Ketika server di-root ( mis. Situasi seperti ini ), salah satu hal pertama yang mungkin Anda putuskan untuk lakukan adalah penahanan . Beberapa spesialis keamanan menyarankan untuk tidak segera masuk remediasi dan menjaga server online sampai forensik selesai. Saran tersebut biasanya untuk APT . Ini berbeda jika sesekali Anda mengalami pelanggaran Script kiddie , sehingga Anda dapat memutuskan untuk memulihkan (memperbaiki sesuatu) lebih awal. Salah satu langkah dalam remediasi adalah penahanan server. Mengutip dari Jawaban Robert Moir - "putuskan korban dari para perampoknya".
Sebuah server dapat diisi dengan menarik kabel jaringan atau kabel daya .
Metode mana yang lebih baik?
Mempertimbangkan kebutuhan untuk:
- Melindungi korban dari kerusakan lebih lanjut
- Melaksanakan forensik yang sukses
- (Kemungkinan) Melindungi data berharga di server
Edit: 5 asumsi
Asumsi:
- Anda mendeteksi lebih awal: 24 jam.
- Anda ingin memulihkan lebih awal: 3 hari dari 1 sistem admin di tempat kerja (forensik dan pemulihan).
- Server bukan Mesin Virtual atau Wadah yang dapat mengambil snapshot mengambil konten dari memori server.
- Anda memutuskan untuk tidak melakukan penuntutan.
- Anda mencurigai penyerang mungkin menggunakan beberapa bentuk perangkat lunak (mungkin canggih) dan perangkat lunak ini masih berjalan di server.
Jawaban:
Jika Anda menghadapi APT, maka pilihan terbaik Anda adalah menyiapkan honeypot dan menyelidiki dengan seksama semua lalu lintas yang masuk dan keluar, selain memantau server.
Ukuran melalui memori sangat mahal dalam hal waktu dan usaha yang biasanya tidak berguna kecuali Anda sudah mencoba setiap metode lain, dan jika Anda menentukan bahwa itu berharga, umumnya lebih baik menyiapkan honeypot yang memungkinkan Anda untuk dengan mudah membuang status memori dan sistem ke komputer lain dengan cepat sehingga Anda dapat melakukan analisis dengan ancaman yang lebih kecil saat mesin sedang beroperasi.
Saya memiliki satu situasi di mana penyerang menyimpan semuanya dalam memori sampai pada taraf yang, kecuali untuk log, mesin tampak persis seperti gambar sekali dimatikan dan dihidupkan kembali. Mereka kemudian akan kembali dan mulai menggunakannya lagi karena kerentanan itu masih ada - mereka tidak perlu meninggalkan jalan belakang untuk diri mereka sendiri. Evaluasi memori bisa membantu di sini, tetapi mengawasi lalu lintas cukup dalam hal ini untuk mengidentifikasi kerentanan dengan cepat.
Karena itu:
Satu-satunya alasan untuk menghindari menarik daya dan melakukan evaluasi disk offline adalah jika Anda akan melalui rasa sakit melakukan analisis memori yang menyeluruh tentang ancaman saat itu ada dan beroperasi. Jika Anda sudah sampai pada titik di mana ini diperlukan, maka tidak ada alasan untuk menarik kedua steker.
Jika Anda tidak melakukan analisis memori, maka mencabut colokan listrik adalah pilihan terbaik Anda - menarik ethernet (atau menggunakan perintah shutdown) hanya akan memberikan pemberitahuan terlebih dahulu kepada perangkat lunak penyerang - yang kadang-kadang penting.
Begitu:
Tarik keduanya, kecuali Anda melakukan analisis memori, dalam hal ini, jangan tarik keduanya.
sumber
Forensik RAM (mis. / Dev / shm) dapat membantu.
Tapi saya lebih suka mencabut kabel daya (tapi coba masuk dan rsync / proc tepat sebelum).
