GNU/Linux >> Znalost Linux >  >> Linux

Můžeme důvěřovat informacím zobrazeným příkazy linuxové utility pro zranitelný počítač?

Protože je systém kompromitován, nelze ničemu důvěřovat prostřednictvím nástrojů. Pokud nemáte ověřené nástroje (např. Tripwire FIM), nejlépe uděláte, když vezmete podobný systém, zkopírujete si to, co je nutné, který by měl běžet, pokud jsou systémy podobné v architektuře atd. Toto však není optimální metoda. Protože je počítač kompromitován, v závislosti na vašich dalších krocích (právo, úřady atd.) byste vytvořili forenzní obraz a poté se vypořádali s tím, co se stalo, až budete mít svou kopii. Jakmile budete mít svou kopii, musíte určit riziko spojené s uvedením systému zpět do režimu online atd.

Pokud jste zjistili, jak se útočník dostal do systému, budete muset tuto „díru“ (zranitelnost, nesprávná konfigurace) vyčistit, abyste měli jistotu, že se nevrátí. Někdy to může být časově náročnější než instalace čistého systému. Ale řekněme, že potřebujete „ten“ systém. Můžete přeinstalovat ps s něčím jako:apt-get install --reinstall procps totéž platí pro lsof. Měli byste se ujistit, že vaše repozitáře nebyly změněny a že váš DNS nesměřuje na nedůvěryhodné repo.

Z velké části k zodpovězení vaší otázky:Můžeme věřit informacím zobrazeným příkazy linuxové utility odpověď je, že byste rozhodně neměli. Tomuto systému by se mělo důvěřovat jen málo, dokud nebude provedena důkladná analýza.


Pokud byl váš systém napaden, neměli byste ničemu věřit .

Myslím, že standardní nástroje budou většinou fungovat správně, ale vynechejte věci související s procesy útočníka. Rootkity jsou navrženy tímto způsobem, takže je méně pravděpodobné, že si všimnete, že je počítač kompromitován. Takže Myslím, že jim můžete obecně věřit, že se podívají na své vlastní procesy, ale ne za to, že se ujistili, že rootkit je pryč.

Pokud útočník může načíst moduly jádra nebo jinak upravit jádro, dokonce i systémová volání a /proc API může lhát. Tedy i čistou kopii utilit v uživatelském prostoru jako ps nebo grep foo /proc/*/cmdline , vám neřekne, zda je spuštěn škodlivý proces. Jakýkoli rootkit hodný své soli skryje své vlastní procesy.

Každý soubor v celém systému je jako radioaktivní odpad , které mohou potenciálně kontaminovat další věci, pokud nebudete opatrní. např. útočník mohl něco přidat do /home/*/.bashrc znovu infikovat váš systém v případě, že přeinstalujete operační systém, ale nezaškrtnete /home .

Podobně mohou být nepříjemné věci v konfiguraci vašeho webového serveru nebo ve vašich CGI skriptech atd. Porovnejte se zálohami a nepředpokládejte, že je něco bezpečné, pokud se toho mohl dotknout útočník.

Rozhodně proveďte veškerou kontrolu nedůvěryhodných dat na známém čistém stroji. Dokud nespustíte nic z napadeného systému, měli byste být v pořádku. (tj. za předpokladu cmp a diff nemají žádné zranitelnosti. Ale všimněte si, že strings není bezpečné pro nedůvěryhodné soubory, v závislosti na verzi libbfd . Použijte strings -a .


Pravděpodobně, ale ne nutně. Útočník by mohl vždy nahradit programy upravenými vlastními verzemi, pokud měl přístup root.


Linux
  1. 10 příkazů pro sběr informací o systému a hardwaru v Linuxu

  2. 3 Užitečné Linuxové příkazy pro systémové administrátory

  3. Rozdíl mezi těmito příkazy pro svržení linuxového serveru?

  1. Nejlepší linuxové příkazy pro systémové administrátory

  2. Vyberte si nejlepší souborový systém pro váš Linux

  3. 50 úžasných linuxových příkazů Crontab pro SysAdminy

  1. 50 jednoduchých a užitečných příkazů dmidecode pro Linux

  2. 50 užitečných linuxových IP příkazů pro správce sítě

  3. Pokročilé Linuxové příkazy pro pokročilé uživatele