Il s'agit d'une question canonique sur la sécurité des serveurs - Réponse aux événements de violation (piratage).
Voir aussi:
Version canonique
Je suspecte qu'un ou plusieurs de mes serveurs soient compromis par un pirate informatique, un virus ou un autre mécanisme:
- Quels sont mes premiers pas? Lorsque j'arrive sur le site, dois-je déconnecter le serveur, conserver les "preuves"? Existe-t-il d'autres considérations initiales?
- Comment puis-je obtenir des services en ligne?
- Comment puis-je empêcher la même chose de se produire immédiatement à nouveau?
- Existe-t-il des meilleures pratiques ou méthodologies pour apprendre de cet incident?
- Si je voulais élaborer un plan de réponse aux incidents, par quoi commencerais-je? Est-ce que cela devrait faire partie de mon plan de reprise après sinistre ou de continuité de l'activité?
Version originale
2011.01.02 - Je rentre au travail à 21h30 un dimanche, car notre serveur a été compromis d'une manière ou d'une autre et provoquait une attaque DOS de notre fournisseur. Les serveurs d’accès à Internet ont été fermés, ce qui signifie que plus de 5 600 de nos sites clients sont en panne. Maintenant, cela pourrait être un piratage FTP, ou une faiblesse de code quelque part. Je ne suis pas sûr jusqu'à ce que j'y arrive.
Comment puis-je retrouver ceci rapidement? Nous aurons beaucoup de litiges si je ne fais pas la sauvegarde du serveur dès que possible. Toute aide est appréciée. Nous exécutons Open SUSE 11.0.
03.01.2011 - Merci à tous pour votre aide. Heureusement, je n'étais pas le seul responsable de ce serveur, juste le plus proche. Nous avons réussi à résoudre ce problème, même s’il peut ne pas s’appliquer à beaucoup d’autres dans une situation différente. Je vais détailler ce que nous avons fait.
Nous avons débranché le serveur du net. Il effectuait (tentait de mener) une attaque par déni de service sur un autre serveur indonésien, et le coupable y était également basé.
Nous avons tout d’abord essayé d’identifier l’origine du serveur. Étant donné que nous avons plus de 500 sites sur le serveur, nous nous attendions à travailler au noir pendant un certain temps. Cependant, avec un accès SSH toujours, nous avons exécuté une commande pour trouver tous les fichiers modifiés ou créés au moment où les attaques ont commencé. Heureusement, le fichier incriminé a été créé pendant les vacances d'hiver, ce qui signifie que peu d'autres fichiers ont été créés sur le serveur à ce moment-là.
Nous avons ensuite pu identifier le fichier incriminé qui se trouvait dans le dossier des images téléchargées sur un site Web ZenCart .
Après une courte pause-cigarette, nous avons conclu que, en raison de l'emplacement des fichiers, ceux-ci devaient avoir été téléchargés via une installation de téléchargement de fichiers non sécurisée. Après quelques recherches sur Google, nous avons constaté qu’une faille de sécurité autorisait le téléchargement de fichiers, dans le panneau d’administration de ZenCart, pour obtenir une photo d’une maison de disques. (La section qu’il n’a jamais vraiment utilisée), l’affichage de ce formulaire n’a chargé aucun fichier, il n’a pas vérifié son extension et n’a même pas vérifié si l’utilisateur était connecté.
Cela signifiait que tous les fichiers pouvaient être téléchargés, y compris un fichier PHP pour l'attaque. Nous avons sécurisé la vulnérabilité avec ZenCart sur le site infecté et supprimé les fichiers incriminés.
Le travail était terminé et j'étais à la maison pour 2 heures du matin.
The Moral - Appliquez toujours des correctifs de sécurité pour ZenCart, ou tout autre système CMS. Comme lors de la publication des mises à jour de sécurité, le monde entier est sensibilisé à cette vulnérabilité. - Faites toujours des sauvegardes et sauvegardez vos sauvegardes. - Employer ou organiser quelqu'un qui sera là dans des moments comme ceux-ci. Pour empêcher quiconque de s'appuyer sur un message panicy sur Server Fault.
