題:
組織如何檢查“什麼”已被黑客入侵?
ᔕᖺᘎᕊ
2015-10-27 16:22:01 UTC
view on stackexchange narkive permalink

在英國, TalkTalk公司最近被黑

後來經過“調查”後發現,這種黑客攻擊沒有達到預期的嚴重程度(並且低於預期)。

我想知道:組織如何(不一定是TalkTalk,這正是促使我問的問題)檢查什麼被黑客入侵了嗎?我敢肯定有很多方法。但是“主要”是什麼?

在這種情況下-可能是通過詢問黑客:http://www.wired.co.uk/news/archive/2015-10/26/talktalk-arrest
除了所有出色的答案外,僅作為補充說明:公眾最常獲得的結果可能是取證的結果,在這種情況下,答案適用。還請考慮,諸如“哦,這確實沒有那麼糟糕”之類的任何結果只能是公司的流血謊言。因此,關於確定“ *什麼*被黑客入侵”,公眾所看到的很大一部分也可能具有痕跡,公關和市場營銷,而不僅僅是取證。即使您可能在提出問題時選擇忽略這一點,但如果沒有提及,圖片將是不完整的
@humanity我想這是可能的,我並不是真的那樣想..:/
恕我直言,他們實際上並沒有具體發現被黑客入侵的內容,他們只是根據洩漏的內容進行猜測,並說這是PR聲明,旨在減少可感知的損害。首先考慮到安全性很差,我懷疑他們已經保護了可以信任的日誌記錄。
@JamesRyan我也有同樣的想法,因為聲明非常迅速,而且看起來很奇怪,但是老實說,我不在乎* TalkTalk *:P-這只是一個有趣的話題,使我感到好奇。我只是以TalkTalk為例。
我認為現在如何處理這些日誌的一個主要問題是,調查“專家”確實將受損的日誌作為證據,似乎很容易更改日誌以指向他人的IP和SWAT,這是一個完全無辜的當事人。
@JamesRyan [gowenfawr的評論](http://security.stackexchange.com/questions/103805/how-do-companies-check-what-has-been-hacked?noredirect=1#comment180783_103808)有點解釋
九 答案:
gowenfawr
2015-10-27 16:43:47 UTC
view on stackexchange narkive permalink

簡而言之:取證

計算機取證是檢查系統並確定先前發生的情況的一種藝術。檢查文件和內存工件,特別是文件時間線,可以非常清楚地了解攻擊者的行為,執行時間以及採取的措施。

僅作為示例-考慮到內存轉儲在Windows系統中,不僅可以提取攻擊者鍵入的命令行,而且可以提取運行這些命令後看到的輸出

在確定影響方面非常有用嗎?

根據折衷方案的新鮮程度,有可能講述發生的事情很多。概述各種計算機取證領域和技術非常有用,我很樂意為您服務。它們包括但不限於以下內容(我將使用我的粗略術語;它們不是官方的或全面的):

日誌/監控取證:諸如集中式日誌,防火牆日誌,數據包捕獲和IDS命中之類的“外部”數據的使用跨越了“檢測”和“取證”之間的界限。某些數據,例如日誌(甚至是集中式的日誌),不能被認為是完整的或真實的,因為一旦攻擊者控制了系統,就可以對其進行過濾或註入。諸如防火牆,IDS或數據包記錄器之類的系統外數據包日誌記錄工具(例如(以前) NetWitness)不太可能被篡改,但僅包含有限數量的信息;通常只是IP對話的記錄,有時甚至是與惡意活動相關的簽名(例如HTTP URL)的記錄。

除非在折衷中使用了未加密的網絡連接,否則這些工具很少能夠詳細說明折衷期間的活動,因此(回到原始問題)不要“檢查什麼被黑了。”另一方面,如果使用未加密的連接(ftp)提取數據 out ,並記錄了完整的數據包,則可以準確地知道攻擊者用了什麼數據。

實時取證:更準確地說,是“事件響應”的一部分,所謂的“實時”取證涉及登錄系統並環顧四周。研究人員可以枚舉進程,查看應用程序(例如瀏覽器歷史記錄)並瀏覽文件系統以查找發生了什麼情況的跡象。同樣,這通常旨在驗證是否發生了洩露,而不是確定洩露的程度,因為被洩露的系統能夠隱藏文件,進程,網絡連接,甚至是它想要的任何東西。有利的一面是,它允許您訪問關閉系統以對磁盤進行映像後無法使用的駐留內存的東西(進程,開放的網絡連接)(但是再次,如果系統受到威脅,它可能就在說謊!) )

