我们都知道它发生了。一位痛苦的老IT 员工将后门留给了系统和网络,以便与新员工一起玩耍,并向公司展示没有他的情况是多么糟糕。
我从来没有亲身经历过。我经历过的最多的是一个在离开前就偷东西偷东西的人。不过,我敢肯定会发生这种情况。
因此,当接管一个不太值得信任的网络时,应采取什么步骤来确保一切安全。
我们都知道它发生了。一位痛苦的老IT 员工将后门留给了系统和网络,以便与新员工一起玩耍,并向公司展示没有他的情况是多么糟糕。
我从来没有亲身经历过。我经历过的最多的是一个在离开前就偷东西偷东西的人。不过,我敢肯定会发生这种情况。
因此,当接管一个不太值得信任的网络时,应采取什么步骤来确保一切安全。
Answers:
真的,真的,真的很难。它需要非常完整的审核。如果您确定老人留下的东西会繁荣起来,或者因为他们是唯一可以扑灭大火的人而要求他们重新雇用,那么该是时候假设您已经被一个人扎根了敌对党。像一群黑客进来偷东西一样对待它,您必须在他们混乱之后清理。因为那是事实。
至少不容易,甚至不遥不可及。如果没有确切的证据证明现任管理员实际上是邪恶的,就很难证明所有这些花费的合理性。以上全部内容甚至无法用于公司资产,这将需要雇用安全顾问来完成某些工作。
如果检测到实际的问题,尤其是在某种软件中发现了问题,则训练有素的安全专业人员将是确定问题范围的最佳方法。这也是可以开始建立刑事案件的关键,您确实希望受过处理证据的训练的人员进行此分析。
但是,实际上,您还需要走多远?这就是风险管理发挥作用的地方。简而言之,这是一种平衡预期风险与损失的方法。系统管理员做到这一点,当我们决定其异地,我们希望把备份的位置; 银行保险箱与区域外数据中心。找出其中需要遵循的清单的数量是一项风险管理练习。
在这种情况下,评估将从以下几件事开始:
决定将上述兔子洞下潜至多深取决于这些问题的答案。对于对邪恶的期望很小的例行行政离职,不需要马戏团。更改管理员级别的密码并重新键入任何面向外部的SSH主机可能就足够了。同样,企业风险管理安全状况决定了这一点。
对于因原因被终止或在原本正常离开后出现恶果的管理员,则更需要马戏团。最坏的情况是偏执狂BOFH型,他被告知他们的职位将在2周内被裁掉,因为这给了他们足够的时间准备。在这种情况下,凯尔(Kyle)提出的慷慨解雇费的想法可以缓解各种问题。在收到包含4个月薪水的支票后,即使偏执狂也可以宽恕许多罪恶。这项检查的费用可能会少于散布其罪恶所需的安全顾问的费用。
但是最终,归结为确定是否进行过恶行的代价与实际进行任何恶行的潜在代价。
我要说的是,您所关心的问题与您愿意支付的费用之间取得了平衡。
非常关注:
如果您非常关注,那么您可能想聘请外部安全顾问从内部和外部角度对所有内容进行全面扫描。如果这个人特别聪明,您可能会遇到麻烦,他们可能会休眠一段时间。另一个选择是简单地重建所有内容。这听起来可能太过分了,但是您将很好地学习环境,并且还可以进行灾难恢复项目。
轻度关注:
如果您只是轻度关注,您可能只想这样做:
面向未来:
当管理员离开时,向前走可以给他开个不错的聚会,然后当他喝醉了之后,就给他搭车回家-然后将他丢到最近的河流,沼泽或湖泊中。更严重的是,这是给予管理员慷慨解雇费的充分理由之一。您希望他们对离开尽可能多感到满意。即使他们不应该感觉良好,谁在乎呢,把它吸起来并使他们高兴。假装这是您的错,而不是他们的错。失业保险和遣散费的提高成本与他们可能造成的损失没有可比性。这都是关于阻力最小,创造尽可能少的戏剧的途径。
首先,首先-备份场外存储中的所有内容(例如,断开连接并放入存储中的磁带或HDD)。这样,如果发生恶意事件,您也许可以稍微恢复。
接下来,梳理防火墙规则。任何可疑的开放端口都应关闭。如果有后门,那么阻止进入将是一件好事。
用户帐户-查找您心怀不满的用户,并确保尽快删除他们的访问权限。如果有SSH密钥,/ etc / passwd文件或LDAP条目,甚至.htaccess文件,都应进行扫描。
在重要的服务器上查找应用程序和活动的侦听端口。确保连接到它们的正在运行的进程看起来合理。
