Meu servidor Unix foi comprometido?

2

Alguém perguntou se isso constituía uma invasão e se perguntou se o servidor deles estava comprometido.

Jan 12 04:16:51 foo sshd[26725]: Failed password for root from 61.174.51.207 port 1076 ssh2
Jan 12 04:16:54 foo sshd[26822]: Disconnecting: Too many authentication failures for root
Jan 12 04:16:54 foo sshd[26825]: Failed password for root from 61.174.51.207 port 1076 ssh2
Jan 12 04:16:54 foo sshd[27324]: PAM 5 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=61.174.51.207 user=root "secure" 229L, 24376C

Como alguém diagnostica se seu servidor foi comprometido?

    
por slm 13.01.2014 / 04:55

1 resposta

6

Alarmes falsos

O log acima mostra que alguém estava tentando invadir o sistema, mas eles não tiveram sucesso. Esta linha mostra que eles tentaram e falharam 5 vezes no SSH no sistema como root.

PAM 5 more authentication failures...

Se você vir esses tipos de mensagens em seus registros, é bom investigá-los para entender o que eles significam, mas também para não ficar muito alarmado com eles.

OBSERVAÇÃO: esse tipo de conversa nos registros é geralmente chamado de IBR (Internet Background Radiation) ou IBN (ruído de fundo da Internet) .

Convencido de que você foi hackeado? - Como diagnosticar

Tendo sido alguém que trabalhou com o FBI uma vez antes, no meu passado, estas foram as seguintes coisas que fiz para diagnosticar um servidor que havia sido comprometido. Estes não estão em ordem particular!

  1. Retire o sistema imediatamente.

  2. Se você suspeitar que um sistema foi comprometido, não será mais possível confiar em nenhum software neste servidor. Portanto, use ferramentas alternativas, ou seja, desligue o servidor e monte o disco em modo slaved ou inicialize a partir de um CD / USB ativo bem conhecido.

  3. Os registros podem ter sido adulterados, mas inicie sua análise examinando-os quanto a anomalias.

  4. Arquivar o sistema. Se você não fez o backup, faça isso agora.

  5. Faça engenharia reversa sobre como os invasores entraram para que você entenda as vulnerabilidades e possa bloqueá-las no futuro.

  6. Mantenha um conjunto arquivado do sistema, com a chance de que os policiais possam aparecer perguntando sobre o seu sistema.

  7. Faça engenharia reversa de todas as portas traseiras e / ou software que os atacantes instalaram para que você possa entender com que finalidade nefastos seu sistema foi usado pelos invasores.

  8. Realize sua análise usando os dados copiados.

  9. Ao reinstalar, certifique-se de não estar reinstalando dados comprometidos ou código vulnerável.

por 13.01.2014 / 05:12