文件系統取證:製作完磁盤副本後,可以將其掛載在乾淨的系統上並對其進行瀏覽,從而消除了被破壞的操作系統“說謊”的任何可能性。 “有關已放置哪些文件的信息。存在使用各種時間戳和其他可用元數據來構建時間表的工具, 合併文件數據,註冊表數據(在Windows上),甚至是應用程序數據(例如瀏覽器歷史記錄)。使用的不僅僅是文件寫入時間;文件讀取時間可以指示查看了哪些文件以及執行了哪些程序(以及何時執行)。可疑文件可以通過乾淨的防病毒檢查程序,創建和提交的簽名,可執行文件加載到調試器中以及瀏覽的用於搜索關鍵字的“字符串”來運行。在Unix上,“歷史”文件-如果沒有被攻擊者關閉-可能會詳細說明攻擊者輸入的命令。在Windows上,卷影複製服務可能會提供過去已清除的過去活動的快照。

這是最常用的步驟,用於確定破壞的範圍和程度,並確定可能已訪問和/或未洩露哪些數據。這是我們“檢查什麼被黑客入侵”的最佳答案。

磁盤取證:已刪除的文件從文件系統中消失,但從文件系統中消失磁盤。同樣,聰明的攻擊者可能會將其文件隱藏在現有文件的“空閒空間”中。這些東西只能通過檢查原始磁盤字節來找到,並且存在諸如 Sleuth Kit之類的工具來將原始數據撕裂並確定其對過去的意義。如果存在.bash_history文件,並且攻擊者在註銷之前將其刪除為最後一步,則該文件可能仍作為磁盤塊存在,並且可以恢復。同樣,下載的攻擊工具和被竊取的臨時數據文件可以幫助確定威脅的程度。

內存取證:如果調查人員可以盡快到達那裡,並獲得有關係統內存的快照,那麼他們可以徹底探究破壞的深度。攻擊者必須危害內核才能從程序中隱藏,但是如果可以製作出內核內存的真實映像,則無法隱藏已完成的操作。就像磁盤塊中包含的數據已從文件系統中刪除一樣,內存轉儲中包含的是過去在內存中的數據(例如命令行歷史記錄和輸出!),但尚未被覆蓋...以及大多數數據不會很快被覆蓋。

是否需要更多內容??可能最常見的公開培訓來自 SANS。我持有他們的GCFA(“法證分析師”)證書。您還可以查看 Honeynet項目的挑戰,在該競賽中,當事方競爭,從實際的漏洞中解散了給定磁盤映像,內存轉儲和惡意軟件樣本的情況-他們提交發現的報告,因此您可以看到該領域使用的各種工具和發現。

反法醫學是評論中的熱門話題-基本上,“攻擊者不能躲藏他們的痕跡?”有很多方法可以解決它-請參閱此技術列表-但這還遠非完美,也不是我所說的可靠。當您認為“網絡間諜的'上帝'”佔據了硬盤驅動器的固件,以維持對系統的訪問而不會在系統本身上留下任何痕跡-和仍然被發現-顯然,最終發現證據比擦除證據要容易。

