Рейтинг:1

Как остановить исходящий брутфорс-атаку

флаг dz

Я получил электронное письмо от своего интернет-провайдера о том, что мой сервер несколько раз пытался получить доступ к другому серверу через ssh. Я провел несколько сканирований машины с отверстиями, и ничего не вышло.

Любая идея, как я могу удалить вредоносное ПО и определить, как закрыть проблему безопасности?

Nmath avatar
флаг ng
Не пытайтесь восстановить скомпрометированную установку. Это дурацкая затея.Сотрите все и начните с новой установки. Оцените свои методы обеспечения безопасности и внесите улучшения
флаг ru
Выключите систему. Удалите его сеть. Затем вам нужно проанализировать рассматриваемую систему, чтобы определить, что работает для выполнения этих запросов, и начать с определения того, какие процессы подключаются к исходящим каналам. Сначала установите `net-tools`, прежде чем отключать его от Интернета, запустите `sudo netstat -atupen` и следите за любыми элементами, выходящими на порт 22, и посмотрите, какие процессы запускаются, а затем попробуйте найти процесс запуска на диске.
флаг ru
Взорвите его с орбиты. Если вы хотите копать, держите систему в отключенном состоянии и оценивайте ее с помощью различных инструментов, но *удаление* вредоносного ПО бесполезно, если вы не знаете, как вас взломали, поэтому лучше всего начать с очистки.
Рейтинг:5
флаг ru

Как эксперт по ИТ-безопасности, правильный ответ на любую угрозу безопасности скомпрометированной машины: Отключите затронутую систему (системы) (полностью выключите их или немедленно отключите от сети и изолируйте, если вы собираетесь проанализировать систему и брешь) и уничтожьте ее с орбиты, чтобы очистить. Очистите его, восстановите важные вещи из чистых резервных копий до новой переустановки операционной, которая является чистой.

Как только это будет сделано, вам нужно убедиться, что все ваши приложения в этой системе должны быть защищены и заблокированы. Вероятно, если вы используете веб-приложение, такое как Wordpress или что-то подобное, вам необходимо постоянно обновлять его. Добавление фейл2бан Решение для вашей системы и включение его для различных приложений поможет, так что когда что-то сработает, оно будет заблокировано брандмауэром на период времени из-за продолжающихся попыток атаки.

(Правильная защита вашей системы и приложений — это очень ОБЩАЯ вещь, которая слишком велика для одного поста, и всегда представляет собой анализ в каждом конкретном случае/основу анализа вознаграждения за риск/затраты, поэтому мы не можем дать вам лучший способ чтобы правильно все затвердеть.)


если ты В самом деле хотите разобрать что происходит, устанавливайте сетевые инструменты на затронутой машине, затем отключите ее от сети.

sudo apt установить сетевые инструменты

Как только это будет сделано, запустите sudo netstat -атупен и найдите любые исходящие подключения к порту 22 в вашей системе и посмотрите, какой процесс запускает исходящие соединения через порт 22. Также следите за этим и запускайте его много раз, если вам нужно убедиться, что он отображается, потому что без сети он, вероятно, попытается и сразу же потерпит неудачу, поэтому может потребоваться запуск этого несколько раз.

Однако, вам лучше удалить все в системе и восстановить с нуля и сохраняйте лучшие резервные копии вашей информации, которая НЕ будет заражена вредоносным ПО.

Кроме того, если вы не знаете, что делаете, вам не следует размещать сервер и т. д. в вашей собственной сети из-за подобных проблем — ваши собственные системы могут быть взломаны, если хотя бы одна система в вашей домашней сети выйдет из строя.


Чтобы поместить мой последний бит в перспективу:

Даже с учетом моего опыта все серверы в моей сети, работающие в Интернете, защищены от доступа к ним других серверов, а моя сеть построена как сеть корпоративного уровня с управляемым брандмауэром, управляемыми коммутаторами и т. д., что означает, что мой Интернет стоящие перед ними серверы изолированы в соответствующих DMZ и не могут получить доступ к остальной части моей сети, где присутствуют более важные данные. Изоляция и укрепление сети такого масштаба требуют гораздо большего, чем то, что вы получите на уровне оборудования «бытового» и «бытового» уровня, которое вы можете получить, требуется много дополнительного времени, усилий и знаний, чтобы действительно изолировать выход в Интернет. систем для предотвращения более крупных нарушений, а также для получения журналов сетевого потока для различного поведения сети, а также для фильтрации активных списков разведданных для блокировки известных зол. Это не для слабонервных, и требует МНОГО усилий, чтобы поддерживать его в рабочем состоянии.

Два моих сервера, которые я запускаю в своих демилитаризованных зонах для клиентов, недавно вышли из строя из-за неправильно исправленных экземпляров Wordpress. К счастью, я сохраняю для них резервные копии, поэтому мы уничтожили взломанные экземпляры, восстановили их из чистых резервных копий, а затем я сразу же потратил шесть часов на каждую машину, исправляя их и переукрепляя. Один неисправленный экземпляр Wordpress на каждом из этих серверов привел к тому, что эти серверы были взломаны и попытались распространить вредоносное ПО, которое обнаружила моя IDS/IPS — опять же, это настройка сети корпоративного уровня, поэтому у меня есть время, инфраструктура и деньги, чтобы поставить в него все защиты. У вас не будет этого на вашем обычном сервере или в домашней сети.

Marvin S. avatar
флаг dz
Есть ли инструмент, который уведомит меня, если будет много исходящих подключений?
флаг ru
@МарвинС.не совсем, возьмем мою собственную защищенную сеть (сеть и оборудование корпоративного уровня) - в моей сети ежедневно происходит МНОЖЕСТВО входящих и исходящих подключений, и хотя у меня есть элементы управления брандмауэром, запрещающие связь с определенными плохими сайтами (хорошо известные плохие сайты, вредоносные узлы C2, определенные страны и т. д.), что требует **очень** высокого уровня знаний о том, как работают сети, и для того, чтобы ваша сеть была специально построена *для* такого мониторинга и блокировки, в Ubuntu нет ничего OOTB, будут вызывать предупреждения о «чрезмерном подключении», потому что «чрезмерное» является субъективной оценкой.
Marvin S. avatar
флаг dz
Проблема оказалась в слабом пароле пользователя. Я изменил пароль на пароль для сохранения и сделал то же самое с каждым другим пользователем, которого я создал. Нужно ли мне беспокоиться о любом системном пользователе (например, www-data), который может быть взломан? Если бы не было PID, не было бы задействованной программы, верно? это было активное соединение извне, которое вызвало проблемы, верно?
флаг ru
`www-data` не должно иметь паролей и, по сути, никто не должен иметь возможности войти в систему (только сервисная учетная запись), но без изучения вашей системы и *расследования* того, что произошло и какие команды были выполнены из-за ' слабый пароль пользователя взламывает меня, я не могу дать вам такой ответ. Это мог быть активный мошенник извне, это могла быть вредоносная программа, установленная под этими пользователями извне, которая автоматически запускается, чтобы поразить больше целей. **Уничтожьте свою систему и восстановите ее из чистых резервных копий, чтобы убедиться, что в системе нет вредоносных программ и т. д.**

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.