كيفية الرد على المتسلل "المحترف"

أعتقد أن الغياب الصغير كان يستحق كل هذا العناء 🙂 هذه الأيام أنا متحمس أكثر من أي وقت مضى لبدء مشاريع جديدة وأعتقد أنني سأقدم لك قريبًا أخبارًا عن تقدمي في Gentoo 🙂 لكن هذا ليس موضوع اليوم.

الطب الشرعي الكمبيوتر

منذ بعض الوقت اشتريت دورة في الطب الشرعي للكمبيوتر ، أجد أنه من المثير للاهتمام للغاية معرفة الإجراءات والتدابير والإجراءات المضادة المطلوبة التي تم إنشاؤها لتكون قادرًا على التعامل مع الجرائم الرقمية هذه الأيام. أصبحت البلدان التي لديها قوانين محددة جيدًا في هذا الصدد مراجع حول هذا الموضوع ويجب تطبيق العديد من هذه العمليات عالميًا لضمان الإدارة السليمة للمعلومات.

عدم وجود إجراءات

نظرًا لتعقيد الهجمات هذه الأيام ، من المهم أن نأخذ في الاعتبار العواقب التي يمكن أن يتسبب فيها نقص الإشراف الأمني ​​لفرقنا. ينطبق هذا على كل من الشركات الكبيرة والشركات الصغيرة والمتوسطة الحجم ، حتى على المستوى الشخصي. خاصة الشركات الصغيرة والمتوسطة الحجم حيث لا هناك إجراءات محددة لمناولة / تخزين / نقل المعلومات الهامة.

"الهاكر" ليس غبيًا

سبب آخر مغري بشكل خاص لـ "المتسلل" هو المبالغ الصغيرة ، ولكن لماذا هذا؟ دعنا نتخيل هذا السيناريو لثانية: إذا تمكنت من "اختراق" حساب مصرفي ، فما هو المبلغ الأكثر إثارة للدهشة: سحب 10 آلاف (عملتك) أو سحب واحد من 10؟ من الواضح أنني إذا كنت أتحقق من حسابي وظهرت من العدم سحب / إرسال / دفع بقيمة 10 آلاف (عملتك) ، تظهر إنذارات ، ولكن إذا كانت واحدة من 10 ، فربما تختفي من بين مئات المدفوعات الصغيرة التي تم إجراؤها. باتباع هذا المنطق ، يمكن للمرء أن يكرر "الاختراق" في حوالي 100 حساب بقليل من الصبر ، وبهذا يكون لدينا نفس التأثير البالغ 10 آلاف ، بدون الإنذارات التي يمكن أن يطلقها.

مشاكل العمل

الآن ، لنفترض أن هذا الحساب هو حساب لشركتنا ، بين المدفوعات للعمال والمواد والإيجار ، يمكن أن تضيع هذه المدفوعات بسهولة ، بل يمكن أن تستغرق وقتًا طويلاً دون أن ندرك بالضبط أين أو كيف تذهب الأموال. لكن هذه ليست المشكلة الوحيدة ، دعنا نفترض أن أحد المخترقين قد دخل إلى خادمنا ، والآن ليس فقط لديه حق الوصول إلى الحسابات المتصلة به ، ولكن أيضًا لكل ملف (عام أو خاص) ، لكل اتصال موجود ، يتحكم في الوقت الذي يتم فيه تشغيل التطبيقات أو المعلومات التي تتدفق من خلالها. إنه عالم خطير جدًا عندما نتوقف عن التفكير فيه.

ما هي الإجراءات الوقائية الموجودة؟

حسنًا ، هذا موضوع طويل جدًا ، وفي الواقع أهم شيء هو دائما منع أي احتمال، لأنه من الأفضل بكثير تجنب المشكلة قبل من حدوث ذلك إلى الاضطرار إلى دفع عواقب عدم وجود الوقاية. وهو أن العديد من الشركات تعتقد أن الأمن هو مسألة 3 أو 4 عمليات تدقيق سنة. هذا ليس فقط غير واقعي، لكنها متساوية أخطر من عدم القيام بأي شيء، حيث يوجد ملف شعور زائف بـ "الأمن".