一些公司還可能將追溯日誌分析作為工具,在其中收集有關入侵的數據,但未採取任何行動。令人擔憂的是,在業務安全性不被認為是全職員工值得的情況下,這是令人擔憂的普遍現象。在這種情況下,日誌可能包含有關所訪問數據的所有詳細信息,但是直到通過其他方式(無論是媒體報告還是客戶抱怨已訪問其帳戶的客戶)發現違規之前,沒有人會查看它們。
有關的攻擊者在離開系統之前不會清除所有這些信息嗎?在最終內存有限的情況下,攻擊者可以訪問內存的那部分以擦除它,也可以泛洪該內存以將舊內容替換為新內容。可以嗎
@YoMismo,的簡短版本是“這並不容易”。儘管許多攻擊者會嘗試從磁盤清除其踪跡,但這並不容易-這就是時間線分析的全部內容,即從元數據中推斷活動。很少有人嘗試限制其內存佔用量,並且不可能完全做到這一點-至少,您會留下佔用空間清除程序的佔用空間! “所有數據都留下了痕跡。搜索數據留下了痕跡。數據擦除留下了痕跡。在適當的情況下,沒有數據可能會留下最清晰的線索。” -弗里德曼
@YoMismo國家資助的黑客可能會這樣做。即使那樣,它們也可能失敗。
感謝您添加詳細信息。我同意亞歷克斯的說法,在添加細節之前,答案僅指向同樣未定義的“取證”一詞。為了使答案有用,您必須以聽眾熟悉的水平進行交談。如果您知道什麼是計算機取證,那麼您已經知道問題的答案。
@YoMismo, ...有時,當設計一個特別敏感的系統時,我確實用一條串行口登錄了用於讀取通信中斷的引腳-實際上是一個只寫接口,而另一端的系統只能由實際進入安全區域的人。當情況允許時,您可以做很多事情。
對於某些類型的攻擊,例如Heartbleed,不太可能有足夠詳細的日誌來提供必要的信息。在這種情況下,可能無法確定是否發生了攻擊,因此您必須假設最壞的情況。這就是為什麼有時您會看到審慎的公司說諸如““我們可能已被黑客入侵,也許不是,但是無論如何,請繼續更改密碼。”]](https://blog.lastpass.com/2015/06/lastpass -security-notice.html /)
是否沒有隻寫文件來防止擦除痕跡?
@YoMismo`由於所有部分都連接在一起,因此敵人周圍的環境包含了其活動的寶貴信息。通過閱讀這種環境,您正在閱讀他們的設計。這不是書本知識。這甚至都不是非同尋常和正統的知識。這是偵察員在實地的觀察。由於發生的任何事情都會影響周圍的一切,因此最小的現象會帶您進入完整的視野。從偵察兵的知識到將軍的總體願景,這都是真實的。
-1
-1
@gerrit,然後您的日誌將立即記錄入侵的跡象,直到攻擊者控制日誌守護程序為止……並且您分析這些日誌的能力將大大降低(您無法使用“ grep”文件!)
@gerrit現代應用程序記錄的數據量通常遠遠超過打印能力。但總的來說,寫入不可擦除的介質(例如非RW光盤驅動器)將是一種可行的方法。
在黑客攻擊的範圍內,清除他們的足跡非常容易。磁盤上的所有內容都只是數據,如果黑客具有root權限,則他們可以更改日誌,可以更改歷史記錄,可以更改備份。除非您的證據記錄在受感染系統之外,否則不能相信它是準確的,只能用作幫助。
-1
@YoMismo他們絕對嘗試擦除東西。我記得與我一起工作的系統管理員說過,最安全的日誌可以作為點陣打印機在連續進紙上打印日誌消息。他聲稱,由於黑客知道這一點,因此通過向服務器發送大量可記錄事件,從字面上用盡日誌文件來使它無法記錄實際的黑客事件來發起黑客攻擊並不少見。
@CortAmmon,所以您會同意我的看法。這可能並不容易,但絕對有可能。我對“什麼”和“如何”感興趣,這些信息可能會也可能無法訪問。但是我很想知道**何時**,因為您可能一直被黑客入侵(無論您採取什麼混亂措施,因為變量太多,您無法將所有因素都考慮在內)**何時**似乎是在發生違規時採取應對措施的關鍵所在。我喜歡將其視為謀殺,警察可以抓住兇手,他可以逃脫,或者沒有註意到犯罪,因此從未對其進行調查。
“這是最常用於確定折衷範圍和程度的步驟。”並且是最容易被擊敗的之一。在訪問文件之前,攻擊者可以簡單地讀取現有時間戳。然後,他們使用“備份語義”打開文件,並在目標數據被洩露後最終寫入先前的時間戳。最終結果是無法檢測到文件系統訪問。單獨的備份語義通常導致無法檢測的讀取操作。系統遭受破壞的頻率遠遠超過系統操作員所知道的。唯一正確的方法是假設一切都已妥協。
@YoMismo您不能總是保證可以確切地找到時間。您可以使日誌變得更好,使日誌更安全,但是最後,一旦您認為自己可能已被破壞,那就是遵循麵包屑的問題。踪跡越普遍,黑客就越有可能意識到它並清除它,或者有可能將其全部避開。路徑對您的網絡而言越具體,則它們越難以阻止您看到事物。我最好的建議是深入防禦。切勿依靠任何一種對策來完成全部工作。
@YoMismo看到了我剛剛添加到反法醫學答案中的文字,其中包含指向攻擊者可以做什麼來掩蓋其踪蹟的鏈接。請注意,這是一門非常不完善的科學,儘管採用了這些方法,但即使是專業人士也會被抓住。
感謝@gowenfawr的新鏈接,它們對我們很有啟發。我同意這樣一個事實,即留下了痕跡,而且變量太多,您無法將所有變量都考慮在內(從攻擊者和法醫的角度來看),因此將痕跡留在一種情況下用於法醫分析或能夠入侵另一個系統。事實是,如果您未註意到某個事件,則無法對其進行調查。您的第二個鏈接所談論的那些團體受到關注,但是沒有的個人,政府機構呢?我們永遠不會知道這些。以布穀鳥蛋為食...
例如,該黑客被發現是因為某些帳戶中的某些美分不匹配。有關的技術人員開始調查並最終發現一台被黑客入侵的計算機,但是那些帳戶不一致的計算機又該如何被忽略呢?那些從未發現過黑客入侵的機器又如何呢?您無法對此進行調查,因為它沒有被注意到。
@YoMismo,實際上是我花了很多時間來解決的一個話題,但是在這個問題上它已經走得很遠了。正如拉姆斯菲爾德所說,您在那裡有了一個很好的新的頂級問題-如何處理“未知未知數”。
TheHidden
2015-10-27 16:39:23 UTC
view on stackexchange narkive permalink