Réponses:
Il est difficile de donner des conseils spécifiques à partir de ce que vous avez posté ici, mais j'ai quelques conseils génériques basés sur un post que j'ai écrit il y a longtemps, alors que je pouvais encore avoir la peine de bloguer.
Ne paniquez pas
Tout d’abord, il n’existe pas de «solution miracle» autre que la restauration du système à partir d’une sauvegarde effectuée avant l’intrusion, ce qui pose au moins deux problèmes.
Cette question est fréquemment posée par les victimes d'intrusion de pirates sur leur serveur Web. Les réponses changent très rarement, mais les gens continuent à poser la question. Je ne sais pas pourquoi. Peut-être que les gens n'aiment pas les réponses qu'ils ont trouvées en cherchant de l'aide, ou ils ne peuvent pas trouver quelqu'un en qui ils ont confiance pour leur donner des conseils. Ou peut-être que les gens lisent une réponse à cette question et se concentrent trop sur les 5% de raisons pour lesquelles leur cas est spécial et différent des réponses qu'ils peuvent trouver en ligne et manquent les 95% de questions et réponses lorsque leur cas est assez proche de la même chose comme celui qu'ils lisent en ligne.
Cela m'amène à la première pépite d'information importante. J'apprécie vraiment que vous soyez un flocon de neige unique et spécial. J'apprécie que votre site Web soit aussi, car il reflète votre entreprise et à tout le moins votre travail acharné pour le compte d'un employeur. Mais pour quelqu'un de l'extérieur qui regarde, que ce soit un responsable de la sécurité informatique qui essaie de vous aider ou même de l'attaquant lui-même, il est très probable que votre problème soit au moins identique à 95% à tous les autres cas qu'ils ont rencontré. jamais regardé.
Ne prenez pas l'attaque personnellement, et ne prenez pas les recommandations qui suivent ici ou que vous recevez personnellement d'autres personnes. Si vous lisez ceci après être juste devenu la victime d'un piratage de site Web, je suis vraiment désolé, et j'espère vraiment que vous pourrez trouver quelque chose d'utile ici, mais ce n'est pas le temps de laisser votre ego vous empêcher de faire ce que vous voulez. faire.
Vous venez de découvrir que votre serveur a été piraté. Maintenant quoi?
Ne panique pas. Absolument, n'agissez pas dans la précipitation, et n'essayez absolument pas de faire comme si rien ne s'était jamais passé et de ne rien faire du tout.
Premièrement: comprenez que le désastre est déjà arrivé. Ce n'est pas le moment de nier; il est temps d'accepter ce qui s'est passé, d'être réaliste et de prendre des mesures pour gérer les conséquences de l'impact.
Certaines de ces étapes vont faire mal et (à moins que votre site Web ne contienne une copie de mes détails), peu m'importe si vous ignorez tout ou partie de ces étapes, à vous de décider. Mais les suivre correctement améliorera les choses à la fin. Le médicament a peut-être un goût désagréable, mais vous devez parfois le négliger si vous voulez vraiment que le traitement guérisse.
Empêchez le problème de devenir pire qu’il ne l’est déjà:
Même si vos clients sont agacés par le fait que vous leur parliez d'un problème, ils le seront encore plus si vous ne le leur dites pas. volé de votre site.
Rappelez-vous ce que j'ai dit précédemment? La mauvaise chose est déjà arrivée. La seule question qui se pose maintenant est de savoir si vous vous en sortez bien.
Comprenez bien le problème:
Pourquoi ne pas simplement "réparer" l'exploit ou le rootkit que vous avez détecté et remettre le système en ligne?
Dans de telles situations, le problème est que vous n’avez plus le contrôle de ce système. Ce n'est plus votre ordinateur.
La seule façon d'être certain que vous avez le contrôle du système est de reconstruire le système. Bien qu'il soit très utile de trouver et de réparer l'exploit utilisé pour pénétrer dans le système, vous ne pouvez pas être sûr de ce qui a été fait d'autre au système une fois que les intrus ont pris le contrôle (en fait, ce n'est pas inédit pour les pirates qui recrutent systèmes dans un botnet pour patcher les exploits qu’ils ont eux-mêmes utilisés, pour protéger "leur" nouvel ordinateur des autres pirates, ainsi que pour l’installation de leur rootkit).