Alasan pergi untuk kabel daya adalah:
Kyle Rankin memberikan pidato Pengantar Forensik yang bagus - di sana ia merekomendasikan untuk menarik kabel daya.
sumber
Putuskan koneksi jaringan. Penyerang tidak dapat menarik informasi tambahan jika tidak ada koneksi jaringan. Sangat sulit (baca: tidak mungkin) untuk melakukan forensik tanpa kekuatan.
sumber
Di zaman sekarang ini, ini bisa menjadi Mesin Virtual sehingga metode mana pun mudah dan bahkan dapat dilakukan dari jarak jauh. (Mesin virtual memunculkan kemungkinan menggunakan snapshot, juga, tentu saja)
Saya sarankan memutuskan koneksi dari jaringan sebagai langkah pertama otomatis, karena ini memberi Anda waktu untuk merenungkan apa langkah selanjutnya seharusnya, apakah langkah selanjutnya adalah mencabut kabel listrik atau yang lainnya. Jika Anda tahu "prosedur respons keamanan" perusahaan Anda tidak akan memungkinkan Anda untuk menghabiskan waktu menggali mesin secara detail, maka menjaga isi RAM mungkin tidak terlalu penting.
Saya menyarankan agar "memisahkan korban dari para perampok itu" dilakukan dengan cara apa pun lebih penting daripada caranya, sehingga kedua pendekatan itu valid. Saya tidak memiliki masalah dengan menarik kabel daya sendiri, mari kita bicara seperti itu.
sumber
Ini bukan situasi ini atau itu. Anda umumnya ingin melakukan keduanya - Anda ingin melakukan forensik tertentu (dump proses yang sedang berjalan, soket pendengaran, file di / tmp, dll.) Pada sistem yang telah dihapus dari jaringan, dan kemudian lakukan diagnostik Anda yang tersisa dari brankas. lingkungan (yaitu live CD). Namun, ada beberapa situasi di mana tidak ada pendekatan yang tepat, dan Anda perlu memikirkan dan memahami apa yang mungkin ada dalam organisasi Anda.
sumber
Sebelum Anda melakukan apa pun, cari tahu apakah Anda perlu menyimpan bukti untuk penuntutan akhirnya. Penanganan bukti adalah masalah yang sangat rumit dan bukan untuk yang sedikit terlatih. Setelah Anda menjawab itu, maka orang forensik komputer yang terlatih dapat mengambilnya dari sana.
sumber
Tidak perlu mematikan server. Anda dapat menonaktifkan konektivitas dari gateway perbatasan / router. Satu aturan firewall akan cukup untuk membuang paket yang dikirim / diterima lebih lanjut.
sumber
Jawabannya sangat tergantung pada apa yang Anda maksud dengan "root". Menarik pemimpin jaringan biasanya merupakan ide yang baik, terutama jika Anda yakin ini adalah penyerang manusia yang aktif mencari informasi sensitif.
Menarik kekuatan jauh lebih sulit untuk dijawab. Jika Anda merasa ada kode berbahaya yang berjalan yang mungkin menutupi jejaknya, lakukan itu. Namun, jika Anda merasa mungkin ada bukti pembobolan di memori, biarkan tetap berjalan.
Secara keseluruhan, itu tergantung jika Anda berurusan dengan kode berbahaya, staf yang tidak puas, atau seseorang dengan target tertentu.
Jika berada di sisi hati-hati, tarik daya. Anda akan kehilangan sejumlah kecil bukti potensial, tetapi dapat mencegah penghapusan besar-besaran bukti lain dengan kode otomatis.
- Kemudian lagi, jika Anda merasa mesin telah dikompromikan dan Anda tahu itu tidak memiliki data sensitif di dalamnya, Anda sangat yakin dengan keamanan jaringan Anda di tempat lain dan memahami konsekuensi dari melakukannya, mungkin mendapatkan peti mati forensik secepatnya dan lihat apakah Anda dapat melacak atau memahami serangan itu dan pergi dari sana. Itu biasanya bukan ide yang baik
sumber
Jawaban saya sebelum edit, dengan 5 asumsi.