在技術部門內工作,我將如何做如下:

  1. 找到漏洞,漏洞和薄弱環節。

  2. 檢查系統日誌,dmesg,access.log和error.log以確認論文。 (當入侵網絡時,通常在TalkTalk是MySQL注入的情況下破壞系統,這樣做會在mysql.err日誌中留下錯誤,以至於您必須破壞它。) p>

  3. 複製該hack,複製該hack將使您了解該hack的深度並可以估算損失。

  4. ol>

    如果發現漏洞,您可以復制攻擊,複製攻擊,然後您會看到攻擊者看到的內容。

這個答案是對其他答案的一個很好的補充,因為它可以解決“黑客”通常不能完全訪問系統的問題,但是通常是系統特定部分的洩漏。
您為什麼不使用編號列表? (您可以用`.`代替`,`來完成此操作)
因為我不想。
我認為這是不正確的。首先,通過“ MySQL注入”,我假設您的意思是“ SQL注入”,這不是僅限於MySQL的漏洞。其次,如果我的注入攻擊要更改,我認為數據庫的錯誤日誌中不一定會有任何痕跡:...其中userId ='123'變為...其中userId =''或1 = 1完全有效的SQL,數據庫不會將其識別為錯誤。
-1
@DaveyDaveDave也忘了提及,獲得表方案的一種好方法是故意破壞代碼,我也懷疑第一次注入首先起作用。如果我想進入SQL數據庫,我首先會嘗試找到一張地圖,以便走正確的道路。
@silverpenguin:的觀點是合理的,但是我試圖證明的是,您關於“要打破就必須打破”的一般主張不一定是正確的。
@DaveDaveDave SQL服務器通常記錄對數據庫進行的查詢。很容易找到一個查詢字符串中包含“或1 = 1”的查詢,因為在大多數情況下,這不是普通的SQL查詢所用的東西(至少在我看來這是個警告之鐘)。至少,簡單的取證可以告訴我們運行了哪些異常查詢,特別是如果大多數查詢使用綁定語句,那麼它將構成所有運行查詢的絕大部分。
David Scholefield
2015-10-27 16:59:29 UTC
view on stackexchange narkive permalink

除了對取證(和評論)的出色回答外,一些組織還使用入侵檢測系統,例如“ Snort”(網絡入侵檢測)和OSSEC(基於主機的檢測系統),以及許多其他供應商,例如Cisco等。 。

例如,基於主機的入侵檢測系統經常將文件更改記錄在服務器上,因此法醫調查可以顯示在給定時間段內已更改了哪些文件,並進行了法醫檢查。研究人員可以使用它來組合一些用戶或攻擊者的活動。

攻擊者還將在整個基礎架構中的日誌中留下跟踪,從防火牆日誌到服務器日誌,服務日誌(Web,Smtp等),以及這些可以提供重要的線索。但是,攻擊者可能會更改這些日誌,除非它們被設計為安全且不可更改,例如通過將日誌集中在只寫介質上。

一旦攻擊者獲得特權訪問,手套就會關閉,並且日誌可能會被篡改或刪除。

最後,這將取決於準備情況-組織是否已為入侵和入侵做好了準備。隨後的法證演習。這應該是每個公司安全計劃的一部分。

這也將取決於攻擊者是否發現/了解每個日誌。
@DanHenderson,但是您如何知道未找到的日誌和植入的錯誤日誌之間的區別?
因為您需要一種方法來確保日誌不會被篡改(或至少需要合謀才能這樣做)。實現此目的的最佳方法是將日誌寫入一次寫入介質(在* nix系統中,您可以將驅動器安裝為“僅追加”)或寫入安全的集中式日誌服務器。
@JamesRyan一個發現的偽造日誌將與其他發現的偽造日誌一致。未找到的日誌將與偽造的日誌相抵觸。
Dave
2015-10-28 04:35:29 UTC
view on stackexchange narkive permalink

