假设我雇佣了一个人(自由职业者),在 Ubuntu 服务器上进行 IT 工作。服务器有一个很好的防火墙,我每周运行 clamav、chkrootkit 和 rkhunter 扫描,并尝试保持良好的做法。
问题是,如果我怀疑他在机器上安装了一些后门,你会如何搜索它?他有root权限和充足的时间,所以...
我知道这个主题之前已经讨论过,但大多数都是理论上的而不是实际的答案。
注意:这是在远程服务器上,所以我无法进行基于硬件的分析。
假设我雇佣了一个人(自由职业者),在 Ubuntu 服务器上进行 IT 工作。服务器有一个很好的防火墙,我每周运行 clamav、chkrootkit 和 rkhunter 扫描,并尝试保持良好的做法。
问题是,如果我怀疑他在机器上安装了一些后门,你会如何搜索它?他有root权限和充足的时间,所以...
我知道这个主题之前已经讨论过,但大多数都是理论上的而不是实际的答案。
注意:这是在远程服务器上,所以我无法进行基于硬件的分析。
为了扩展@tlng05 的观点,rootkit 作者是专业人士,通常拥有数十年的经验。除非你有几十年的对抗 rootkit 的经验,否则他们会比你知道更多的藏身之处:P
如果您怀疑存在 Rootkit,那么您唯一的选择就是擦除系统。这是肯·汤普森( Ken Thompson)对信任信任的反思“你必须信任人民,因为你永远找不到漏洞”的经典例子。
下次,我建议对您授予 root 访问权限的人更加严格。
您可以将内存转储到正在运行的服务器上,并使用易失性进行分析。如果此服务器尚未重新启动,那么您可能会发现一些有趣的东西,例如命令历史记录、奇怪的进程、网络连接……使用现有模块。我无法详述,因为这是一个很长的故事和培训技能来做到这一点。
实际上,取证团队中的人员使用类似的工具来调查事件,尤其是 IR 团队。