Как вы относитесь к взлому… ПК/сервера? А если Вас взломали? Вот сейчас пойдет речь именно об это, а точнее о моих методах проверки и защиты. Данная статья не панацея и в каждом конкретном случае действия будут разные, но вот сам принцип остается один и тот же.n
Проверка взлома на Unix системах
Есть подозрения что Вас взломали? Не важно паранойя это или 100% факт нужно немедленно сообщить системному администраторуn
- n
- Логинмся по ssh и смотрим последний IP с которого заходили в последний разn
- n
- Так же можно проверитьn
- n
- /var/run/utmp
- /var/log/wtmp
- /var/log/btmp
n
n
- Так же можно проверитьn
n
- n
- Если есть доступ к консоли – отключить сеть.
- Сменить пароль на root
- Слить себе логи(на потом для изучения). При этом желательно сделать скрин прав и дату модификации файлов
- Проверить хеш-суму файлов(/etc/passwd group и т.д). Да, метод не нов, но вполне себя оправдывает, если хранить файл с хэшами в другом месте и не забывать его обновлять. Желательно сделать снимки из переменной $PATH и двух папок /boot и /etc. Пример:n
- n
- md5sum /etc/* > ~/etc.md5
- md5sum -c ~/etc.md5
n
- Смотрим на процессы и проверяем подозрительные.
- Проверяем bash history
nЕсли все в полном порядке, то можно включать сеть и заниматься дальнейшей проверкой.nnПерво-наперво надо проверить все папки .ssh у всех пользователей которые находятся в группе wheel. Если есть что-то подозрительное – делаем копию и сносим. Так же стоит проверить все файлы, у которых стоит флаг на исполнение.nnПосле проверяем .profile и автозагрузки. На последок смотрим cron.nnВсе, с проверкой вроде разобрались. Вроде ничего не пропустили. Теперь можно для успокоения души воспользоваться rkhunter.nnНаходим через гугл, качаем, устанавливаем:
n
./installer.sh --install --layout /usr/localn/usr/local/bin/rkhunter --update/usr/local/bin/rkhunter --check
nmap -P0 -p 1-65505 ххх.ххх.ххх.ххх – выдассписок открытых портов
netstat -anp | grep LISTEN | grep номер порта
Но допустим Вас взломали. Тут нет ничего страшного.nnПервым делом выключаем SSH. Если нет доступ к консоли то можно написать скрипт, который будет делать все удаленно, но лучше все же иметь физ-й доступ.n
service sshd stop && chkconfig sshd offnnyum remove openssh-server или yum erase openssh-server
Затем необходимо будет почистить кеш репозиториевn
yum clean all
Обновить пакетыn
yum updatenyum install -y openssh-server
Этим мы гарантируем себе нормальный SSH. В смысле не патченый. Хотя если хеш сошелся, то проблема в другом месте.nnСтартуем sshnnСамое главное, если нашли что где-то не совпадает хеш, выкачиваем оригинальную версию(из интернета/резервной копии/соседней машины) и заменяем. Предварительно все же отправляем на анализ файл в virustotal.n
Определение взлома на Windows
На данной платформе действия почти такие же как и на *nixn
- n
- Посмотреть список активных пользователей
- Посмотреть недавно установленное ПО
- В msconfig необходимо посмотреть и в случае надобности изменить загрузку винды а так же служб и драйверов
- Провести аудит пользователей(пристальное внимание уделить администраторам)
- В разделе «Система» выбрать «дополнительные параметры системы» выбрать параметры в разделе «Профили пользователей» узнать время изменения пользователя и его папок.
- Если установлен ESET SmartSecurity(а он меня не раз выручал) то в разделе сервис выбираем Sysinspector, создаем текущий снимок и сравниваем его с предыдущей версией(в которой уверенны). Внимательно анализируем и делаем выводы.
nДалее необходимо поменять пароль на администратора и отключить все остальные локальные учетные записи.nnСкачать и установить malwarebytes. Довольно быстрый и надежный антивирус с множеством функций по выявлению «зловредов».nnПосле проверки malwarebytes обновить ESET и пройтись им по системе еще раз.nnНадеюсь машина на которой будет осуществляться поиск угроз не файловый сервер, так как надо будет проверять все и с максимальным уровнем поиска.nnУдалить все ненужное ПО. Почистить пользователей.nnПри помощи утилиты ccleaner очистить реестр от ненужного мусора, а он будет в случае очистки от вирусов. Так же следует воспользоваться этой утилитой и в разделе «Очистка», выделить все пункты на всех вкладках, после чего нажать «Запустить очистку».nnP.S.: Никто не отменял правило: хочешь спокойной жизни – делай резервные копии. Хотя бы инкрементные и критических к работоспособности сервера/ПК. Для Win машин пользуйтесь точками восстановлеенияn
Если Взломали Ваш сервер или сайт, обращайтесь, в раздел контакты и мы поможем решить Вашу проблему