Asumsi saya adalah bahwa jika server Anda di-root, Anda berurusan dengan penyerang yang canggih dan tertarget, dan Anda tidak tahu kapan dan dari mana serangan itu berasal. (Karena mesin telah di-root, jelas Anda tidak bisa mempercayai apa pun yang dikatakannya kepada Anda. Namun, Anda mungkin memiliki beberapa informasi off-box, misalnya IDS ...)
Saya berasumsi juga bahwa Anda memiliki minat dalam berurusan dengan penyerang Anda, dan tidak hanya melambaikan tangan dia pergi seperti lalat yang mengganggu. Jika penyerang yang diasumsikan adalah script kiddie, ini akan berbeda. Saya juga berasumsi bahwa, karena penyerang ditargetkan dan canggih, kemungkinan mereka memiliki perangkat lunak khusus yang berjalan di mesin Anda, yang dapat menanggapi tindakan Anda di atasnya ...
Tidak juga.
Lihat /security//q/181/33 , baik itu ide yang buruk.
Ini seperti memberikan beberapa bandaid ke ksatria hitam ... terlalu sedikit, terlalu terlambat, itu tidak akan banyak membantu.
Untuk semua orang yang merasa bahwa jawaban ini terlalu jauh di luar sana, atau tidak cukup "sadar-keamanan" - Anda perlu menyadari bahwa ini sudah terlambat .
Ini bukan server Anda lagi, bahkan jika Anda benar-benar memutuskannya. Bahkan jika Anda mematikan, jalankan semua AV Anda dan apa pun - Anda tidak memilikinya lagi, mereka melakukannya.
Itu agak definisi "root".
Sekarang, dengan asumsi mereka memilikinya, dan dapat menyembunyikan kepemilikan mereka dari Anda, Anda perlu mempertimbangkan - apa yang akan mencabutnya?
Satu- satunya hal yang akan dicapai - karena akan terus di-rooting terlepas - adalah memberi tahu musuh Anda bahwa Anda ada di pihak mereka. Yang hanya menempatkan penjaga mereka, dan membuat mereka mulai membersihkan setelah diri mereka sendiri (jika mereka belum melakukannya), yang hanya akan membunuh harapan forensik.
Anda masih tidak melindungi server itu, atau data apa pun. Berapa lama itu telah di- root? Bagaimana kamu tahu?
Apa yang lebih baik Anda lakukan:
sumber
Setelah memeriksa asumsi Anda, lakukan keduanya. Gunakan media berbasis CD / DVD untuk membuang kondisi saat ini. Terutama Anda akan ingin dapat menentukan bagaimana Anda dikompromikan. Anda mungkin juga ingin mencoba memulihkan data pengguna bukan pada gambar cadangan Anda. yo
Kemudian bangun kembali sistem dari media cadangan terbaru yang tidak terkontaminasi. Verifikasi ini dengan checksum jika memungkinkan. Atau, instal ulang perangkat lunak dari media instalasi, dan konfigurasikan ulang. Konfigurasi ulang harus otomatis jika Anda telah menggunakan Wayang atau cfEngine untuk mengkonfigurasi server Anda.
Muat ulang data pengguna dan pindai komponen root kit. Pastikan Anda tidak memiliki program setuid atau setgid di direktori data.
Tentukan dan tutup metode akses yang digunakan untuk menginfeksi sistem. Tahap reaktivasi server memungkinkan waktu untuk memverifikasi aplikasi berjalan seperti yang diharapkan. Pantau dengan cermat upaya infeksi baru.
Ini semua menganggap infeksi berada pada tingkat akar. Infeksi web dapat dilakukan dengan mengubah kode yang dijalankan oleh server web. Mengizinkan server web menulis akses ke kodenya dapat membuat ini lebih mudah dilakukan. Anda mungkin masih ingin memperlakukan kasus ini seolah-olah akun root telah disusupi.
Jika root pada satu sistem telah dikompromikan pada satu sistem, Anda mungkin memiliki lebih banyak sistem dikompromikan. Pertimbangkan dengan cermat sistem mana yang dapat diakses tanpa kata sandi dari sistem yang terinfeksi.
sumber