Вытащить сеть или питание? (для создания корневого сервера)

11

Когда сервер получает укоренился ( например, ситуация , как это ), одна из первых вещей , которые вы можете решить , чтобы сделать это сдерживание . Некоторые специалисты по безопасности советуют не вводить исправление немедленно и держать сервер в оперативном режиме до завершения криминалистической экспертизы. Эти советы обычно для APT . Другое дело, если у вас есть случайные нарушения в сценарии , так что вы можете решить исправить (исправить вещи) рано. Одним из шагов в исправлении является ограничение сервера. Цитата из ответа Роберта Моира - «отключить жертву от грабителей».

Сервер можно содержать, потянув сетевой кабель или кабель питания .

Какой метод лучше?

Принимая во внимание необходимость:

  1. Защита жертв от дальнейшего ущерба
  2. Выполнение успешной экспертизы
  3. (Возможно) Защита ценных данных на сервере

Изменить: 5 предположений

Предполагая, что:

  1. Вы обнаружили рано: 24 часа.
  2. Вы хотите восстановить рано: 3 дня 1 системного администратора на работе (криминалистика и восстановление).
  3. Сервер не является виртуальной машиной или контейнером, способным сделать снимок, фиксирующий содержимое памяти сервера.
  4. Вы решили не пытаться преследовать по суду.
  5. Вы подозреваете, что злоумышленник может использовать какое-либо программное обеспечение (возможно, сложное), и это программное обеспечение все еще работает на сервере.
Александр Левчук
источник
2
Вы также можете зайти сюда: security.stackexchange.com
sysadmin1138
возможный дубликат моего сервера был взломан АВАРИЙНО
Том О'Коннор
2
@Tom - это не обман, это обсуждение конкретного вопроса из этого вопроса.
mfinni
3
@ sysadmin1138, специально попробуйте security.stackexchange.com/q/181/33
AviD
возможный дубликат переустановки после корневого компромисса?
Джон Гарденье

Ответы:

6

Если вы сталкиваетесь с APT, то лучше всего настроить honeypot и тщательно исследовать весь трафик, который поступает в него и из него, в дополнение к мониторингу сервера.

Мера обхода памяти настолько затратна с точки зрения времени и усилий, что, как правило, не стоит, если вы не попробовали любой другой метод, и если вы решите, что он стоит, то лучше всего настроить honeypot, который позволяет вам легко сбросить память и состояние системы на другой машине на лету, так что вы можете выполнять анализ с меньшей угрозой обнаружения во время работы машины.

У меня была одна ситуация, когда злоумышленник сохранял все в памяти до такой степени, что, за исключением журналов, машина выглядела точно так же, как ее изображение, когда-то выключенное и снова включенное. Затем они взломали бы его и начали бы использовать снова, потому что уязвимость все еще существовала - им не нужно было оставлять какие-либо бэкдоры для себя. Здесь могла бы помочь оценка памяти, но в этом случае достаточно было наблюдать за трафиком, чтобы быстро выявить уязвимость.

Следовательно:

Единственная причина, по которой вам не нужно тратить силы и проводить автономную оценку диска, - это если вам нужно выполнить тщательный анализ памяти угрозы, когда она установлена ​​и работает. Если вы дошли до того, что это необходимо, то нет причин отключать любую вилку.

Если вы не проводите анализ памяти, то лучше всего отключить вилку от сети - отключение Ethernet (или использование команды выключения) только предупредит программное обеспечение злоумышленника, что иногда имеет значение.

Так:

Потяните их обоих, если только вы не проводите анализ памяти, в этом случае тоже не тяните.

Адам Дэвис
источник
16

Экспертиза ОЗУ (например, / dev / shm) может быть полезна.

Но я предпочитаю отключать кабель питания (но попробуйте войти и rsync / proc прямо перед этим).

Причины перехода на кабель питания:

  1. Когда вы проводите судебную экспертизу во взломанной системе, вы «переступаете через все место преступления»
  2. Корневой комплект продолжает работать - злоумышленнику не так сложно выполнить что-либо (например, очистку системы) в случае события Network Link Down .