لقد تم "اختراق" ، ماذا الآن؟

حسنًا ، إذا كنت قد عانيت للتو من أ هجوم ناجح من قبل متسلل ، مستقل أو متعاقد ، من الضروري معرفة الحد الأدنى من بروتوكول الإجراءات. هذه هي الحد الأدنى تمامًا ، لكنها ستسمح لك بالرد بشكل أسي بشكل أكثر فعالية إذا تم تنفيذها بشكل صحيح.

أنواع الأدلة

الخطوة الأولى هي معرفة أجهزة الكمبيوتر المتأثرة ومعاملتها على هذا النحو ، فإن الأدلة الرقمية ينتقل من الخوادم إلى الطابعات المرتبة داخل الشبكة. يستطيع "المتسلل" الحقيقي التمحور عبر شبكاتك باستخدام طابعات ضعيفة ، نعم ، لقد قرأت ذلك بشكل صحيح. هذا لأن هذه البرامج الثابتة نادرًا ما يتم تحديثها ، لذلك قد يكون لديك معدات ضعيفة دون أن تلاحظها لسنوات.

على هذا النحو ، من الضروري في مواجهة الهجوم أن تأخذ ذلك في الاعتبار قطع أثرية أكثر مما وعد يمكن أن يكون دليل مهم.

المستجيب الأول

لا يمكنني العثور على ترجمة صحيحة للمصطلح ، لكن المجيب الأول إنه في الأساس أول شخص يتعامل مع الجهاز. مرات عديدة هذا الشخص لن يكون شخصًا متخصصًا ويمكن أن يكون مدير النظام ، مهندس مدير ، حتى أ رأس Gerente المتواجد في الموقع في ذلك الوقت وليس لديه شخص آخر للاستجابة لحالة الطوارئ. لهذا السبب ، من الضروري مراعاة ذلك لا أحد منهم ، ولكن عليك أن تعرف كيفية المضي قدمًا.

هناك حالتان يمكن أن يكون الجهاز فيهما بعد ملف هجوم ناجح، والآن يبقى فقط التأكيد على أن أ هجوم ناجح، وعادة ما يحدث بعد ذلك كثير هجمات فاشلة. لذلك إذا تمكنوا بالفعل من سرقة معلوماتك ، فذلك لأنه لا يوجد بروتوكول الدفاع والاستجابة. تذكر ما يجب منعه؟ الآن هو المكان الذي يتمتع فيه هذا الجزء بأكبر قدر من المعنى والوزن. لكن مهلا ، لن أفرك ذلك أكثر من اللازم. لنستمر.

يمكن أن يكون الكمبيوتر في حالتين بعد الهجوم ، متصل بالإنترنت بدون اتصال. هذا بسيط للغاية ولكنه حيوي ، إذا كان الكمبيوتر متصلاً بالإنترنت فهو كذلك التفضيل افصله في الحال. كيف افصلها؟ تحتاج إلى العثور على أول جهاز توجيه للوصول إلى الإنترنت وإزالة كابل الشبكة ، لا تطفئه.

إذا كان الفريق بدون اتصال، نحن نواجه مهاجمًا تعرض للخطر بدنيا في هذه الحالة تم اختراق الشبكة المحلية بالكامل وهذا ضروري اغلاق مخارج الانترنت بدون تعديل أي معدات.

فحص المعدات

هذا بسيط أبدًا ، أبدًا ، تحت أي ظرف من الظروف ، يجب أن يقوم المستجيب الأول بفحص المعدات (المعدات) المتأثرة. الحالة الوحيدة التي يمكن فيها حذف هذا (لا يحدث أبدًا تقريبًا) هي إذا كان المستجيب الأول شخصًا لديه تدريب متخصص للرد في مثل هذه اللحظات. لكن لإعطائك فكرة عما يمكن أن يحدث في هذه الحالات.

ضمن بيئات Linux

افترض لدينا مهاجم قام بإجراء تغيير طفيف وغير مهم على الأذونات التي حصل عليها في هجومه. غيرت الأمر ls وتقع في /bin/ls بالنص التالي:

#!/bin/bash
rm -rf /

الآن إذا قمنا عن غير قصد بتنفيذ ملف ls على الكمبيوتر المصاب ، سيبدأ التدمير الذاتي لجميع أنواع الأدلة ، ويمسح كل أثر محتمل من الكمبيوتر ويدمر أي فرصة للعثور على الجاني.

