Po przeczytaniu tego pytania na temat kompromisu na serwerze zacząłem zastanawiać się, dlaczego ludzie nadal wierzą, że mogą odzyskać zainfekowany system za pomocą narzędzi do wykrywania / czyszczenia lub po prostu naprawiając lukę, która została wykorzystana do naruszenia bezpieczeństwa systemu.
Biorąc pod uwagę wszystkie różne technologie rootkitów i inne rzeczy, które haker może zrobić, większość ekspertów sugeruje, aby ponownie zainstalować system operacyjny .
Mam nadzieję, że uda mi się uzyskać lepszy pomysł, dlaczego więcej osób nie tylko zdejmuje i nuke systemu z orbity.
Oto kilka punktów, którymi chciałbym się zająć.
- Czy istnieją warunki, w których format / reinstalacja nie wyczyściłyby systemu?
- Jak myślisz, w jakich warunkach można wyczyścić system i kiedy należy przeprowadzić pełną ponowną instalację?
- Jakie masz uzasadnienie przeciwko przeprowadzeniu pełnej ponownej instalacji?
- Jeśli nie zdecydujesz się na ponowną instalację, to z jakiej metody korzystasz, aby mieć pewność, że został wyczyszczony i zapobiec ponownemu uszkodzeniu.
Na podstawie postu, który napisałem przed wiekami, kiedy wciąż mogłem niepokoić się na blogu.
To pytanie jest ciągle zadawane przez ofiary hakerów włamujących się na ich serwer sieciowy. Odpowiedzi bardzo rzadko się zmieniają, ale ludzie wciąż zadają pytanie. Nie jestem pewien dlaczego. Być może ludzie po prostu nie lubią odpowiedzi, które zobaczyli, szukając pomocy, lub nie mogą znaleźć osoby, której ufają, by udzielić im porady. A może ludzie czytają odpowiedź na to pytanie i zbytnio skupiają się na 5% tego, dlaczego ich sprawa jest wyjątkowa i różni się od odpowiedzi, które mogą znaleźć w Internecie, i pomijają 95% pytania i odpowiedzi, gdy ich sprawa jest wystarczająco podobna jak ten, który czytają online.
To prowadzi mnie do pierwszego ważnego samorodka informacji. Naprawdę doceniam to, że jesteś wyjątkowym płatkiem śniegu. Doceniam to, że twoja strona internetowa też jest, ponieważ jest odzwierciedleniem ciebie i twojej firmy, a przynajmniej twojej ciężkiej pracy w imieniu pracodawcy. Ale dla kogoś z zewnątrz, bez względu na to, czy osoba zajmująca się bezpieczeństwem komputerowym patrzy na problem, aby spróbować pomóc tobie, czy nawet samemu napastnikowi, jest bardzo prawdopodobne, że twój problem będzie co najmniej w 95% identyczny z każdym innym przypadkiem kiedykolwiek spojrzałem.
Nie bierz ataku osobiście i nie bierz zaleceń podanych tutaj lub otrzymanych osobiście od innych osób. Jeśli czytasz to po tym, jak po prostu stałeś się ofiarą włamania na stronę internetową, naprawdę przepraszam i naprawdę mam nadzieję, że znajdziesz tu coś pomocnego, ale nie jest to czas, aby pozwolić swojemu ego przeszkodzić w tym, co musisz zrobić.
Właśnie dowiedziałeś się, że twoje serwery zostały zhakowane. Co teraz?
Nie panikuj. Absolutnie nie działaj w pośpiechu i absolutnie nie próbuj udawać, że rzeczy nigdy się nie wydarzyły i nie działaj wcale.
Po pierwsze: zrozum, że katastrofa już się wydarzyła. To nie czas na zaprzeczenie; nadszedł czas, aby zaakceptować to, co się wydarzyło, być realistą i podjąć kroki w celu zarządzania konsekwencjami tego wpływu.
Niektóre z tych kroków będą boleć i (chyba że twoja strona zawiera kopię moich danych) naprawdę nie obchodzi mnie, czy zignorujesz wszystkie lub niektóre z tych kroków, ale w końcu poprawi to sytuację. Lek może smakować okropnie, ale czasami musisz przeoczyć to, jeśli naprawdę chcesz, aby lekarstwo zadziałało.
Powstrzymaj problem przed pogorszeniem się:
Wciąż wahasz się przed zrobieniem tego ostatniego kroku? Rozumiem, rozumiem. Ale spójrz na to tak:
W niektórych miejscach możesz być prawnie zobowiązany do poinformowania władz i / lub ofiar o tego rodzaju naruszeniu prywatności. Niezależnie od tego, jak denerwują Cię klienci, gdy każesz im mówić o problemie, będą o wiele bardziej zirytowani, jeśli im nie powiesz, i dowiedzą się sami, gdy ktoś obciąży towary o wartości 8 000 USD, korzystając z danych karty kredytowej ukradł z twojej strony.
Pamiętasz, co powiedziałem wcześniej? Zła rzecz już się wydarzyła . Pytanie tylko, jak sobie z tym poradzisz.
Zrozum w pełni problem:
Przygotuj plan odzyskiwania i przywróć swoją witrynę do trybu online i trzymaj się jej:
Nikt nie chce być offline dłużej niż musi. To jest pewne. Jeśli ta strona internetowa jest mechanizmem generującym przychody, presja, aby szybko przywrócić ją do sieci będzie silna. Nawet jeśli jedyną stawką, o którą chodzi w grę, jest reputacja Twojej / Twojej firmy, nadal będzie to generować dużą presję, aby szybko przywrócić do poprzedniego stanu.