最终,一个坚定不移的员工可以做任何事情-毕竟,他们了解所有内部系统。人们希望他们有诚信,不要采取消极行动。
一个运行良好的基础架构将拥有适当的工具,监视和控制措施,以在很大程度上防止这种情况的发生。这些包括:
如果这些工具安装正确,您将拥有审核记录。否则,您将必须执行完整的渗透测试。
第一步将是审核所有访问权限并更改所有密码。专注于外部访问和潜在的切入点-这是您花费时间最好的地方。如果外部占用空间不合理,请消除或缩小它。这将使您有时间在内部专注于更多细节。还应注意所有出站流量,因为编程解决方案可能会在外部传输受限数据。
最终,成为系统和网络管理员将允许完全访问大多数(如果不是全部)事物。随之而来的是高度的责任感。不应轻视这种责任级别的招聘,并且应采取措施将风险从一开始就降至最低。如果雇用了专业人员,即使辞职情况很差,他们也不会采取非专业或非法的行动。
关于服务器故障,有许多详细的帖子,涵盖有关安全性的正确系统审核以及在某人被终止的情况下的处理方法。这种情况并非如此。
聪明的BOFH可以执行以下任一操作:
定期程序,该程序在知名端口上启动netcat出站连接以接收命令。例如,端口80。如果做得好,则来回流量将显示该端口的流量。因此,如果在端口80上,它将具有HTTP标头,并且有效负载将是嵌入图像中的块。
在特定位置查找要执行的文件的非周期性命令。位置可以位于用户计算机,网络计算机,数据库中的其他表,临时假脱机文件目录中。
用于检查是否还有一个或多个其他后门的程序。如果不是,则安装它的变体,并将详细信息通过电子邮件发送给BOFH
由于现在大部分的备份方式都是使用磁盘完成的,因此请修改备份以至少包含一些根工具包。
保护自己免受此类伤害的方法:
BOFH班级员工离开后,在DMZ中安装一个新盒子。它获取通过防火墙的所有流量的副本。查找此流量中的异常。后者是不平凡的,特别是如果BOFH擅长模仿正常流量模式。
重做服务器,以便将关键二进制文件存储在只读介质上。也就是说,如果您要修改/ bin / ps,则必须转到计算机,将交换机从RO物理地移到RW,重新启动单用户,重新安装该分区rw,安装新的ps副本,同步,重新启动,拨动开关。以这种方式完成的系统至少具有一些可信程序和可信内核,用于进行进一步的工作。
当然,如果您使用的是窗户,那您真是无聊。
防止这种事情的方法。
仔细审核申请人。
找出这些人是否不满,并提前解决人为问题。
当您以以下几种方式解雇管理员时,会变得很开心:
一种。他的薪水或薪水的一部分会持续一段时间,或者直到IT员工无法解释的系统行为发生重大变化为止。这可能是指数衰减的。例如,他得到全额工资6个月,其中80%为6个月,80%的认为在未来6个月。
b。他的部分薪水以股票期权的形式出现,在他离开后的一到五年内不会生效。这些选项在他离开时不会删除。他有动力确保公司在5年内运作良好。
令我惊讶的是,即使在管理员离开之前,问题仍然存在。只是那个时候更多地注意到了这个问题。
->需要一个过程来审核每个更改,并且该过程的一部分是仅通过更改来应用更改。
一旦离开公司,请务必告诉公司中的每个人。这将消除社会工程学的攻击媒介。如果公司很大,请确保需要认识的人相识。
如果管理员还负责编写代码(公司网站等),那么您还需要进行代码审核。
检查服务器(及其直接运行的计算机)上的日志。不仅要查找其帐户,还要查找未知管理员的帐户。在日志中寻找孔。如果最近在服务器上清除了事件日志,则可疑。
检查Web服务器上文件的修改日期。运行一个快速脚本以列出所有最近更改的文件并查看它们。
检查AD中所有组策略和用户对象的最后更新日期。
确认所有备份都正常工作,并且现有备份仍然存在。
检查正在运行卷影复制服务的服务器,以查找以前的历史记录。
我已经看到了很多好东西,只是想添加其他可以快速检查的东西。全面审查所有内容都是值得的。但是,从发生最新变化的地方开始。这些事情中的一些可以快速检查,并可以提起一些早期的危险信号来帮助您。
基本上,我想说的是,如果您有能力胜任的BOFH,那么您注定要失败...有很多方法可以引起人们的注意。而且,如果您的公司习惯于驱逐被解雇的“军事人员”,请确保在裁员之前将炸弹很好地植入!!!
