7.3. Действия в случае получения несанкционированного доступа к серверу

7.3.1. Идентификация проблемы

  1. Оцените, насколько опасен взлом и критична информация, которая могла подвернуться утечке.

  2. Проверьте, сколько систем взломано.

  3. Определите, возможно ли наблюдение за действиями взломщика или следует немедленно разъединить сетевой интерфейс.

  4. Решите, кого нужно оповестить о взломе, стоит ли привлекать правоохранительные органы.

Традиционно для сохранения контроля над взломанной системой, взломщики устанавливают т. н. rootkit - набор программ (и иногда - модулей ядра), которые скрывают факт взлома от системного администратора, обеспечивают доступ к системе или позволяют расширить привилегии атакующего. Если у вас возникло подозрение, что в системе установлен rootkit, попробуйте проверить ОС с помощью chkrootkit или rkhunter. Проверьте целостность файлов с помощью Tripwire/Aide.

7.3.2. Решение проблемы

  1. Записывайте все происходящее. Если вы решили понаблюдать за взломщиком, отдавайте себе отчет, что он может это обнаружить и постараться уничтожить все следы. Убедитесь, что он не использует ваши сервера как трамплин для новых атак. Если вы следите за взломщиком командой, не пользуйтесь скомпрометированными ящиками электронной почты для координации своих действий.

  2. С основными шагами по восстановлению системы можно ознакомиться в документе «Steps for Recovering from a UNIX or NT System Compromise», выпущенном командой CERT Coordination Center.

  3. Если у вас нет возможности проводить расследование, переустановите OS с дистрибутива и восстановите данные из резервных копий.

7.3.3. Последующие действия

После восстановления работоспособности проанализируйте ситуацию. Выясните, каким образом произвели взлом. Подумайте, как можно предотвратить подобные угрозы в дальнейшем.