Élaborez un plan de reprise pour remettre votre site Web en ligne et respectez-le:
Personne ne veut être déconnecté plus longtemps que nécessaire. C'est une donnée. Si ce site Web génère des revenus, la pression pour le remettre en ligne rapidement sera intense. Même si la réputation de votre entreprise est la seule en jeu, cela va encore générer beaucoup de pression pour que les choses reprennent rapidement.
Cependant, ne cédez pas à la tentation de revenir en ligne trop rapidement. Déplacez-vous plutôt vite que possible pour comprendre la cause du problème et le résoudre avant de vous reconnecter, sinon vous risquez à nouveau d'être victime d'une intrusion et rappelez-vous, "se faire pirater une fois peut être qualifié de malheur; se faire pirater de nouveau tout de suite après ressemble à de la négligence "(avec nos excuses à Oscar Wilde).
Réduire les risques à l'avenir.
La première chose que vous devez comprendre, c'est que la sécurité est un processus que vous devez appliquer tout au long du cycle de vie de la conception, du déploiement et de la maintenance d'un système orienté Internet. Vous ne pouvez pas, par la suite, appliquer plusieurs couches sur votre code comme bon marché. peindre. Pour être correctement sécurisés, un service et une application doivent être conçus dès le départ, avec cet objectif à l'esprit, comme l'un des objectifs majeurs du projet. Je réalise que c'est ennuyeux et que vous avez déjà entendu tout cela avant et que je "ne réalise tout simplement pas la pression" pour que votre service bêta web2.0 (bêta) devienne bêta sur le Web, mais le fait est que cela continue se répéter parce que c'était vrai la première fois que cela a été dit et que ce n'est pas encore devenu un mensonge.
Vous ne pouvez pas éliminer les risques. Vous ne devriez même pas essayer de faire ça. Cependant, vous devez savoir quels risques de sécurité vous importent et comment gérer et réduire l'impact du risque et la probabilité qu'il se produise.
Quelles mesures pouvez-vous prendre pour réduire la probabilité qu'une attaque réussisse?
Par exemple:
Quelles mesures pouvez-vous prendre pour réduire les conséquences d'une attaque réussie?
Si vous décidez que le "risque" d’inondation au rez-de-chaussée de votre maison est élevé, mais pas assez élevé pour justifier un déménagement, vous devriez au moins déplacer les héritages irremplaçables de la famille à l’étage supérieur. Droite?
... Et enfin
J'ai probablement laissé de nombreuses choses que d'autres considèrent comme importantes, mais les étapes ci-dessus devraient au moins vous aider à résoudre les problèmes si vous êtes assez malchanceux pour être victime de pirates informatiques.
Surtout: ne paniquez pas. Pense avant d'agir. Agissez fermement une fois que vous avez pris une décision et laissez un commentaire ci-dessous si vous avez quelque chose à ajouter à ma liste d'étapes.
la source
On dirait qu'ils sont légèrement au-dessus de votre tête; c'est bon. Appelez votre patron et commencez à négocier un budget de réponse d'urgence à la sécurité. 10 000 $ pourrait être un bon endroit pour commencer. Ensuite, vous devez faire appel à une personne (un PFY, un collègue, un responsable) pour pouvoir appeler des entreprises spécialisées dans la réponse aux incidents de sécurité. Beaucoup peuvent répondre dans les 24 heures, et parfois même plus rapidement s’ils ont un bureau dans votre ville.
Vous avez également besoin de quelqu'un pour trier les clients; Sans doute, quelqu'un l'est déjà. Quelqu'un doit être au téléphone avec eux pour leur expliquer ce qui se passe, ce qui est fait pour gérer la situation et pour répondre à leurs questions.
Ensuite, vous devez ...