最好的方法是最大程度地减少生气的管理员的风险...避免“裁员以削减成本”(如果他是一个能干而恶毒的BOFH,您可能蒙受的损失可能会比从中蒙受的损失还要大。裁员)...如果他犯了一些无法接受的错误,最好让他解决(无薪)作为裁员的替代方法...下一次他会更加谨慎,不要重蹈覆辙(这将会增加……)但一定要达到良好的目标(通常,具有超凡魅力的不称职的人会拒绝自己对有能力但社交性较低的人的错)。
而且,如果您从最坏的意义上面对一个真正的BOFH(并且这种行为是裁员的原因),则最好准备从头开始重新安装他所接触的所有系统(这可能意味着每台计算机)。
不要忘了一点点更改可能会使整个系统崩溃……(setuid位,如果可以执行则跳转,如果不执行则跳转,...),甚至编译工具也可能已被破坏。
如果他真的知道什么,并且事先设置好了,那就祝你好运。即使是昏暗的人也可以通过断开连接来呼叫/发送电子邮件/传真该电信公司,甚至可以要求他们白天在电路上运行完整的测试模式。
认真地说,在出发时表现出一点爱心和一点点隆重确实减少了风险。
哦,是的,万一他们打电话给“获取密码或其他东西”,请提醒他们您的1099费率以及每次通话1小时的最低费用和100的旅行费用,无论您身在何处……
嘿,那和我的行李一样!1,2,3,4!
您知道您的系统及其功能。因此,即使您不再是sysadmin,您也可以尝试想象从外部进行连接的发明。
根据网络基础架构的工作方式以及所有这些工作方式,您是最合适的人,他们可能知道该怎么做以及可能位于何处。
但是,正如您似乎是从试验过的Bofh说话一样,您必须在附近到处搜索...
由于主要目标是在整个Internet连接上实现对系统的远程控制,因此您可以监视(甚至替换,因为这也可能会损坏!)防火墙,并尝试识别每个活动的连接。
更换防火墙将无法确保全面保护,但请确保没有任何隐藏的东西。因此,如果您监视防火墙转发的数据包,则必须查看所有内容,包括不需要的流量。
您可以使用它tcpdump
来跟踪所有内容(例如美国偏执狂),并使用诸如的高级工具浏览转储文件wireshark
。花一些时间来查看此命令(需要100Gb磁盘可用空间):
tcpdump -i eth0 -s 0 -C 100 -w tcpdump- -W 1000 >tcpdump.log 2>tcpdump.err </dev/null &
即使您发现了某些东西,也无法确定自己被发现完全是坏东西!
最后,在重新安装一切(从受信任的来源!)之前,您不会真正安静下来。
本质上,使以前的IT人员的知识变得毫无价值。
更改您可以更改的所有内容,而不会影响IT基础架构。
改变供应商或使其多样化是另一种好的做法。