Кайл Ранкин выступил с прекрасным вступлением к судебной экспертизе - там он рекомендует тянуть кабель питания.

Александр Левчук
источник
+1 за "перешагнуть через все места преступления". Если вы точно не знаете, что делаете, или действительно не хотите собирать точные данные судебной экспертизы, тогда вы можете вызвать экспертов, а не загрязнять доказательства, когда вы узнаете, как проводить судебную экспертизу ...
dunxd
10

Отключить сеть. Атакующий не может получить дополнительную информацию, если нет сетевого подключения. Очень сложно (читай: невозможно) без криминалистики обходиться без криминалистики.

Джейсон Берг
источник
3
Вы можете (и, вероятно, должны) выполнять экспертизу из автономного режима (A) через live CD, (B), переместив жесткий диск в другую систему, или (C) после получения изображений поврежденных жестких дисков (через live CD) ,
Александр Левчук
3
Часто полезные доказательства находятся в памяти. Это необходимо учитывать, прежде чем сообщать о любой потере мощности.
Sirex
Также подумайте, чтобы отключить интерфейс LOM по безопасности :)
Kedare
7

В наше время это может быть виртуальная машина, поэтому любой из этих методов прост и может быть даже удалённым. (Виртуальные машины также дают возможность использовать снимки)

Я бы посоветовал отключить от сети в качестве первого автоматического шага, потому что это дает вам время подумать, каким должен быть следующий шаг, будь то следующий шаг - выдернуть шнур питания или что-то еще. Если вы знаете, что ваши корпоративные «процедуры реагирования на безопасность» не позволят вам тратить время на копание в деталях машины, то сохранение содержимого оперативной памяти может быть не столь важным.

Я бы предположил, что «отделить жертву от ее грабителей» любым способом важнее, чем «как», поэтому оба подхода верны. У меня не было бы проблем с потягиванием шнура питания, скажем так.

Роб Моир
источник
+1 за ВМ. Если вы отключите сеть, руткит продолжит работу - злоумышленникам не так сложно выполнить что-либо (например, очистку системы) при событии Network Link Down
Александр Левчук
6
Снимки состояния работающей системы - это отличная идея, я разозлился на себя за то, что не думал об этом.
jgoldschrafe
@Alexsandr - Я пытался придумать реальный пример, и я рисую пробел, но мне кажется, что я вспоминаю руткит, который полностью остается в памяти, поэтому он будет потерян, когда вытащите пробку. Я думаю, что в любом случае существует риск потери доказательств.
Роб Мойр
6

Это не или / или ситуация. Как правило, вы хотите сделать и то и другое - вы хотите выполнить определенную экспертизу (дамп запущенных процессов, сокеты прослушивания, файлы в / tmp и т. Д.) В системе, которая была удалена из сети, а затем выполнить оставшуюся диагностику из безопасного окружение (т.е. живой CD). Однако существуют ситуации, когда ни один из подходов не является правильным, и вам нужно подумать и понять, что это может быть за ваша организация.

jgoldschrafe
источник
Если вы отключите сеть от сети, руткит продолжит работать - не так сложно, чтобы вредоносный код выполнил что-либо (например, удаление системы) в случае события Network Link Down .
Александр Левчук
Это определенно верно, и это шанс, который вы должны оценить и решить, хотите ли вы принять в зависимости от чувствительности ситуации. Некоторые руткиты хранятся только в памяти, и если вы отключите питание системы, вы исключите возможность выяснить, как она туда попала. Вы можете попытаться заблокировать трафик из порта коммутатора, сохраняя при этом состояние соединения, но любой руткит является программным и может делать все, что может делать любое другое программное обеспечение - ничто не мешает им исследовать шлюз по умолчанию и запускать ту же бомбу, если она недоступна.
jgoldschrafe
4

Прежде чем что-то делать, выясните, нужно ли вам сохранять доказательства для возможного судебного преследования. Обработка доказательств - очень сложная тема, а не для слабо обученных. После того, как вы ответили на это, обученный специалист по компьютерной экспертизе может взять его оттуда.