Reste calme. Si vous êtes responsable de la réponse aux incidents, ce que vous faites maintenant doit faire preuve d'un professionnalisme et d'un leadership sans faille. Documentez tout ce que vous faites et informez votre responsable et votre équipe de direction des principales actions que vous prenez. cela comprend le travail avec une équipe de réponse, la désactivation des serveurs, la sauvegarde des données et la remise en ligne de certains éléments. Ils n'ont pas besoin de détails sanglants, mais ils devraient vous entendre toutes les 30 minutes environ.
Être réaliste. Vous n'êtes pas un professionnel de la sécurité et vous ne savez pas certaines choses. C'est bon. Lorsque vous vous connectez à des serveurs et consultez des données, vous devez comprendre vos limites. Marchez doucement. Au cours de votre enquête, veillez à ne pas piétiner des informations vitales ou à modifier quelque chose qui pourrait être nécessaire ultérieurement. Si vous vous sentez mal à l'aise ou si vous devinez, c'est un bon endroit pour faire une pause et demander à un professionnel expérimenté de prendre la relève.
Obtenez une clé USB propre et des disques durs disponibles. Vous allez collecter des preuves ici. Faites des sauvegardes de tout ce que vous jugez pertinent. communication avec votre FAI, vidage réseau, etc. Même si les forces de l'ordre n'interviennent pas, vous voudrez, en cas de procès, que ces preuves prouvent que votre entreprise a traité l'incident de sécurité de manière professionnelle et appropriée.
Le plus important est d'arrêter la perte. Identifiez et supprimez l'accès aux services, données et machines compromis. De préférence, vous devez tirer leur câble de réseau; si vous ne pouvez pas, alors tirez le pouvoir.
Ensuite, vous devez supprimer l'attaquant et fermer le (s) trou (s). Vraisemblablement, l'attaquant n'a plus d'accès interactif parce que vous avez utilisé le réseau. Vous devez maintenant identifier, documenter (avec des sauvegardes, des captures d'écran et vos notes d'observation personnelles; ou de préférence en retirant les disques des serveurs affectés et en créant une copie complète de l'image disque), puis supprimez le code et les processus qu'il a laissés. . Cette prochaine partie sera nulle si vous n'avez pas de sauvegardes; Vous pouvez essayer de dégager l’attaquant du système à la main, mais vous ne serez jamais sûr d’avoir tout ce qu’il a laissé. Les rootkits sont vicieux, et tous ne sont pas détectables. La meilleure solution consiste à identifier la vulnérabilité qu’il a utilisée pour entrer, à créer des copies d’image des disques affectés, puis à effacer les systèmes affectés et à recharger à partir d’une sauvegarde en bon état. Don' t aveuglément confiance à votre sauvegarde; vérifiez-le! Réparez ou fermez la vulnérabilité avant que le nouvel hôte ne se reconnecte sur le réseau, puis mettez-la en ligne.
Organisez toutes vos données dans un rapport. À ce stade, la vulnérabilité est fermée et vous avez du temps à respirer. Ne soyez pas tenté de sauter cette étape. c'est encore plus important que le reste du processus. Dans le rapport, vous devez identifier ce qui ne va pas, la réaction de votre équipe et les mesures que vous prenez pour éviter que cet incident ne se reproduise. Soyez aussi précis que possible. ce n'est pas juste pour vous, mais pour votre gestion et comme défense dans un procès potentiel.
C'est une révision sans précédent de ce qu'il faut faire; l'essentiel du travail consiste simplement en de la documentation et du traitement de sauvegarde. Ne paniquez pas, vous pouvez faire ce genre de choses. Je vous recommande fortement de faire appel à une aide professionnelle en matière de sécurité. Même si vous pouvez gérer ce qui se passe, leur aide sera précieuse et ils viennent généralement avec du matériel pour rendre le processus plus facile et plus rapide. Si votre patron résiste au coût, rappelez-lui que c'est très petit comparé au traitement d'un procès.
Vous avez mes consolations pour votre situation. Bonne chance.
la source
CERT contient un document Étapes pour la récupération d'un compromis système UNIX ou NT qui est bon. Les détails techniques spécifiques de ce document sont quelque peu dépassés, mais de nombreux conseils généraux s'appliquent toujours directement.
