Puncte:1

Cum să opriți atacul de forță brută

drapel dz

Am primit un e-mail de la ISP-ul meu prin care serverul meu a încercat să acceseze un alt server prin ssh de mai multe ori. Am efectuat mai multe scanări pe mașina de găuri și nu arată nimic.

Ai idee cum pot elimina malware-ul și cum pot închide problema de securitate?

Nmath avatar
drapel ng
Nu încercați să salvați o instalație care este compromisă. E o misiune prostească.Ștergeți totul și începeți cu o nouă instalare. Evaluați-vă practicile de securitate și aduceți îmbunătățiri
drapel ru
Opriți sistemul. Eliminați conexiunea în rețea. Apoi trebuie să disecați sistemul în cauză pentru a determina ce rulează pentru a face acele solicitări și să începeți prin a determina ce procese se conectează la ieșire. Instalați `net-tools` mai întâi înainte de a-l deconecta de la Internet, rulați `sudo netstat -atupen` și urmăriți orice elemente care ies pe portul 22 acolo și vedeți ce procese se declanșează, apoi încercați să găsiți procesul de declanșare pe disc.
drapel ru
Aruncă-l de pe orbită. Dacă doriți să săpați, păstrați sistemul într-o stare deconectată și evaluați-l cu diferite instrumente, dar *eliminarea* malware-ului este inutilă dacă nu știți cum ați fost încălcat, așa că cea mai bună soluție este să începeți de la curat.
Puncte:5
drapel ru

În calitate de expert în securitate IT, răspunsul adecvat la orice risc de securitate al unei mașini compromise este: Dezactivați sistemul (sistemele) afectat(e) (închideți-le complet sau deconectați-le imediat de la rețea și izolați-le dacă intenționați să disecați sistemul și breșa) și aruncați-l de pe orbită pentru a-l curăța. Nuke it clean, restaurați lucrurile importante de la backup-uri curate la o nouă reinstalare a sistemului de operare care este curat.

Odată ce ați terminat, trebuie să vă asigurați că toate aplicațiile pe care le aveți pe acest sistem trebuie să fie întărite și blocate. Este probabil că, dacă rulați o aplicație web precum Wordpress sau așa ceva, trebuie să o păstrați în mod regulat corectat tot timpul. Adăugarea unui fail2ban soluție pentru sistemul dvs. și activarea acesteia pentru diverse aplicații vă va ajuta, astfel încât, atunci când lucrurile se declanșează, acestea să fie blocate la firewall pentru o perioadă de timp din cauza încercărilor de atac în curs.

(Întărirea corectă a sistemului și a aplicațiilor este un lucru foarte LARG, care este prea mare pentru această postare unică și este întotdeauna o analiză de la caz la caz/baza de analiză a riscului/recompensei costurilor, așa că nu vă putem oferi cu adevărat cea mai bună modalitate pentru a întări totul în mod corespunzător.)


daca tu într-adevăr vreau să disec ceea ce se întâmplă, instalează net-instrumente pe aparatul afectat, apoi deconectați-l de la rețea.

sudo apt install net-tools

Odată ce ai terminat, fugi sudo netstat -atupen și căutați orice conexiuni care ies la portul 22 de pe sistemul dvs. și vedeți ce proces declanșează conexiunile portului 22 de ieșire. Fii atent și la asta și rulează-l de mai multe ori dacă trebuie să te asiguri că apare, deoarece fără rețea, probabil că va încerca să eșueze instantaneu, așa că poate fi necesară rularea de câteva ori.

In orice caz, este mai bine să ștergeți totul din sistem și să reconstruiți de la zero și păstrați copii de siguranță mai bune ale informațiilor dvs. care NU vor fi infestate de malware.

De asemenea, dacă nu știți ce faceți, nu ar trebui să găzduiți un server etc. în propria rețea din cauza acestor tipuri de probleme - propriile sisteme pot fi afectate dacă chiar și un sistem din rețeaua dvs. de domiciliu este spart.


