После прочтения этот вопрос о компрометации сервера, Я начал задаваться вопросом, почему люди продолжают думать, что они могут восстановить скомпрометированную систему с помощью инструментов обнаружения / очистки или просто исправив дыру, которая была использована для компрометации системы.
Учитывая все различные технологии руткитов и другие вещи, которые может делать хакер, большинство экспертов предлагают вам: переустановите операционную систему.
Я надеюсь лучше понять, почему больше людей не просто взлетают и ядерная бомба система с орбиты.
Вот пара моментов, на которые я хотел бы обратить внимание.
На основе сообщения I написал много лет назад назад, когда я все еще мог заниматься блогом.
Этот вопрос постоянно задают жертвы взлома хакеров на их веб-сервер. Ответы меняются очень редко, но люди продолжают задавать вопросы. Не знаю почему. Возможно, людям просто не нравятся ответы, которые они видели в поисках помощи, или они не могут найти того, кому они доверяют, чтобы дать им совет. Или, возможно, люди читают ответ на этот вопрос и слишком сосредотачиваются на 5% того, почему их случай особенный и отличается от ответов, которые они могут найти в Интернете, и пропускают 95% вопросов и ответов, когда их случай достаточно близок как тот, который они читают в Интернете.
Это подводит меня к первому важному фрагменту информации. Я действительно ценю то, что ты особенная, уникальная снежинка. Я ценю, что ваш веб-сайт тоже является отражением вас и вашего бизнеса или, по крайней мере, вашего усердного труда от имени работодателя. Но для кого-то со стороны, будь то специалист по компьютерной безопасности, изучающий проблему, чтобы попытаться помочь вам, или даже сам злоумышленник, весьма вероятно, что ваша проблема будет как минимум на 95% идентична любому другому случаю, который у них есть. когда-либо смотрел.
Не принимайте атаку на свой счет и не принимайте на свой счет следующие рекомендации или рекомендации других людей. Если вы читаете это после того, как стали жертвой взлома веб-сайта, мне очень жаль и я очень надеюсь, что вы найдете здесь что-то полезное, но сейчас не время позволять своему эго мешать тому, что вам нужно. делать.
Вы только что узнали, что ваш сервер (ы) взломан. Что теперь?
Не паникуйте. Ни в коем случае не действуйте в спешке, ни в коем случае не пытайтесь делать вид, что ничего не произошло, и вообще не действуйте.
Первое: поймите, что катастрофа уже случилась. Сейчас не время отрицать; настало время принять то, что произошло, быть реалистами в этом отношении и предпринять шаги для управления последствиями воздействия.
Некоторые из этих шагов могут навредить, и (если ваш веб-сайт не содержит копию моих данных) меня действительно не волнует, проигнорируете ли вы все или некоторые из этих шагов, но в конечном итоге это улучшит ситуацию. Лекарство может иметь ужасный вкус, но иногда вы должны игнорировать это, если действительно хотите, чтобы лекарство подействовало.
Не дать проблеме стать хуже, чем она есть сейчас:
Все еще не решаетесь сделать этот последний шаг? Я понимаю, понимаю. Но посмотри на это так:
В некоторых местах у вас может быть законное требование информировать власти и / или жертв такого нарушения конфиденциальности. Как бы ни были раздражены ваши клиенты, если вы рассказываете им о проблеме, они будут гораздо больше раздражены, если вы им не скажете, и они узнают сами только после того, как кто-то списывает товары на сумму 8000 долларов, используя данные кредитной карты, которые они украл с вашего сайта.
Помните, что я сказал ранее? Плохое уже случилось. Вопрос только в том, насколько хорошо вы с этим справляетесь.
Полностью разобраться в проблеме:
Составьте план восстановления и возврата вашего сайта в онлайн и придерживайтесь его:
Никто не хочет оставаться в офлайне дольше, чем нужно. Это само собой разумеющееся. Если этот веб-сайт является механизмом, приносящим доход, то давление, чтобы вернуть его в действие быстро, будет сильным. Даже если единственное, что поставлено на карту, - это репутация вашей / вашей компании, это все равно вызовет большое давление, чтобы быстро восстановить положение.