تحت بيئات Windows

حسنًا ، المنطق يتبع نفس الخطوات ، تغيير أسماء الملفات في system32 أو نفس سجلات الكمبيوتر يمكن أن يجعل النظام غير قابل للاستخدام ، مما يتسبب في تلف المعلومات أو فقدها ، ولا يبقى سوى الضرر الأكثر ضررًا لإبداع المهاجم.

لا تلعب البطل

هذه القاعدة البسيطة يمكن أن تتجنب العديد من المشاكل ، بل وتفتح إمكانية إجراء تحقيق جاد وحقيقي بشأنها. لا توجد طريقة لبدء التحقيق في شبكة أو نظام إذا تم محو جميع الآثار المحتملة ، ولكن من الواضح أنه يجب ترك هذه الآثار بطريقة ما مع سبق الإصرار، هذا يعني أنه يجب أن يكون لدينا بروتوكولات أمنإلى الوراء. ولكن إذا تم الوصول إلى النقطة التي يجب أن نواجه فيها هجومًا حقيقيإنه ضروري لا تلعب البطل ، لأن حركة خاطئة واحدة يمكن أن تسبب التدمير الكامل لجميع أنواع الأدلة. أعذرني على تكراره كثيرًا ، لكن كيف لا يمكنك أن يحدث هذا العامل الفردي في كثير من الحالات؟

افكار اخيرة

آمل أن يساعدك هذا النص الصغير في تكوين فكرة أفضل عما هو عليه مدافع الأشياء الخاصة بك 🙂 الدورة ممتعة للغاية وتعلمت الكثير عن هذا والعديد من الموضوعات الأخرى ، لكنني أكتب بالفعل كثيرًا لذا سنتركها هنا لهذا اليوم 😛 سأوافيك قريبًا بأخبار حول أنشطتي الأخيرة. تحيات،


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.

  1.   كرا قال

    ما أعتبره ذا أهمية حيوية بعد الهجوم ، بدلاً من تنفيذ الأوامر ، هو عدم إعادة تشغيل الكمبيوتر أو إيقاف تشغيله ، لأنه ما لم يكن برنامج فدية ، فإن جميع الإصابات الحالية تحفظ البيانات في ذاكرة RAM ،

    ولن يؤدي تغيير الأمر ls في GNU / Linux إلى "rm -rf /" إلى تعقيد أي شيء لأن أي شخص لديه الحد الأدنى من المعرفة يمكنه استرداد البيانات من قرص ممسوح ، فمن الأفضل تغييره إلى "shred -f / dev / sdX" وهو أكثر احترافًا قليلاً ولا يتطلب تأكيدًا مثل الأمر rm المطبق على الجذر

    1.    كريساد قال

      مرحبًا Kra شكرًا جزيلاً لك على التعليق ، وصحيح جدًا ، تم تصميم العديد من الهجمات للاحتفاظ بالبيانات في ذاكرة الوصول العشوائي أثناء تشغيلها. هذا هو السبب في أن أحد الجوانب المهمة للغاية هو ترك المعدات في نفس الحالة التي تم العثور عليها فيها ، سواء كانت في وضع التشغيل أو الإيقاف.

      بالنسبة للآخر ، لأنني لا أثق في ذلك 😛 خاصةً إذا كان الشخص الذي يدرك هو مدير ، أو حتى عضوًا في تكنولوجيا المعلومات يعمل في بيئات مختلطة (Windows و Linux) ولم يتم العثور على "مدير" خوادم Linux ، بمجرد أن رأيت كيف أصيب مكتب كامل بالشلل لأنه لم يعرف أحد سوى "الخبير"

      لذلك كنت آمل أن أترك مثالًا بسيطًا بما يكفي حتى يفهمه أي شخص ، لكن وفقًا لك ، هناك العديد من الأشياء المعقدة التي يمكن القيام بها لإزعاج المهاجمين 😛