Voici un résumé rapide des étapes de base.
Je voudrais vous indiquer spécifiquement la section E.1.
Si vous n'avez pas déjà installé de système tel que tripwire, vous ne pouvez absolument pas être sûr à 100% que vous avez nettoyé le système.
la source
la source
La réponse de Robert à la "pilule amère" est précise mais parfaitement générique (comme ce fut votre question). On dirait que vous avez un problème de gestion et que vous avez un besoin urgent d’un administrateur système à temps plein si vous avez un serveur et 600 clients, mais cela ne vous aide pas pour le moment.
Je dirige une société d’hébergement qui fournit un peu de prise en main dans cette situation. Je traite donc avec beaucoup de machines compromises, mais je gère également les meilleures pratiques pour nous-mêmes. Nous disons toujours à nos clients compromis de reconstruire à moins qu'ils ne soient pas absolument sûrs de la nature d'un compromis. Il n'y a pas d'autre voie responsable à long terme.
Cependant, vous êtes presque certainement la victime d'un script kiddy qui souhaitait une rampe de lancement pour les attaques par déni de service, ou des videurs IRC, ou quelque chose de complètement indépendant des sites et des données de vos clients. Par conséquent, à titre de mesure temporaire pendant la reconstruction, vous pouvez envisager de mettre en place un pare-feu sortant lourd sur votre boîte. Si vous pouvez bloquer toutes les connexions UDP et TCP sortantes qui ne sont pas absolument nécessaires au fonctionnement de vos sites, vous pouvez facilement rendre inutile votre boîte compromise à celui qui vous l'emprunte, et atténuer à zéro l'effet sur le réseau de votre fournisseur.
Ce processus peut prendre quelques heures si vous ne l'avez pas déjà fait et si vous n'avez jamais envisagé de pare-feu, mais pourrait vous aider à restaurer le service de vos clients au risque de continuer à donner à l'attaquant l'accès aux données de vos clients . Puisque vous dites que vous avez des centaines de clients sur une seule machine, j'imagine que vous hébergez des sites Web de petites brochures pour les petites entreprises et non 600 systèmes de commerce électronique remplis de numéros de cartes de crédit. Si tel est le cas, cela peut constituer un risque acceptable pour vous et remettez votre système en ligne plus rapidement que l'audit de 600 sites pour rechercher des bogues de sécurité avant de rapporter quoi que ce soit. Mais vous saurez quelles données sont là et dans quelle mesure vous prendrez cette décision avec facilité.
Ce n’est absolument pas une bonne pratique, mais si ce n’est pas ce qui se passe chez votre employeur jusqu’à présent, agitez-le du doigt et demandez des dizaines de milliers de livres à une équipe SWAT pour quelque chose qu’elle pourrait penser de votre faute (même si elle est injustifiée!). ) ne ressemble pas à l'option pratique.
L’aide de votre fournisseur de services Internet sera cruciale - certains fournisseurs de services Internet fournissent un serveur de console et un environnement d’amorçage réseau (plug, mais au moins, vous savez quel type d’installations rechercher) qui vous permettront d’administrer le serveur sans vous connecter au réseau. S'il s'agit d'une option, demandez-la et utilisez-la.
Mais à long terme, vous devriez prévoir une reconstruction du système basée sur le poste de Robert et un audit de chaque site et de sa configuration. Si vous ne parvenez pas à ajouter un administrateur système à votre équipe, recherchez un contrat d’ hébergement géré dans lequel vous payez votre fournisseur de services Internet pour obtenir de l’aide et une réponse 24 heures sur 24 pour ce genre de choses. Bonne chance :)
la source
Vous devez ré-installer. Enregistrez ce dont vous avez vraiment besoin. Mais gardez à l'esprit que tous vos fichiers exécutables peuvent être infectés et altérés. J'ai écrit ce qui suit en python: http://frw.se/monty.py qui crée MD5-sumbs de tous vos fichiers dans un répertoire donné et la prochaine fois que vous l'exécutez, il vérifie si quelque chose a été changé, puis affiche ce les fichiers ont changé et ce qui a changé dans les fichiers.
