preguntas forenses de Linux (configuración ssh, actividad del usuario)

5

Soy un linux noob y tengo una tarea en la que estoy un poco aturdido ... Nos dieron imágenes y archivos en bruto de VirtualBox (vdi) para el estado de un servidor Linux en 3 fechas diferentes.

Se supone que debemos responder:

  • ¿En qué orden entraron las personas y se dieron cuentas?
  • ¿Un usuario determinado arruinó la funcionalidad de ssh para todos?
  • ¿Qué otros chanchullos han estado haciendo las personas?
  • sugerencias: consulte / var / log / y los programas extcarve y Bulk Extractor

Y no se nos enseña cómo hacer nada de esto :(

Mis pensamientos / preguntas:

  • Estoy viendo el archivo / etc / shadow ahora para las cuentas de usuario. Esto debería funcionar bien? ¿No me falta nada si lo hago de esta manera?
  • Googlear dio lugar a la existencia de un archivo / etc / ssh / ssh_config, pero no tengo idea de qué buscar aquí ... ¿Algún consejo? ¿Es posible decir quién modificó un archivo? ¿O necesito revisar cada /.bash_history de cada usuario para verificar? x_x
  • Miré el directorio / var / logs y no vi nada útil inmediatamente. ¿Alguna idea de lo que él quiere que busquemos aquí?
  • No estoy seguro de qué otros chanchullos quiere que busquemos. extcarve y Bulk extractor suenan útiles si está tratando de armar estadísticas en todo el disco, o tal vez se eliminó un archivo y desea verificar qué queda de él. ¿Crees que eso es lo que él tiene en mente?

Lo siento por las preguntas de noob, ¡pero gracias por cualquier ayuda!

    
pregunta Robert 02.04.2013 - 01:36
fuente

2 respuestas

6

¡Bienvenido al mundo salvaje y maravilloso de los forenses! Así que tienes tus imágenes. Antes de hacer cualquier otra cosa, asegúrese de obtener una suma de comprobación de las imágenes de disco y también haga una copia de ellas. La copia significa que puede trabajar en ella en lugar del original, lo que le permite volver al estado original si cambia algo accidentalmente en el sistema. El hash le permitirá validar su copia de trabajo contra el original. Para este propósito, cualquier algoritmo de hash debería ser suficiente.

Para entender realmente lo que está sucediendo, o lo que sucedió, en un sistema, primero debes averiguar qué era. Es obvio que está viendo algún tipo de derivado de UNIX, probablemente un Linux, pero debe intentar determinar a qué familia pertenece. ¿Es un RedHat, un Debian, un BSD, Solaris, o incluso algo completamente fuera de lugar, como AIX o HP-UX?

El tipo de sistema que está inspeccionando determinará exactamente qué archivos de registro necesita navegar y cómo determina dónde se almacenan las configuraciones. El consejo para comenzar en /var/log es bastante bueno, esa es la ubicación de registro predeterminada para los sistemas Linux. Dependiendo del sabor específico, también puede encontrar información útil en /var/log/audit de los subsistemas de auditoría (si están instalados) o en los sistemas RBAC / MAC como SELinux o AppArmor.

Respondiendo a sus preguntas de configuración específicas, la información de la cuenta se almacena en varios archivos: /etc/passwd , /etc/shadow , /etc/group , /etc/gshadow . La construcción de cada uno es bien entendida y fácilmente investigada. Para otros servicios, los archivos de configuración específicos y su construcción requerirán tanto investigación como experiencia basada en la comprensión de su parte.

Realizar una investigación adecuada posterior al incidente requiere que uno tenga un conocimiento profundo del sistema que está analizando. No solo tendrá que entender qué archivos mirar, sino también qué archivos implican qué, cómo las diferentes configuraciones pueden interactuar entre sí, y (al grabar) cómo se construye realmente un sistema de archivos. Haber sido arrojado al extremo profundo, por así decirlo, será complicado, pero puede ser gratificante. No es sin mérito que el lema del equipo de seguridad ofensiva sea Try Harder ™. Si bien este trabajo no es exactamente ofensivo, los principios definitivamente se aplican aquí.

    
respondido por el Scott Pack 02.04.2013 - 02:41
fuente
1

El archivo maestro para las cuentas de usuario es /etc/passwd . Si los hackers han tratado de ocultar sus pistas, es posible que no hayan creado una entrada en /etc/shadow . Es posible que ni siquiera hayan creado una entrada en /etc/passwd , sino en alguna otra base de datos. Esto les habría requerido agregar una entrada a la línea passwd en /etc/nsswitch.conf .

Las entradas en /etc/passwd y /etc/shadow aparecen en el orden en que se agregaron, si los piratas informáticos utilizaron las herramientas habituales para agregar cuentas. Por supuesto, pueden haber editado los archivos manualmente.

/etc/ssh/ssh_config (que puede estar ubicado directamente en /etc , esto depende de la distribución) es El archivo de configuración de todo el sistema para el cliente SSH. Hay un archivo correspondiente sshd_config para el servidor SSH. Compare estos archivos con el valor predeterminado de la distribución.

Si aún no lo sabes, debes averiguar de qué distribución se trata. Como tiene una máquina virtual que puede ejecutar (asegúrese de aislarla de la red y de guardar copias de la imagen original), probablemente muestre un mensaje en el momento del arranque. Con una imagen de disco, busque archivos como /etc/redhat_release , /etc/debian_version , etc. Tenga en cuenta que estos archivos pueden indicar un derivado (por ejemplo, /etc/debian_version también está presente en Ubuntu). Si hay un comando lsb_release o un archivo /etc/lsb-release , tiene la información precisa. Todo esto es asumiendo que nadie ha tratado de confundir las cosas.

/var/log probablemente contiene información útil, pero encontrarla puede ser difícil. La mayoría de las acciones tomadas por los piratas informáticos han sido registradas, pero pueden haber tratado de ocultar sus huellas. Sin embargo, pueden no haber sido exhaustivos. Es difícil eliminar todos los registros incriminatorios mientras se conservan los suficientes legítimos para no hacer que los registros sean sospechosos: si no hay registros durante mucho tiempo, faltan registros de los trabajos cron, etc., esto indica que alguien borró un período de tiempo.

Si los piratas informáticos editaron los archivos de registro, los rastros del contenido anterior pueden permanecer en los sectores no utilizados. Las herramientas de tallado pueden ayudarlo a encontrar estos sectores.

"Otros chanchullos" pueden incluir cosas como insertar un rootkit en el kernel (en cuyo caso no se puede confiar en los informes del sistema en vivo, pero la imagen del disco no se encontrará, al menos no directamente), ocultando una shell root de setuid en algún lugar, cambiando la contraseña a la cuenta raíz (o agregando una cuenta con uid 0 y otro nombre), ...

    
respondido por el Gilles 02.04.2013 - 12:17
fuente

Lea otras preguntas en las etiquetas