Однако не поддавайтесь искушению слишком быстро вернуться в Интернет. Вместо этого действуйте как можно быстрее, чтобы понять, что вызвало проблему, и решить ее, прежде чем снова подключиться к сети, иначе вы почти наверняка снова станете жертвой вторжения, и помните, что «быть взломанным один раз можно классифицировать как несчастье; быть взломанным сразу после этого выглядит небрежностью »(с извинениями Оскару Уайльду).
Снижение риска в будущем.
Первое, что вам нужно понять, это то, что безопасность - это процесс, который вы должны применять на протяжении всего жизненного цикла проектирования, развертывания и обслуживания системы с выходом в Интернет, а не то, что вы можете потом наложить на свой код несколькими слоями, как дешево покрасить. Чтобы быть должным образом защищенными, сервис и приложение должны быть спроектированы с самого начала с учетом этого как одной из основных целей проекта. Я понимаю, что это скучно, и вы все это слышали раньше, и что я "просто не осознаю того, на кого давит" перевод вашей бета-версии Web2.0 (бета) в статус бета-версии в Интернете, но факт в том, что это сохраняет повторяется, потому что это было правдой в первый раз, и это еще не стало ложью.
Вы не можете исключить риск. Вы даже не должны пытаться это сделать. Однако вам следует понимать, какие риски безопасности важны для вас, и понимать, как управлять и сокращать как влияние риска и вероятность что риск возникнет.
Какие шаги вы можете предпринять, чтобы снизить вероятность успеха атаки?
Например:
Какие шаги вы можете предпринять, чтобы уменьшить последствия успешной атаки?
Если вы решите, что «риск» затопления нижнего этажа вашего дома высок, но недостаточно высок, чтобы гарантировать переезд, вам следует, по крайней мере, переместить незаменимые семейные реликвии наверх. Правильно?
... И наконец
Я, вероятно, не упустил из виду то, что другие считают важным, но описанные выше шаги должны по крайней мере помочь вам начать разбираться в ситуации, если вам не повезло стать жертвой хакеров.
Прежде всего: не паникуйте. Думай прежде чем сделать. Действуйте твердо, как только вы приняли решение, и оставьте комментарий ниже, если вам есть что добавить в мой список шагов.
Решение по безопасности - это, в конечном счете, бизнес-решение о рисках, равно как и решение о том, какой продукт вывести на рынок. Когда вы помещаете его в этот контекст, решение не выравнивать и переустанавливать имеет смысл. Если рассматривать это строго с технической точки зрения, это не так.
Вот что обычно входит в это бизнес-решение:
И поэтому, когда вы складываете подобные затраты, можно считать, что продолжение работы с «потенциально» все еще скомпрометированной системой лучше, чем переустановка системы.
(источник: flickr.com)
Большинство систем являются целостными объектами, имеющими внутреннее неявное доверие. Доверять скомпрометированной системе - это неявное заявление о том, что вы доверяете тому, кто с самого начала взломал вашу систему. Другими словами:
Фактически, большинство людей не делают этого, потому что думают, что это займет слишком много времени или будет слишком разрушительным. Я предупреждал бесчисленное количество клиентов о вероятности продолжения проблем, но переустановка часто запрещается лицом, принимающим решения, по одной из этих причин.
При этом, в системах, в которых я уверен, что я знаю метод входа и полную степень повреждения (надежные журналы вне компьютера, обычно с IDS, возможно, SELinux или что-то подобное, ограничивающее масштаб вторжения), я сделали очистку без переустановки, не чувствуя себя слишком виноватым.
Скорее всего, у них нет процедуры аварийного восстановления, которая была бы достаточно протестирована, чтобы они могли быть уверены в выполнении восстановления, или неясно, сколько времени это займет или каковы будут последствия ... или резервные копии ненадежны, или их аналитики рисков не понимают масштаб скомпрометированной системы. Я могу думать по многим причинам.
Я бы сказал, что в основном это что-то не так в основных процедурах и правилах, и это не то, что вы хотели бы признавать открыто - и вместо этого вы занимает оборонительную позицию. По крайней мере, я не могу увидеть или защитить, не протерев скомпрометированную систему, под каким углом вы на нее смотрите.
Я ранее не подвергал систему ядерному облучению, чтобы я мог провести некоторый анализ вектора, на который они попали, и последующий анализ использования и посмотреть, где они оказались внутри.
После рутирования у вас есть живая приманка, которая может предложить гораздо больше, чем просто взлом. - специально для полиции.