sysadmin1138
источник
1
Во-первых, я думаю, что нужно решить, преследовать или нет? , Кайл Ранкин в своем выступлении ( goo.gl/g21Ok ). Начнем с обсуждения этого. Чтобы преследовать в судебном порядке, необходимо предоставить доказательства существенной потери в мониторинге.
Александр Левчук
1
@Aleksander Как правило, вам очень рано нужно знать, можете ли вы повторно использовать скомпрометированное оборудование и данные, или вам придется хранить их и создавать новую систему из совершенно новых компонентов. Это очень вероятно, прежде чем вы даже доказали потери финансовой или деловой репутации. Сохранение цепочки доказательств должно произойти в тот момент, когда кто-то понял, что произошло потенциально действенное событие.
sysadmin1138
Часто лучше всего начинать с того, чтобы держать варианты открытыми для судебного преследования или нет, так как вы можете не знать, существуют ли денежные убытки, поэтому на ранних этапах, когда все делается по книге, важно сохранять цепочку поставок.
Рори Олсоп
3

Нет необходимости выключать сервер. Вы можете просто отключить подключение от пограничного шлюза / маршрутизатора. Одного правила брандмауэра будет достаточно, чтобы отбросить любой последующий отправленный / полученный пакет.

Халед
источник
+1 Это одна из причин, почему наличие шлюза - хорошая идея. Но что, если у вас его нет? Если вы отключите прямой сетевой кабель - руткит может получить событие Network Link Down . И разве вход в систему на рутированном сервере и выполнение чего-либо там в день 0 - плохая идея?
Александр Левчук
2

Ответ во многом зависит от того, что вы подразумеваете под «укоренившимся». Выделение сетевого лидера обычно является хорошей идеей, особенно если вы считаете, что это был активный злоумышленник, который ищет секретную информацию.

Вытаскивать власть гораздо сложнее. Если вы чувствуете, что работает вредоносный код, который может скрывать его следы, сделайте это. Однако, если вы чувствуете, что в памяти все еще есть признаки взлома, оставьте его включенным.

В целом, это зависит от того, имеете ли вы дело со злонамеренным кодом, недовольным персоналом или кем-то с определенной целью.

Если вы ошиблись с осторожностью, отключите питание. Вы потеряете небольшое количество потенциальных доказательств, но можете предотвратить массовое удаление других доказательств с помощью автоматического кода.

- Опять же, если вы чувствуете, что машина была взломана и знаете, что на ней нет конфиденциальных данных, вы очень уверены в безопасности своей сети в другом месте и понимаете последствия этого, возможно, получите судебного эксперта как можно скорее и посмотрим, сможете ли вы отследить или понять атаку и идти оттуда. Обычно это не очень хорошая идея

Sirex
источник
1

Мой ответ был до редактирования, с 5 допущениями.
Я предположил, что если ваш сервер рутирован, вы имеете дело с искушенным, целенаправленным злоумышленником, и у вас нет возможности узнать, когда и откуда произошла атака. (Так как машина была рутирована, очевидно, вы не можете доверять всему, что она говорит вам. Однако вы можете иметь некоторую нестандартную информацию, например, IDS ...)
Я также предположил, что вы заинтересованы в том, чтобы иметь дело со своим злоумышленником, а не просто размахивать руками. его, как надоедливая муха. Если предполагаемый злоумышленник является сценаристом, это было бы иначе. Я также предположил, что, поскольку злоумышленник нацелен и искушен, вполне вероятно, что на вашем компьютере запущено специальное программное обеспечение, которое может реагировать на ваши действия на нем ...


Ни.
Проверьте /security//q/181/33 , в любом случае это плохая идея.
Это все равно, что дать пару повязок черному рыцарю ... слишком мало, слишком поздно, это не сильно поможет.


Для всех тех, кто считает, что этот ответ слишком далек или просто недостаточно «заботится о безопасности» - вам нужно понять, что уже слишком поздно .
Это больше не ваш сервер, даже если вы полностью отключите его. Даже если вы выключите, запустите все свои AV и все такое - у вас его больше нет, они делают.
Это своего рода определение «укоренившийся».

