クラウドサーバーは、脆弱なパスワード、脆弱なipテーブル、既知のエクスプロイトを備えた古いソフトウェアバージョンなど、さまざまな要因によって危険にさらされる可能性があります。
クラウドサーバーが侵害された場合でも、慌てる必要はありません。パニックは意思決定の質を低下させ、状況を悪化させる可能性があります。代わりに、何が起こったのかを理解し、同じ方法でクラウドサーバーが再び侵害されないようにしてください。この記事の目的は、間違いから学び、同じ間違いを繰り返さないようにすることです。
この記事では、サーバーが危険にさらされている疑いがある場合にサーバーを調査するために使用できるいくつかの手法とツールについて説明します。レスキューモードに入る前に、これらのツールを使用する必要があります(レスキューモードの詳細については、セキュリティ侵害の確認:レスキューモードの調査を確認してください)。この記事で使用したクラウドサーバーはUbuntu®8.10を実行していました。ただし、示されている手順は他のLinux®ディストリビューションでも同様です。
先に進む前に、重要な決定を下す必要があります。法執行機関を巻き込み、攻撃者を起訴する予定はありますか?その場合は、侵害されたシステムをそのままにして、変更を加えないでください。攻撃後に行った変更は、証拠を汚し、調査を複雑にする可能性があります。そのため、一般的なポリシーは、侵害が検出された後にシステムの電源を切り、法執行機関が調査する準備ができるまでシステムの電源を切ることです。
クラウドサーバーのネットワーク接続を確認して調査を開始します。
netstat -an
を使用します 次の例のような出力を生成するコマンドは、クラウドサーバーで開いているバックドアをチェックします。
netstat -an
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN
tcp 0 284 1.2.3.4:6697 5.6.7.8:34506 ESTABLISHED
この例では、ポート6697が開いています。このポートは、インターネットリレーチャット(IRC)サーバーで一般的に使用されます。独自のチャットサーバーを実行している場合を除いて、これは良い兆候ではありません。次のtcpdump
を使用して、そのポートへの接続を検出できます。 コマンド:
tcpdump src port 6697
このコマンドは、宛先ポート6697のすべてのパケットをキャプチャします。
lsofを使用
多くのUNIX®ベースのシステムは、開いているファイルのリスト(lsof
)を使用します )開いているすべてのファイルとそれらを開いたプロセスのリストを報告するコマンドラインユーティリティ。デフォルトでは、Linuxはデバイスを含むすべてをファイルとして扱います。これにより、lsof
が作成されます 非常に強力なツールです。
すべての仮想マシン(VM)にlsof
があるわけではありません デフォルトでインストールされるため、yum
を使用してインストールする必要がある場合があります またはapt-get
次の応答が表示された場合:
-bash: lsof: command not found
たとえば、lsof
を使用できます 特定のファイルを開いているユーザーを確認するには:
sudo lsof /etc/passwd
侵入者の管理下にあるユーザー名を見つけた場合は、lsof
を使用できます。 侵入者の実行中のすべてのプロセスを表示するには:
sudo lsof -u hisUserName
lsof
また、ネットワーク接続を確認するのにも役立ちます。システムが危険にさらされている疑いがある場合、どのコマンドが信頼できる結果を提供するかわからないため、複数のツールを使用してクラウドサーバーのさまざまな側面を調査することが重要です。また、lsof
netstat
といういくつかのオプションを提供します しません。
クラウドサーバーのセキュアシェル(SSH)サーバーに関連付けられているすべての開いているインターネットプロトコル(IP)ソケットを一覧表示するには、次のコマンドを実行します。
sudo lsof -i:22
この記事では、サーバー上のバックドアを発見して侵入者を追跡するためのいくつかのテクニックを学びました。これらの手法は、侵害につながった状況や間違いを繰り返さないようにするのに役立つため、同じように再びハッキングされる可能性は低くなります。次の記事「セキュリティ侵害のチェック:レスキューモードの調査」では、レスキューモードでクラウドサーバーを調査する方法を学びます。