может быть за ваша организация.
источник
Прежде чем что-то делать, выясните, нужно ли вам сохранять доказательства для возможного судебного преследования. Обработка доказательств - очень сложная тема, а не для слабо обученных. После того, как вы ответили на это, обученный специалист по компьютерной экспертизе может взять его оттуда.
источник
Нет необходимости выключать сервер. Вы можете просто отключить подключение от пограничного шлюза / маршрутизатора. Одного правила брандмауэра будет достаточно, чтобы отбросить любой последующий отправленный / полученный пакет.
источник
Ответ во многом зависит от того, что вы подразумеваете под «укоренившимся». Выделение сетевого лидера обычно является хорошей идеей, особенно если вы считаете, что это был активный злоумышленник, который ищет секретную информацию.
Вытаскивать власть гораздо сложнее. Если вы чувствуете, что работает вредоносный код, который может скрывать его следы, сделайте это. Однако, если вы чувствуете, что в памяти все еще есть признаки взлома, оставьте его включенным.
В целом, это зависит от того, имеете ли вы дело со злонамеренным кодом, недовольным персоналом или кем-то с определенной целью.
Если вы ошиблись с осторожностью, отключите питание. Вы потеряете небольшое количество потенциальных доказательств, но можете предотвратить массовое удаление других доказательств с помощью автоматического кода.
- Опять же, если вы чувствуете, что машина была взломана и знаете, что на ней нет конфиденциальных данных, вы очень уверены в безопасности своей сети в другом месте и понимаете последствия этого, возможно, получите судебного эксперта как можно скорее и посмотрим, сможете ли вы отследить или понять атаку и идти оттуда. Обычно это не очень хорошая идея
источник
Мой ответ был до редактирования, с 5 допущениями.
Я предположил, что если ваш сервер рутирован, вы имеете дело с искушенным, целенаправленным злоумышленником, и у вас нет возможности узнать, когда и откуда произошла атака. (Так как машина была рутирована, очевидно, вы не можете доверять всему, что она говорит вам. Однако вы можете иметь некоторую нестандартную информацию, например, IDS ...)
Я также предположил, что вы заинтересованы в том, чтобы иметь дело со своим злоумышленником, а не просто размахивать руками. его, как надоедливая муха. Если предполагаемый злоумышленник является сценаристом, это было бы иначе. Я также предположил, что, поскольку злоумышленник нацелен и искушен, вполне вероятно, что на вашем компьютере запущено специальное программное обеспечение, которое может реагировать на ваши действия на нем ...
Ни.
Проверьте /security//q/181/33 , в любом случае это плохая идея.
Это все равно, что дать пару повязок черному рыцарю ... слишком мало, слишком поздно, это не сильно поможет.
Для всех тех, кто считает, что этот ответ слишком далек или просто недостаточно «заботится о безопасности» - вам нужно понять, что уже слишком поздно .
Это больше не ваш сервер, даже если вы полностью отключите его. Даже если вы выключите, запустите все свои AV и все такое - у вас его больше нет, они делают.
Это своего рода определение «укоренившийся».
Теперь, предполагая, что они владеют им и могут скрыть свое право собственности от вас, вам нужно подумать - что приведет к их отключению? Только вещь будет получение идеальной - поскольку она по- прежнему будет коренится независимо - это позволить своему противнику знать , что ты на них. Это просто ставит их охранников и заставляет их начать убирать за собой (если они этого еще не сделали), что просто убьет любую надежду на судебную экспертизу. Вы все еще не защищаете этот сервер или любые его данные. Как давно это было укоренились? Как бы вы узнали?
Что вам лучше делать:
источник
Изучив ваши предположения, сделайте оба. Используйте носитель на основе CD / DVD, чтобы записать текущее состояние. Прежде всего вы захотите определить, как вы были скомпрометированы. Вы также можете попытаться восстановить пользовательские данные, отсутствующие в ваших резервных копиях. Эй
Затем восстановите систему с последней резервной копии, которая не была загрязнена. Проверьте это контрольными суммами, если это возможно. Или переустановите программное обеспечение с установочного носителя и перенастройте его. Переконфигурация должна быть автоматической, если вы использовали Puppet или cfEngine для настройки вашего сервера.
Перезагрузите пользовательские данные и сканируйте компоненты корневого набора. Убедитесь, что в каталогах данных нет программ setuid или setgid.
Определите и закройте метод доступа, используемый для заражения системы. Этап реактивации сервера, позволяющий проверить работоспособность приложений, как ожидалось. Тщательно следить за новыми попытками заражения.
Это все предполагает, что инфекция находится на уровне корня. Веб-инфекции могут быть сделаны, изменяя код, выполняемый веб-сервером. Разрешение веб-серверу доступа на запись к его коду может сделать это проще. Вы все еще можете рассматривать этот случай так, как если бы учетная запись root была взломана.
Если root на одной системе был скомпрометирован на одной системе, возможно, скомпрометировано больше систем. Тщательно продумайте, к каким системам можно получить доступ без пароля от зараженной системы.
источник