Nie poddawaj się jednak pokusie szybkiego powrotu do trybu online. Zamiast tego poruszaj się tak szybko, jak to możliwe, aby zrozumieć, co spowodowało problem, i rozwiąż go, zanim wrócisz do sieci. W przeciwnym razie niemal na pewno padniesz ofiarą włamania i pamiętaj: „raz włamanie się może zostać uznane za nieszczęście; ponowne zhakowanie od razu wygląda jak niedbalstwo ”(z przeprosinami dla Oscara Wilde'a).
Zmniejszenie ryzyka w przyszłości.
Pierwszą rzeczą, którą musisz zrozumieć, jest to, że bezpieczeństwo jest procesem, który musisz stosować przez cały cykl życia projektu, wdrażania i utrzymywania systemu z dostępem do Internetu, a nie czymś, co możesz później poklepać o kilka warstw kodu, jak tanie farba. Aby zapewnić odpowiednie bezpieczeństwo, od samego początku należy zaprojektować usługę i aplikację, mając na uwadze, że jest to jeden z głównych celów projektu. Zdaję sobie sprawę, że to nudne i słyszałeś już o tym wcześniej i że „po prostu nie zdaję sobie sprawy z presji” związanej z wprowadzeniem usługi beta web2.0 (beta) do statusu beta w sieci, ale faktem jest, że powtarzanie się, ponieważ było to prawdą za pierwszym razem, gdy zostało powiedziane, i nie stało się jeszcze kłamstwem.
Nie możesz wyeliminować ryzyka. Nie powinieneś nawet próbować tego robić. Należy jednak zrozumieć, które zagrożenia bezpieczeństwa są dla Ciebie ważne, oraz zrozumieć, jak zarządzać i zmniejszać zarówno wpływ ryzyka, jak i prawdopodobieństwo wystąpienia ryzyka.
Jakie kroki możesz podjąć, aby zmniejszyć prawdopodobieństwo powodzenia ataku?
Na przykład:
Jakie kroki możesz podjąć, aby zmniejszyć konsekwencje udanego ataku?
Jeśli zdecydujesz, że „ryzyko” zalania niższego piętra twojego domu jest wysokie, ale niewystarczająco wysokie, aby uzasadnić przeprowadzkę, powinieneś przynajmniej przenieść niezastąpione pamiątki rodzinne na górę. Dobrze?
... I w końcu
Prawdopodobnie nie pominąłem końca rzeczy, które inni uważają za ważne, ale powyższe kroki powinny przynajmniej pomóc Ci zacząć porządkować rzeczy, jeśli masz pecha, by stać się ofiarą hakerów.
Przede wszystkim: nie panikuj. Pomyśl, zanim zrobisz. Działaj stanowczo po podjęciu decyzji i zostaw komentarz poniżej, jeśli masz coś do dodania do mojej listy kroków.
źródło
Zawsze nuke z orbity. To jedyny sposób, aby się upewnić.
(źródło: flickr.com )
Większość systemów to całościowe podmioty, które mają wewnętrzne, ukryte zaufanie. Ufanie zaatakowanemu systemowi jest niejawnym stwierdzeniem, że ufasz każdemu, kto naruszył system na początku. Innymi słowy:
Nie możesz temu ufać. Nie przejmuj się czyszczeniem. Natychmiast odłącz i odizoluj urządzenie. Przed kontynuowaniem zapoznaj się z naturą naruszenia, w przeciwnym razie ponownie zaprosisz to samo. Spróbuj, jeśli to możliwe, uzyskać datę i godzinę naruszenia, aby uzyskać ramy odniesienia. Potrzebujesz tego, ponieważ w przypadku przywracania z kopii zapasowej musisz upewnić się, że sama kopia zapasowa nie zawiera kopii kompromisu. Wyczyść przed przywróceniem - nie używaj skrótów.
źródło
Praktycznie rzecz biorąc, większość ludzi tego nie robi, ponieważ uważa, że potrwa to zbyt długo lub będzie zbyt destrukcyjne. Poinformowałem niezliczonych klientów o prawdopodobieństwie kontynuacji problemów, ale decydent często znika z powodu ponownej instalacji.
Biorąc to pod uwagę, w systemach, w których jestem pewien, że znam metodę wprowadzania i pełen zakres szkód (solidne dzienniki poza maszyną, zwykle z IDS, być może SELinux lub coś podobnego ograniczającego zakres włamania), I wykonali porządki bez ponownej instalacji bez poczucia winy.
źródło
Najprawdopodobniej nie mają procedury odzyskiwania po awarii, która byłaby wystarczająco przetestowana, aby czuli się pewnie w przeprowadzaniu odbudowy, lub nie jest jasne, ile czasu to zajmie lub jaki będzie wpływ ... lub kopie zapasowe są niewiarygodne lub ich analitycy ryzyka nie rozumiem zakresu skompromitowanego systemu. Mogę wymyślić wiele powodów.
Powiedziałbym, że w większości jest to coś złego w podstawowych procedurach i zasadach i nie jest to coś, co chciałbyś przyznać otwarcie - zamiast tego przyjmujesz postawę obronną. Przynajmniej nie widzę ani nie bronię, nie wycierając skompromitowanego systemu, bez względu na to, pod jakim kątem na niego patrzysz.
źródło
Wcześniej nie nukowałem systemu, abym mógł przeprowadzić analizę wektora, w którym się pojawiły, a następnie dokonać analizy użycia i sprawdzić, gdzie dostali się do środka.
Po zrootowaniu masz honeypota na żywo i może on zaoferować znacznie więcej niż tylko hack. - szczególnie dla policji.
źródło