Pentru a pune ultimul meu fragment acolo în perspectivă:

Chiar și cu experiența mea, toate serverele din rețeaua mea care rulează Internet sunt întărite împotriva celorlalte servere, iar rețeaua mea fiind construită ca o rețea de tip Enterprise completă cu firewall gestionat, comutatoare gestionate etc. înseamnă că Internetul meu serverele care se confruntă sunt izolate în DMZ-urile respective și nu pot ajunge la restul rețelei mele unde sunt prezente mai multe date critice. Izolarea și consolidarea rețelei de această amploare necesită mult mai mult decât ceea ce veți obține la nivelurile de echipamente „rezidențiale” și „consumator” pe care le puteți obține, necesită mult timp suplimentar, efort și cunoștințe pentru a izola cu adevărat internetul. sisteme pentru a preveni încălcări mai mari, precum și pentru a obține înregistrarea fluxului net pentru diferite comportamente de rețea, precum și filtrarea pe listele de informații active pentru a bloca relele cunoscute. Nu este pentru cei slabi de inimă și necesită mult efort pentru a-l menține și operațional.

Două dintre serverele mele pe care le rulez în DMZ-urile mele pentru clienți au apărut recent din cauza instanțelor Wordpress corectate incorect. Din fericire, păstrez copii de rezervă pentru ele, așa că am demontat instanțele încălcate, restaurate din backup-uri curate, iar apoi am petrecut imediat șase ore pe fiecare mașină, corecându-le și reîntărindu-le. O singură instanță Wordpress nepatchată pe fiecare dintre aceste servere a dus la încălcarea acelor servere și la încercarea de a distribui programe malware, pe care IDS/IPS-ul meu l-a detectat - din nou, aceasta este o configurație de rețea de nivel Enterprise, așa că am timpul, infrastructura și banii de pus în ea toate protecțiile. Nu veți avea acest lucru în configurația medie a serverului sau a rețelei rezidențiale.

Marvin S. avatar
drapel dz
Există un instrument care să mă anunțe dacă există multe conexiuni de ieșire?
drapel ru
@MarvinS.nu chiar, iau propria mea rețea securizată (rețea și echipamente de nivel Enterprise) - există TONE de conexiuni pe rețea mea pe zi și, deși am controale pe firewall-ul pentru a interzice comunicarea cu anumite probleme (site-uri proaste bine cunoscute, noduri C2 malware, anumite țări etc.) care necesită un nivel **foarte** ridicat de cunoștințe despre modul în care funcționează rețelele și pentru ca rețeaua dvs. să fie construită special *pentru* astfel de monitorizare și blocare, nu există nimic OOTB în Ubuntu care să" Voi declanșa avertismente de „conexiune excesivă” deoarece „excesiv” este o evaluare subiectivă.
Marvin S. avatar
drapel dz
Problema părea a fi o parolă slabă de utilizator. Am schimbat parola într-o parolă de salvare și am făcut același lucru cu orice alt utilizator pe care l-am creat. Trebuie să îmi fac griji cu privire la orice utilizator de sistem (de exemplu, www-data) că ar putea fi încălcat? Dacă nu exista PID, nu era niciun program implicat, nu? a fost o conexiune activă din exterior cea care a cauzat problema, nu?
drapel ru
`www-data` nu ar trebui să aibă parole și, de fapt, nici măcar nu ar trebui să poată fi conectat de către nimeni (numai cont de serviciu), dar fără să vă examineze sistemul și să *investigați* ce s-a întâmplat și ce comenzi au fost executate din cauza ' parola slabă de utilizator se încalcă, nu am cum să vă dau acel răspuns. Ar fi putut fi o conexiune activă din exterior, ar fi putut fi un malware instalat sub acești utilizatori din exterior care rulează automat pentru a atinge mai multe ținte. **Acumulați sistemul și restaurați din copii de siguranță curate pentru a vă asigura că orice malware etc. a dispărut din sistem**

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.