Cela pourrait être pratique pour vous, pour voir si les fichiers étranges sont changés régulièrement.
Mais la seule chose que vous devriez faire maintenant, est de supprimer votre ordinateur d’Internet.
la source
REMARQUE: ceci n'est pas une recommandation. Mon protocole spécifique de réponse aux incidents n'appliquerait
probablement pasnon modifié au cas Grant unwin.Dans nos établissements universitaires, environ 300 chercheurs ne font que des calculs. Vous avez 600 clients avec des sites Web, votre protocole sera probablement différent.
Les premières étapes de notre protocole Lorsqu'un serveur est compromis, sont les suivantes:
dd
Commencez à faire la criminalistique post-mortem. Consultez les journaux, déterminez l'heure de l'attaque, recherchez les fichiers modifiés à cette heure. Essayez de répondre au comment? question.
Même si "toutes les portes dérobées et les rootkits sont nettoyés", ne faites pas confiance à ce système, réinstallez-le à partir de zéro.
la source
rsync
/ proc juste avant). Nous pouvons également introduire des instantanés de VM fréquents pour permettre une expertise judiciaire en RAM. Les raisons d’utiliser le câble d’alimentation sont les suivantes: (1) Lorsque vous procédez à une analyse judiciaire dans un système piraté, vous "parcourez la scène du crime"; (2) Le kit racine continue à fonctionner - il n'est pas si difficile pour le malicieux d'exécuter quelque chose (par exemple un nettoyage du système) lors d'un événement Network Link Down . Dans son beau discours intitulé Intro to Forensics ( goo.gl/g21Ok ), Kyle Rankin a recommandé de tirer le câble d'alimentation.Dans mon expérience limitée, les compromis système sur Linux ont tendance à être plus «complets» que sous Windows. Les rootkits sont beaucoup plus susceptibles d’inclure le remplacement des fichiers binaires du système par un code personnalisé pour masquer les programmes malveillants, et la barrière contre les correctifs à chaud du noyau est un peu plus basse. De plus, c'est le système d'exploitation domestique de nombreux auteurs de programmes malveillants. La recommandation générale est toujours de reconstruire le serveur affecté à partir de zéro, et c'est la recommandation générale pour une raison.
Formatez ce chiot.
Mais, si vous ne pouvez pas reconstruire (ou les-pouvoirs-qui-seront ne vous laisseront pas reconstruire malgré votre ferme insistance qu'il en a besoin), que cherchez-vous?
Comme il semble que cela fait longtemps que l’intrusion a été découverte et qu’une restauration du système a été effectuée, il est très probable que les traces de leur entrée ont été écrasées dans la débandade pour rétablir le service. Malheureux.
Le trafic réseau inhabituel est probablement le plus facile à trouver, car cela n'implique rien d'exécuter sur la boîte et peut être effectué pendant que le serveur est en marche et quoi que ce soit. En supposant, bien sûr, que votre équipement de réseau permette d’étendre les ports. Ce que vous trouvez peut ou peut ne pas être diagnostique, mais au moins c'est de l'information. L'obtention d'un trafic inhabituel constituera une preuve solide que le système est toujours compromis et doit être aplati. Il serait peut-être suffisant de convaincre TPTB qu’un reformatage vaut vraiment la peine d’être arrêté.
À défaut, prenez une copie dd de vos partitions système et montez-les sur une autre boîte. Commencez à comparer le contenu avec un serveur du même niveau de correctif que celui compromis. Cela devrait vous aider à identifier ce qui est différent (ces sommes encore une fois md5) et peut indiquer des zones ignorées sur le serveur compromis. C’est BEAUCOUP de passer au crible les répertoires et les fichiers binaires, et cela demandera beaucoup de travail. Cela peut même nécessiter plus de main-d’œuvre qu’un reformat / reconstruction, et peut-être une autre chose que de dire à TPTB de réellement effectuer le reformat dont il a réellement besoin.
la source
Je dirais @Robert Moir, @Aleksandr Levchuk, @blueben et @Matthew Bloch sont tous très bien placés dans leurs réponses.
