Прочитав этот вопрос о компрометации сервера , я начал задаваться вопросом, почему люди продолжают верить, что они могут восстановить скомпрометированную систему с помощью инструментов обнаружения / очистки или просто исправив дыру, которая использовалась для взлома системы.
Принимая во внимание все различные технологии руткитов и другие вещи, которые может сделать хакер, большинство экспертов предлагают переустановить операционную систему .
Я надеюсь , чтобы получить лучшее представление о том , почему все больше людей не только взлетать и Nuke системы с орбиты.
Вот пара моментов, которые я бы хотел видеть адресованными.
- Существуют ли условия, когда формат / переустановка не очистит систему?
- Как вы думаете, при каких условиях система может быть очищена, и когда вы должны выполнить полную переустановку?
- Какие у вас аргументы против полной переустановки?
- Если вы решите не переустанавливать, то какой метод вы используете, чтобы быть достаточно уверенным, что вы очистили и предотвратили дальнейшее повреждение.
Основанный на посте, который я написал давным-давно, когда я все еще мог быть обеспокоен блогом.
Этот вопрос постоянно задают жертвы хакеров, взломавших свой веб-сервер. Ответы очень редко меняются, но люди продолжают задавать вопрос. Я не уверен почему. Возможно, людям просто не нравятся ответы, которые они видели при поиске помощи, или они не могут найти того, кому доверяют, чтобы дать им совет. Или, возможно, люди читают ответ на этот вопрос и слишком много внимания уделяют 5% того, почему их дело особенное и отличается от ответов, которые они могут найти в Интернете, и пропускают 95% вопроса и отвечают, когда их дело достаточно близко как тот, который они читают в Интернете.
Это подводит меня к первому важному фрагменту информации. Я действительно ценю, что ты особенная уникальная снежинка. Я ценю, что ваш веб-сайт также является отражением вас и вашего бизнеса или, по крайней мере, вашей тяжелой работы от имени работодателя. Но кому-то со стороны, который занимается поиском, независимо от того, пытается ли специалист по компьютерной безопасности решить проблему и помочь вам, или даже самому злоумышленнику, весьма вероятно, что ваша проблема будет, по крайней мере, на 95% идентична каждому другому случаю, который у них был. когда-либо смотрел на.
Не принимайте атаку лично, и не принимайте рекомендации, которые следуют здесь или которые вы получаете от других людей лично. Если вы читаете это после того, как просто стали жертвой взлома сайта, то мне очень жаль, и я очень надеюсь, что вы найдете здесь что-то полезное, но сейчас не время, чтобы ваше эго могло помешать тому, что вам нужно делать.
Вы только что узнали, что ваш сервер (ы) был взломан. Что теперь?
Без паники. Абсолютно не действуй в спешке, и абсолютно не пытайся притворяться, что ничего не произошло, и вообще не действовать.
Первое: понять, что катастрофа уже произошла. Это не время для отказа; настало время принять то, что произошло, быть реалистичным и предпринять шаги, чтобы справиться с последствиями воздействия.
Некоторые из этих шагов повредят, и (если ваш сайт не содержит копию моих данных), мне действительно все равно, если вы проигнорируете все или некоторые из этих шагов, но в конечном итоге это улучшит ситуацию. Лекарство может быть ужасным на вкус, но иногда вы должны игнорировать это, если вы действительно хотите, чтобы лекарство сработало.
Остановите проблему, чтобы она стала хуже, чем она есть:
Все еще не решаетесь сделать этот последний шаг? Я понимаю, я делаю. Но посмотрите на это так:
В некоторых местах у вас вполне может быть законное требование информировать власти и / или жертв такого рода нарушения конфиденциальности. Как бы ни раздражали ваши клиенты, если бы вы рассказали им о проблеме, они будут гораздо более раздражены, если вы им не расскажете, и они узнают сами, только когда кто-то зарядит товары на сумму $ 8 000, используя данные кредитной карты, которую они украл с вашего сайта.
Помните, что я сказал ранее? Плохое уже произошло . Единственный вопрос сейчас заключается в том, насколько хорошо вы справляетесь с этим.
Понять проблему полностью:
Составьте план восстановления и верните свой веб-сайт в режим онлайн и придерживайтесь его:
Никто не хочет быть в автономном режиме дольше, чем они должны быть. Это дано. Если этот сайт является механизмом, приносящим доход, то давление, чтобы быстро вернуть его в оперативный режим, будет интенсивным. Даже если на карту поставлена только репутация вашей / вашей компании, это все равно будет создавать большое давление для быстрого восстановления.