Теперь, предполагая, что они владеют им и могут скрыть свое право собственности от вас, вам нужно подумать - что приведет к их отключению? Только вещь будет получение идеальной - поскольку она по- прежнему будет коренится независимо - это позволить своему противнику знать , что ты на них. Это просто ставит их охранников и заставляет их начать убирать за собой (если они этого еще не сделали), что просто убьет любую надежду на судебную экспертизу. Вы все еще не защищаете этот сервер или любые его данные. Как давно это было укоренились? Как бы вы узнали?

Что вам лучше делать:

  • Оставьте сервер включенным и работающим ...
  • Изолируйте его от остальной части вашей внутренней сети, других серверов и т. Д., Но лучше всего подключить какую-либо симуляцию, чтобы она выглядела подключенной.
  • Спокойно запускайте анализ в реальном времени / сеть, выполняйте трассировку и т. Д.
  • Попробуйте выяснить степень и длину ущерба (очевидно, он другой, если он произошел 2 часа назад или 2 месяца назад).
  • Продолжайте оттуда ... Только после уменьшения фактического ущерба, продолжайте и уберите это.
  • Конечно, не забывайте исследовать коренные причины и применять любые средства контроля, чтобы избежать повторения ...
алчный
источник
2
Я думаю, что это может сработать в ситуации, когда вы можете быстро переместить ее в моделируемую / изолированную среду, но так мало организаций могут сделать это, что на самом деле они хотят пойти на сторону «минимизации воздействия», таким образом отключая питание или сеть часто мгновенное устранение этой угрозы. (по-прежнему +1 вам, как мне хотелось бы, чтобы это было так :-)
Рори Олсоп
Проблема @Rory в том, что вы не можете минимизировать влияние, сервер уже настроен. Вы не получите это обратно, и любые конфиденциальные данные также могут быть украдены, так как вы не знаете, как долго у них был доступ. Тем не менее, имитируемая среда - это просто обледенение, важна изоляция, и я полагаю, что в большинстве организаций установлен надежный брандмауэр, измените несколько правил доступа, и вы получите золото. Это еще одна причина, по которой доступные серверы должны находиться в демилитаризованной
зоне
Также хочу кое-что прояснить - вышесказанное применимо, когда ОС рутируется . Если на вашем веб-сайте используется какая-либо форма уязвимости уровня приложения (например, SQL-инъекция), АБСОЛЮТНО выключите ее и вытяните все провода, которые вы можете достать! Но рут ОС отличается - они контролируют всю инфраструктуру вашей машины. У вас больше нет контроля.
AviD
2
нет, то, что я имел в виду, сводило к минимуму воздействие за пределы этой внедренной машины. Я согласен, что он полностью потерян, но если вы не сможете быстро изолировать его, у вас нет возможности узнать, что контроллер может сделать с остальными вашими системами
Рори Олсоп
0

Изучив ваши предположения, сделайте оба. Используйте носитель на основе CD / DVD, чтобы записать текущее состояние. Прежде всего вы захотите определить, как вы были скомпрометированы. Вы также можете попытаться восстановить пользовательские данные, отсутствующие в ваших резервных копиях. Эй

Затем восстановите систему с последней резервной копии, которая не была загрязнена. Проверьте это контрольными суммами, если это возможно. Или переустановите программное обеспечение с установочного носителя и перенастройте его. Переконфигурация должна быть автоматической, если вы использовали Puppet или cfEngine для настройки вашего сервера.

Перезагрузите пользовательские данные и сканируйте компоненты корневого набора. Убедитесь, что в каталогах данных нет программ setuid или setgid.

Определите и закройте метод доступа, используемый для заражения системы. Этап реактивации сервера, позволяющий проверить работоспособность приложений, как ожидалось. Тщательно следить за новыми попытками заражения.

Это все предполагает, что инфекция находится на уровне корня. Веб-инфекции могут быть сделаны, изменяя код, выполняемый веб-сервером. Разрешение веб-серверу доступа на запись к его коду может сделать это проще. Вы все еще можете рассматривать этот случай так, как если бы учетная запись root была взломана.

Если root на одной системе был скомпрометирован на одной системе, возможно, скомпрометировано больше систем. Тщательно продумайте, к каким системам можно получить доступ без пароля от зараженной системы.

оборота BillThor
источник