Cependant, les réponses des différentes affiches diffèrent - certaines sont plus générales et parlent des procédures à mettre en place (en général).
Je préférerais séparer ceci en plusieurs parties distinctes 1) Triage, AKA Comment traiter avec les clients et les implications juridiques, et identifier où aller à partir de là (très bien énuméré par Robert et @blueben 2) Atténuation de l'impact 3 ) Réponse à l’incident 4) Analyse judiciaire post mortem 5) Éléments de correction et modifications de l’architecture
(Insérer ici la déclaration de réponse certifiée SANS GSC.) D'après les expériences passées, je dirais ce qui suit:
Quelle que soit la manière dont vous gérez les réponses des clients, les notifications, les plans juridiques et les projets futurs, je préférerais me concentrer sur le problème principal. La question initiale du PO ne concerne en réalité que les points 2 et 3, essentiellement, comment arrêter l'attaque et remettre les clients en ligne dès que possible dans leur état d'origine, ce qui a été bien décrit dans les réponses.
Le reste des réponses est excellent et couvre un grand nombre de meilleures pratiques identifiées, ainsi que des moyens d'éviter que cela se produise à l'avenir et de mieux y répondre.
Cela dépend vraiment du budget du PO, du secteur d'activité dans lequel il se trouve, de la solution souhaitée, etc.
Peut-être ont-ils besoin d'embaucher une SA sur place. Peut-être ont-ils besoin d'une personne de sécurité. Ou peut-être ont-ils besoin d'une solution entièrement gérée, telle que Firehost ou Rackspace Managed, Softlayer, ServePath, etc.
Cela dépend vraiment de ce qui fonctionne pour leur entreprise. Peut-être que leur compétence principale n’est pas la gestion de serveurs et que cela n’a aucun sens de les développer. Ou peut-être sont-ils déjà une jolie organisation technique, capables de prendre les bonnes décisions en matière d’embauche et de mettre en place une équipe dédiée à plein temps.
la source
Une fois au travail et en regardant le serveur, nous avons réussi à comprendre le problème. Heureusement, les fichiers incriminés ont été téléchargés sur le système un dimanche, lorsque le bureau est fermé, et aucun fichier ne doit être créé, à l'exception des journaux et des fichiers en cache. Avec une simple commande shell pour savoir quels fichiers ont été créés ce jour-là, nous les avons trouvés.
Tous les fichiers incriminés semblent se trouver dans le dossier / images / de certains de nos anciens sites zencart. Il semble qu'une faille de sécurité ait permis (à l'aide de curl) à tout idiot de télécharger des non-images dans la section de téléchargement d'images de la section admin. Nous avons supprimé les fichiers .php incriminés et corrigé les scripts de téléchargement afin d'empêcher tout téléchargement de fichier non-image.
Rétrospectivement, c’était assez simple et j’ai posé cette question sur mon iPhone en allant au travail. Merci pour toute votre aide les gars.
Pour la référence de toute personne visitant ce post à l'avenir. Je ne recommanderais pas de débrancher le cordon d'alimentation.
la source
J'ai peu de choses à apporter aux nombreuses réponses techniques, mais veuillez en noter quelques-unes:
Actions non techniques:
Signaler l'incident en interne.
Si vous ne possédez pas déjà de plan de réponse aux incidents qui peut sembler être une technique CYA, le service informatique n'est pas le seul et souvent même le meilleur endroit pour déterminer l' impact commercial d'un serveur compromis.
Les exigences commerciales peuvent l'emporter sur vos préoccupations techniques. Ne dites pas "je vous l'avais bien dit" et que la priorité des entreprises est la raison pour laquelle vous avez ce serveur compromis en premier lieu. (" Laissez cela pour le compte rendu après action. ")
Cacher un incident de sécurité n'est pas une option.
Rapport aux autorités locales.
