Depois de ler essa pergunta em um comprometimento de servidor , comecei a me perguntar por que as pessoas parecem acreditar que podem recuperar um sistema comprometido usando ferramentas de detecção / limpeza ou apenas consertando o buraco que foi usado para comprometer o sistema.
Dadas todas as várias tecnologias de kit raiz e outras coisas que um hacker pode fazer, a maioria dos especialistas sugere que você deve reinstalar o sistema operacional .
Espero ter uma idéia melhor do porquê mais pessoas não apenas decolam e desarmam o sistema da órbita.
Aqui estão alguns pontos que eu gostaria de ver abordados.
- Existem condições em que um formato / reinstalação não limpa o sistema?
- Sob quais tipos de condições você acha que um sistema pode ser limpo e quando você deve fazer uma reinstalação completa?
- Que raciocínio você tem contra a reinstalação completa?
- Se você optar por não reinstalar, qual método você usa para ter certeza razoável de que limpou e impediu que mais danos ocorram novamente.
Com base em um post que escrevi há muito tempo, quando ainda podia me incomodar no blog.
Esta pergunta continua sendo feita repetidamente pelas vítimas de hackers invadindo seu servidor web. As respostas raramente mudam, mas as pessoas continuam fazendo a pergunta. Não sei por que. Talvez as pessoas simplesmente não gostem das respostas que viram ao procurar ajuda ou não conseguem encontrar alguém em quem confiem para dar conselhos. Ou talvez as pessoas leiam uma resposta a esta pergunta e se concentrem muito nos 5% dos motivos pelos quais o seu caso é especial e diferente das respostas que podem encontrar on-line e não atinjam os 95% da pergunta e respondam onde o caso está próximo o suficiente. como o que eles lêem online.
Isso me leva à primeira pepita importante de informações. Eu realmente aprecio o fato de você ser um floco de neve único e especial. Compreendo que seu site também seja, pois é um reflexo de você e sua empresa ou, no mínimo, seu trabalho duro em nome de um empregador. Mas para quem está de fora olhando, seja uma pessoa de segurança de computadores que esteja olhando o problema para tentar ajudá-lo ou até o próprio invasor, é muito provável que o seu problema seja pelo menos 95% idêntico a todos os outros casos que eles já olhou.
Não tome o ataque pessoalmente, e não tome as recomendações que seguem aqui ou que você recebe de outras pessoas pessoalmente. Se você está lendo isso depois de se tornar vítima de uma invasão de site, lamento muito e espero que encontre algo útil aqui, mas não é hora de deixar seu ego atrapalhar o que você precisa. Faz.
Você acabou de descobrir que seus servidores foram invadidos. O que agora?
Não entre em pânico. Absolutamente não aja com pressa e absolutamente não tente fingir que as coisas nunca aconteceram e nem sequer age.
Primeiro: entenda que o desastre já aconteceu. Este não é o momento da negação; é o momento de aceitar o que aconteceu, ser realista e tomar medidas para gerenciar as consequências do impacto.
Algumas dessas etapas vão doer e (a menos que seu site possua uma cópia dos meus detalhes), eu realmente não me importo se você ignora todas ou algumas dessas etapas, mas isso fará com que as coisas melhorem no final. O medicamento pode ter um gosto horrível, mas às vezes você precisa ignorar isso se realmente deseja que a cura funcione.
Pare o problema de se tornar pior do que já é:
Ainda hesita em dar este último passo? Eu entendo, eu entendo. Mas olhe assim:
Em alguns lugares, é possível que você tenha um requisito legal para informar as autoridades e / ou as vítimas desse tipo de violação de privacidade. Por mais irritados que seus clientes possam ser que você conte a eles sobre um problema, eles ficarão muito mais irritados se você não contar a eles, e eles descobrirão por si próprios depois que alguém cobrar US $ 8.000 em mercadorias usando os detalhes do cartão de crédito que eles roubou do seu site.
Lembra do que eu disse anteriormente? A coisa ruim já aconteceu . A única questão agora é quão bem você lida com isso.
Entenda o problema completamente:
Faça um plano de recuperação e coloque seu site on-line novamente e siga-o:
Ninguém quer ficar offline por mais tempo do que precisa. Isso é um dado. Se este site for um mecanismo de geração de receita, a pressão para trazê-lo on-line rapidamente será intensa. Mesmo que a única coisa em risco seja a reputação da sua empresa, isso ainda gerará muita pressão para que as coisas sejam rapidamente recuperadas.