Однако не поддавайтесь искушению слишком быстро вернуться в онлайн. Вместо этого двигайтесь как можно быстрее, чтобы понять, что вызвало проблему, и решить ее, прежде чем вернуться в Интернет, иначе вы почти наверняка станете жертвой вторжения еще раз, и помните: «один раз взломать можно классифицировать как несчастье; снова взломанный сразу после этого выглядит как небрежность "(с извинениями перед Оскаром Уайльдом).
Снижение риска в будущем.
Первое, что вам нужно понять, это то, что безопасность - это процесс, который вы должны применять на протяжении всего жизненного цикла проектирования, развертывания и обслуживания системы с выходом в Интернет, а не то, что вы можете потом пролить несколькими слоями на свой код, как дешево. покрасить. Чтобы быть должным образом защищенным, сервис и приложение должны быть спроектированы с самого начала, учитывая это как одну из основных целей проекта. Я понимаю, что это скучно, и вы уже слышали все это раньше, и я "просто не осознаю, что человек, оказывающий давление", переводит ваш бета-сервис web2.0 (beta) в бета-статус в сети, но факт в том, что это сохраняет повторение, потому что это было правдой с первого раза, когда это было сказано, и это еще не стало ложью.
Вы не можете устранить риск. Вы не должны даже пытаться сделать это. Однако вы должны понять, какие риски безопасности важны для вас, и понять, как управлять и уменьшить как влияние риска, так и вероятность того, что риск произойдет.
Какие шаги вы можете предпринять, чтобы уменьшить вероятность успеха атаки?
Например:
Какие шаги вы можете предпринять, чтобы уменьшить последствия успешной атаки?
Если вы решите, что «риск» затопления нижнего этажа дома высок, но недостаточно высок, чтобы оправдать переезд, вы должны хотя бы переместить незаменимые семейные реликвии наверх. Правильно?
... И наконец
Я, вероятно, не упустил ни одного конца материала, который другие считают важным, но описанные выше шаги должны, по крайней мере, помочь вам начать разбираться, если вам не повезло стать жертвой хакеров.
Прежде всего: не паникуйте. Думай прежде чем сделать. Действуйте твердо, как только вы приняли решение, и оставьте комментарий ниже, если у вас есть что добавить в мой список шагов.
источник
Всегда сбрасывайте его с орбиты. Это единственный способ быть уверенным.
(источник: flickr.com )
Большинство систем являются целостными объектами, которые имеют внутреннее, неявное доверие. Доверие к скомпрометированной системе - это неявное утверждение, что вы доверяете тому, кто с самого начала нарушил вашу систему. Другими словами:
Вы не можете доверять этому. Не беспокойтесь о уборке. Отключите и изолируйте машину немедленно. Прежде чем продолжить, поймите природу нарушения, иначе вы пригласите одно и то же снова и снова. Постарайтесь, если возможно, получить дату и время нарушения, чтобы у вас была система отсчета. Это необходимо, потому что, если вы восстанавливаете из резервной копии, вы должны быть уверены, что в самой резервной копии нет компромиссной копии. Протрите перед восстановлением - не используйте ярлыки.
источник
Практически говоря, большинство людей не делают этого, потому что думают, что это займет слишком много времени или будет слишком разрушительным. Я сообщил бесчисленным клиентам о вероятности продолжения проблем, но переустановка часто сбивается лицом, принимающим решения, по одной из этих причин.
При этом в системах, где я уверен, что знаю метод ввода и полную степень повреждения (твердые журналы вне машины, как правило, с IDS, возможно, SELinux или чем-то подобным, ограничивающие область вторжения), я сделал очистку без переустановки, не чувствуя себя слишком виноватым.
источник
Скорее всего, у них нет процедуры аварийного восстановления, которая была бы достаточно протестирована для того, чтобы они чувствовали себя уверенно при выполнении восстановления, или неясно, сколько времени это займет или как это повлияет ... или резервные копии ненадежны, или их аналитики риска не понимаю масштаб скомпрометированной системы. Я могу думать о многих причинах.
Я бы сказал, что в основных рутинах и политиках что-то не так, и это не то, что вы хотели бы признать открыто - вместо этого вы занимаетесь защитной позицией. По крайней мере, я не вижу и не защищаю, не стирая скомпрометированную систему, независимо от того, под каким углом вы на нее смотрите.
источник
Ранее я не разбирал систему так, чтобы я мог провести анализ вектора, с которым они пришли, и последующего анализа использования, а также посмотреть, куда они попали.
После того, как вас укоренили - у вас есть живой honeypot, и он может предложить гораздо больше, чем просто взломать. - особенно для полиции.
источник