ServerFault n'est PAS l'endroit pour obtenir des conseils juridiques, mais c'est quelque chose qui devrait être inclus dans un plan de réponse aux incidents.
Dans certaines localités et / ou industries réglementées, il est obligatoire de signaler (certains) incidents de sécurité aux forces de l'ordre locales, aux organismes de réglementation ou d'informer les clients / utilisateurs concernés.
Quoi qu'il en soit, ni la décision de rapporter ni le rapport réel ne sont pris uniquement par le service informatique. Attendez-vous à une implication de la direction et des services juridiques et de communication d'entreprise (marketing).
Vous ne devriez probablement pas vous attendre à trop, Internet est un grand endroit où les frontières ont peu de signification, mais les départements de cybercriminalité qui existent dans de nombreux départements de police résolvent les crimes numériques et peuvent traduire les coupables en justice.
la source
Je pense que tout se résume à ceci:
Si vous appréciez votre travail, vous feriez mieux d'avoir un plan et de le réviser régulièrement.
L'absence de planification, c'est la planification d'échec, et ce n'est pas plus vrai que dans la sécurité des systèmes. Lorsque <expurgé> frappe le fan, vous feriez mieux de vous préparer.
Il y a un autre dicton (quelque peu cliché) qui s'applique ici: mieux vaut prévenir que guérir .
Un certain nombre de recommandations ont été formulées pour que des experts vérifient vos systèmes existants. Je pense que cela pose la question au mauvais moment. Cette question aurait dû être posée lors de la mise en place du système et la consignation des réponses. En outre, la question ne devrait pas être "Comment pouvons-nous empêcher les gens d'entrer par effraction?" Cela devrait être "Pourquoi les gens devraient-ils pouvoir entrer du tout?" L'audit de plusieurs trous de votre réseau ne fonctionnera que jusqu'à ce que de nouveaux trous soient trouvés et exploités. D'autre part, les réseaux conçus depuis le sol pour ne répondre que de certaines manières à certains systèmes dans une danse soigneusement chorégraphiée ne bénéficieront d'aucun audit et les fonds seront un gaspillage.
Avant de mettre un système sur Internet, demandez-vous - est-ce que cela doit être 100% Internet? Sinon, ne le faites pas. Pensez à le placer derrière un pare-feu où vous pouvez décider de ce que voit Internet. Mieux encore, si ce pare-feu vous permet d'intercepter les transmissions (via un proxy inverse ou un filtre de transfert), envisagez de l'utiliser pour ne permettre que des actions légitimes.
Cela a été fait - il existe (ou existait) une configuration bancaire sur Internet qui dispose d’un proxy d’équilibrage de charge face à Internet, qu’ils allaient utiliser pour éloigner les attaques de leur pool de serveurs de leurs attaques. L'expert en sécurité, Marcus Ranum, les a convaincus d'adopter l'approche inverse en utilisant le proxy inverse pour n'autoriser que les URL valides connues et envoyer tout le reste à un serveur 404 . Il a étonnamment bien résisté à l'épreuve du temps.
Un système ou un réseau basé sur une autorisation par défaut est voué à l'échec lorsqu'une attaque que vous n'aviez pas prévue se produit. Le refus par défaut vous donne un contrôle bien plus important sur ce qui entre et ce qui ne rentre pas, car vous ne laisserez rien voir de l'intérieur à l'extérieur, à moins que ce ne soit vraiment nécessaire .
Cela dit, tout cela n’est pas une raison pour faire preuve de complaisance. Vous devriez toujours avoir un plan en place pour les premières heures après une violation. Aucun système n'est parfait et les humains font des erreurs.
la source
Un bon onliner m'a récemment aidé à comprendre comment un attaquant pourrait compromettre un système. Certains pirates tentent de cacher leurs traces en fixant l’heure de modification des fichiers. En modifiant l'heure de modification, l'heure de changement est mise à jour (ctime). vous pouvez voir le temps avec stat.
Ce liner répertorie tous les fichiers triés par ctime:
Donc, si vous connaissez à peu près l'heure du compromis, vous pouvez voir quels fichiers sont modifiés ou créés.
la source