No entanto, não ceda à tentação de voltar à Internet muito rapidamente. Em vez disso, avance o mais rápido possível para entender o que causou o problema e resolvê-lo antes de voltar a ficar on-line; caso contrário, você quase certamente será vítima de uma invasão mais uma vez e lembre-se: "ser invadido uma vez pode ser classificado como infortúnio; ser hackeado de novo logo depois parece descuido "(com desculpas a Oscar Wilde).
Reduzindo o risco no futuro.
A primeira coisa que você precisa entender é que a segurança é um processo que você deve aplicar ao longo de todo o ciclo de vida de projetar, implantar e manter um sistema voltado para a Internet, não algo que você pode aplicar algumas camadas no seu código posteriormente como barato pintura. Para ser adequadamente seguro, um serviço e um aplicativo precisam ser projetados desde o início, com isso em mente como um dos principais objetivos do projeto. Sei que isso é chato e você já ouviu isso antes e que "simplesmente não percebo a pressão" de colocar seu serviço beta web2.0 (beta) no status beta na web, mas o fato é que isso mantém sendo repetido porque foi verdade na primeira vez que foi dito e ainda não se tornou mentira.
Você não pode eliminar riscos. Você nem deveria tentar fazer isso. No entanto, o que você deve fazer é entender quais riscos de segurança são importantes para você e como gerenciar e reduzir o impacto do risco e a probabilidade de que o risco ocorra.
Que medidas você pode tomar para reduzir a probabilidade de um ataque ser bem-sucedido?
Por exemplo:
Que medidas você pode tomar para reduzir as consequências de um ataque bem-sucedido?
Se você decidir que o "risco" do piso inferior da inundação da sua casa é alto, mas não alto o suficiente para justificar a mudança, você deve pelo menos mover a herança insubstituível da família para o andar de cima. Direito?
... E finalmente
Provavelmente não deixei de lado coisas que os outros consideram importantes, mas as etapas acima devem ajudá-lo a começar a resolver as coisas se você tiver a sorte de ser vítima de hackers.
Acima de tudo: não entre em pânico. Pense antes de agir. Aja com firmeza depois de tomar uma decisão e deixe um comentário abaixo se tiver algo a acrescentar à minha lista de etapas.
fonte
Sempre o tire da órbita. É a única maneira de ter certeza.
(fonte: flickr.com )
A maioria dos sistemas são entidades holísticas que possuem uma confiança implícita e interna. Confiar em um sistema comprometido é uma declaração implícita de que você confia em quem fez a violação do seu sistema, para começar. Em outras palavras:
Você não pode confiar nisso. Não se preocupe com a limpeza. Desconecte e isole a máquina imediatamente. Entenda a natureza da violação antes de prosseguir, caso contrário, convide a mesma coisa novamente. Tente, se possível, obter a data e a hora da violação, para ter um quadro de referência. Você precisa disso porque se você restaurar a partir do backup, precisará ter certeza de que o backup em si não possui uma cópia do comprometimento. Limpe antes de restaurar - não use atalhos.
fonte
Na prática, a maioria das pessoas não faz isso porque acha que demorará muito ou será muito perturbador. Aconselhei inúmeros clientes sobre a probabilidade de problemas persistentes, mas uma reinstalação é frequentemente interrompida por um tomador de decisão por um desses motivos.
Dito isto, em sistemas nos quais tenho certeza de que conheço o método de entrada e toda a extensão do dano (logs sólidos fora da máquina, geralmente com um IDS, talvez SELinux ou algo semelhante limitando o escopo da invasão), eu fizeram uma limpeza sem reinstalar sem se sentirem muito culpados.
fonte
Provavelmente, eles não têm uma rotina de recuperação de desastre testada o suficiente para se sentirem confiantes em uma reconstrução ou não está claro quanto tempo levaria ou qual seria o impacto ... ou os backups não são confiáveis ou seus analistas de risco não entendo o escopo de um sistema comprometido. Eu posso pensar em muitas razões.
Eu diria que é principalmente algo errado nas rotinas e políticas básicas e não é algo que você gostaria de admitir abertamente - e, em vez disso, adota uma postura defensiva. Pelo menos eu não posso ver ou defender não limpar um sistema comprometido, não importa qual ângulo você olhe para ele.
fonte
Anteriormente, eu não havia desarmado o sistema para que eu pudesse fazer uma análise do vetor em que eles entraram e subsequente análise do uso e para ver onde eles chegaram.
Depois de ter sido enraizado - você tem um honeypot ativo e ele pode oferecer muito mais do que apenas o hack. - especialmente para a polícia.
fonte