      تحياتي

      1.    Chichero قال

        ماذا سيحدث إذا أعيد تشغيله بشيء آخر غير برنامج الفدية؟

        1.    كريساد قال

          حسنًا ، يتم فقد الكثير من الأدلة في الملف ، في هذه الحالات ، كما علقنا ، يبقى جزء كبير من الأوامر أو `` الفيروسات '' في ذاكرة الوصول العشوائي أثناء تشغيل الجهاز ، في لحظة إعادة التشغيل ، يتم فقد كل تلك المعلومات التي يمكن أن تكون حيوية. عنصر آخر مفقود هو السجلات الدائرية ، من كل من kernel و systemd ، والتي تحتوي على معلومات قد تشرح كيفية قيام المهاجم بحركته على الكمبيوتر. قد تكون هناك إجراءات تقضي على المساحات المؤقتة مثل / tmp ، وإذا كان هناك ملف ضار موجود هناك ، فسيكون من المستحيل استعادته. باختصار ، هناك ألف خيار واحد للتفكير فيه ، لذا فإن أفضل ما يمكنك فعله هو ببساطة عدم تحريك أي شيء إلا إذا كنت تعرف بالضبط ما يجب القيام به. تحياتي وشكرا على المشاركة 🙂

    2.    غونزالو قال

      إذا تمكن شخص ما من الحصول على وصول كافٍ على نظام Linux لتغيير أمر ما إلى نص برمجي ، في موقع يتطلب امتيازات الجذر ، بدلاً من الإجراء ، فإن القلق هو المسارات التي تُركت مفتوحة لشخص ما للقيام بذلك.

      1.    كريساد قال

        مرحبًا غونزالو ، هذا أيضًا صحيح جدًا ، لكني أترك لك رابطًا عنه ،
        [1] https://www.owasp.org/index.php/Top_10_2017-Top_10

        كما ترى ، تشمل الرتب العليا نقاط الضعف في الحقن ، وضعف التحكم في الوصول ، والأهم من ذلك كله ، التكوينات السيئة.

        الآن من هذا يمكن استنتاج ما يلي ، وهو أمر "طبيعي" هذه الأيام ، كثير من الناس لا يهيئون برامجهم بشكل جيد ، ويترك الكثير منهم أذونات افتراضية (الجذر) عليها ، وبمجرد العثور عليها ، من السهل جدًا استغلال الأشياء التي "يُفترض" أنها "تم تجنبها" بالفعل. 🙂

        حسنًا ، في الوقت الحاضر ، يهتم عدد قليل جدًا من الأشخاص بالنظام نفسه عندما تمنحك التطبيقات إمكانية الوصول إلى قاعدة البيانات (بشكل غير مباشر) أو الوصول إلى النظام (حتى لو لم يكن جذرًا) حيث يمكنك دائمًا العثور على طريقة لرفع الامتيازات بمجرد حصولك على الحد الأدنى من الوصول.

        تحياتي وشكرا على المشاركة 🙂

  2.   جافيلوندو قال

    بالمناسبة ، ChrisADR مثير للاهتمام للغاية: ما هي دورة الأمان التي اشتريتها وأين يمكن شراؤها؟

    1.    كريساد قال

      مرحبا جافيلوندو ،

      لقد اشتريت عرضًا على Stackskills [1] ، جاءت العديد من الدورات التدريبية في حزمة ترويجية عندما اشتريتها قبل بضعة أشهر ، من بينها العرض الذي أفعله الآن هو واحد من التدريب الإلكتروني 365 🙂 كل شيء مثير جدًا للاهتمام في الواقع. تحيات

      [1] https://stackskills.com

  3.   غييرمو فرنانديز قال

    تحياتي ، لقد كنت أتابعك منذ فترة وأهنئك على المدونة. مع الاحترام ، أعتقد أن عنوان هذا المقال غير مناسب. المتسللون ليسوا هم من يدمرون الأنظمة ، ويبدو أنه من الضروري التوقف عن ربط كلمة هاكر بمجرم الإنترنت أو أي شخص يؤذيها. القراصنة هم عكس ذلك تماما. مجرد رأي. تحياتي وشكر. ويليام من أوروغواي.