我還沒有看到它,這是likley進行此類調查的主要資源,尤其是圍繞數據訪問的調查:

RDBMS審核可能是主要的用於確定確切的數據資源,訪問時間和訪問對象的資源。當然,這取決於其配置方式或配置方式。

例如, SQL Server審核允許檢索用戶ID,時間戳和提交到的實際查詢。

審計系統應內置冗餘,以防止篡改審計線索。其中一些可能存儲在RDBMS中,而另一些可能寫入外部源。 SQL Server可以將審核記錄到Windows安全日誌中。

Sevaara
2015-10-27 16:56:41 UTC
view on stackexchange narkive permalink

gowenfawr提到了系統取證,但是幾乎總是通過日誌來識別受感染的資產。如果您進行了足夠的搜索,則日誌/應該/始終表明已洩露資產。無論您是否具有檢測外部登錄/ bruteforce嘗試/ SQL注入嘗試的IDS,還是手動搜索日誌中剛才提到的內容,都有多種方法可以引起您的注意。

一旦資產已確定後,就可以開始對資產進行法醫檢查了。大多數情況下,日誌可能不會報告其他信息,尤其是看起來好像文件已被刪除以維護攻擊者訪問權限時。內存抓取和逐步分析刪除的文件的功能將幫助安全團隊/ IR團隊了解正在發生的事情,最初發生的危害如何,利用的漏洞以及潛在的攻擊源(真正的來源。

user45139
2015-10-27 16:59:10 UTC
view on stackexchange narkive permalink

他們可以檢查我可以隨機提及的幾件事:

  • Syslog
  • 防火牆的日誌
  • IDS和路由器的日誌
  • 文件系統
  • 事件
  • 計劃任務
Lightness Races in Orbit
2015-10-28 05:48:25 UTC
view on stackexchange narkive permalink

如果有人用被盜的鑰匙闖入您的房子,卻沒有偷東西,您怎麼知道?通常,您會的。想想如何檢測事件的方式。就像在廚房檯面上打開的一封信一樣愚蠢,您可能不記得閱讀該書了。這里基本上沒有區別。如果您在防盜程序最終確定實際上是您的鑰匙之前(先讀:安全日誌),然後從前十次嘗試進入鎖中發現划痕,就會有幫助。

你在說什麼?
@Begueradj:這是一個非常清楚的類比。您遇到哪一部分麻煩?
例如廚房部分。我們正在談論法醫。可能是您不明白這個問題?
@Begueradj:我完全理解,非常感謝。可以為外行人建模取證,類似於房主檢查其財產是否有損壞/丟失跡象的方式,如果沒有這種活動,這些跡象可能不會向外顯現。表面上看,OP僅考慮缺少沙發和電視的情況,因此無法考慮可以檢測到更細微的盜竊/滲透形式。這導致了這個問題的發布,並最終導致了這個答案。如果您還有其他問題,請告訴我。
“類比”在2個構想之間建立了聯繫。這不是一個比喻-它是省略號。
@schroeder:不,這是一個比喻。
@Begueradj:這個問題不需要司法鑑定的答案,根據我的經驗(涵蓋3家人工商店和“行業負責人”),司法鑑定通常是公司中沒人聽說過的術語,除非他們是CSI迷。
-1
Petah
2015-10-28 15:33:40 UTC
view on stackexchange narkive permalink

就所採取的措施(而不是採取的措施)而言,較大的企業和代理機構利用深度數據包檢查來記錄已轉移進/出其網絡的內容。用於警報的IDS。事件發生後,他們可以分析攻擊的程度。

一些常見的行業標準工具是

Ian Ringrose
2015-10-29 01:36:58 UTC
view on stackexchange narkive permalink

在Talk Talk的情況下,我們知道所竊取的數據正被用於鎖定目標人群。

  • 我們知道這些人正被聲稱來自Talk Talk的人打電話,然後被騙去提供他們的銀行詳細信息。
  • 我們知道銀行詳細信息不再有用
  • 因此我們知道,如果從TalkTalk中獲取被盜的銀行詳細信息,則會迅速使用。
  • 因此可以合理地假設

英國銀行等進行了大量監控,以查看其影響如何,該監控將足夠多案例,再加上銀行客戶報告的案例,現在可以很好地了解影響。



該問答將自動從英語翻譯而來。原始內容可在stackexchange上找到,我們感謝它分發的cc by-sa 3.0許可。
Loading...