    1.    كريساد قال

      مرحبا وليام 🙂

      شكرا جزيلا على تعليقك وعلى التهنئة. حسنًا ، أشارككم رأيك حول هذا الموضوع ، وما هو أكثر من ذلك ، أعتقد أنني سأحاول كتابة مقال حول هذا الموضوع ، لأنه كما ذكرت ، لا يجب أن يكون المتسلل مجرمًا بالضرورة (ولكن احذر منه بالضرورة ، أعتقد أن هذا موضوع لمقال كامل أضع العنوان على هذا النحو لأنه على الرغم من أن العديد من الأشخاص يقرؤون هنا بالفعل لديهم معرفة مسبقة بالموضوع ، إلا أنه ربما لا يكون هناك جزء جيد مع هذا المصطلح ، ولكن ربما لا يكون هناك جزء جيد مع هذا المصطلح). الموضوع أكثر وضوحا

      تحياتي وشكرا على المشاركة

      1.    غييرمو فرنانديز قال

        شكرا جزيلا على اجاباتك. عناق واستمر في ذلك. وليام.

  4.   اسبروس قال

    المتسلل ليس مجرمًا ، بل على العكس من ذلك ، فهم أشخاص يخبرونك أن أنظمتك بها أخطاء وهذا هو سبب دخولهم إلى أنظمتك لتنبيهك إلى أنها معرضة للخطر ويخبرك كيف يمكنك تحسينها. لا تخلط أبدًا بين الهاكر ولصوص الكمبيوتر.

    1.    كريساد قال

      مرحبًا aspros ، ليس من الضروري التفكير في أن المخترق هو نفسه "محلل الأمان" ، وهو عنوان شائع إلى حد ما للأشخاص الذين يكرسون أنفسهم للإبلاغ عما إذا كانت الأنظمة بها أخطاء ، فهم يدخلون أنظمتك لإخبارك بأنها ضعيفة وما إلى ذلك ... يتخطى المخترق الحقيقي مجرد "التجارة" التي يعيشها يومًا بعد يوم ، بل هو بالأحرى مهنة تشجعك على معرفة الأشياء التي ستوفرها الغالبية العظمى من البشر وأن هذه المعرفة ستوفر لهم قوة وسيئة. حسب الهاكر.

      إذا بحثت على الإنترنت عن قصص أشهر المتسللين على هذا الكوكب ، فستجد أن العديد منهم ارتكبوا "جرائم كمبيوتر" طوال حياتهم ، ولكن هذا بدلاً من خلق تصور خاطئ لما يمكن أن يكون عليه الهاكر أو لا يمكن أن يكون ، يجب أن يجعلنا نفكر في مقدار ثقتنا وتكريس أنفسنا للحوسبة. المتسللون الحقيقيون هم الأشخاص الذين تعلموا عدم الثقة في الحوسبة المشتركة ، لأنهم يعرفون حدودها وعيوبها ، وبهذه المعرفة يمكنهم بهدوء "تجاوز" حدود الأنظمة لتحقيق ما يريدون ، سواء كان ذلك جيدًا أو سيئًا. والأشخاص "العاديون" يخافون من الأشخاص / البرامج (الفيروسات) التي لا يمكنهم السيطرة عليها.

      ولإخبار الحقيقة ، فإن لدى العديد من المتسللين مفهومًا سيئًا لـ "محللي الأمان" نظرًا لأنهم مكرسون لاستخدام الأدوات التي ينشئونها لكسب المال ، دون إنشاء أدوات جديدة ، أو إجراء بحث فعليًا ، أو رد الجميل للمجتمع ... مجرد العيش يومًا بعد يوم بالقول إن النظام X معرض للثغرة الأمنية X التي اكتشف القراصنة العاشر... نمط النص الصغير ...

  5.   موسيقى الجاز قال

    هل يوجد دورة مجانية؟ أقول أكثر من أي شيء للمبتدئين، بصرف النظر عن هذا (احذر، لقد وصلت للتو DesdeLinux، لذلك لم أطلع على منشورات أمان الكمبيوتر الأخرى، لذلك لا أعرف مدى مبتدئ أو متقدم في المواضيع التي يتناولونها 😛)
    تحياتي

  6.   نوريا مارتينيز قال

    هذه الصفحة رائعة ، وتحتوي على الكثير من المحتوى ، حول المخترق ، يجب أن يكون لديك برنامج مكافحة فيروسات قوي لتجنب التعرض للاختراق

    https://www.hackersmexico.com/