Friday, August 21, 2009
Como reaccionar ante un defacement
Cuando Neri me comento de que habia sufrido un ataque en su sitio web, hablamos sobre los pasos a seguir, por ultimo le recomendé tener un checklist a mano para en el futuro no pasar por alto ningún punto.
Ayer casualmente encontré un articulo interesante en un blog de HP que habla sobre que hacer en caso de ser víctima de un ataque.
Me tomo el atrevimiento de traducirlo y agregar una imagen que resume el checklist.
0. Desconectar de internet
Dependiendo de la gravedad de la intrusión, con bajar los servicios del webserver puede ser suficiente. De esta manera podemos realizar el análisis y recuperación del problema sin el peligro de encontrarnos con el equipo siendo controlado por el atacante.
1. Backups!
Debemos salvar la información para luego realizar el análisis forense, dado que vamos eliminar todo el contenido actual y a recuperar el sitio al estado anterior. De otra manera podemos correr el riesgo de tener instalado un backdoor o un script que permita el acceso desde el exterior por parte del atacante.
1b. Guardar los Logs y analizarlos.
La información almacenada en los logs ( dependiendo del ataque ) puede ayudarnos a encontrar el punto de entrada del intruso y detectar lugares por los cuales pudo haberse movido.
2. Modificar las passwords.
Si el atacante accedió al filesystem o a la base de datos, posiblemente cuente con las cuentas para poder acceder nuevamente al website.Por lo tanto, debemos modificar las señas de administración del sistema, de la base de datos y de aquellos usuarios que tienen acceso remoto al equipo.Además tenemos que borrar las claves privadas ssh/rsa.
2b. Reinstalar el OS
Dependiendo de que tan severo sea el problema ( por ejemplo si lograron cambiar las passwords de administración ) y que tan critico sea el sistema, puede ser necesario realizar directamente una reinstalacion del equipo.
De esta manera podemos evitar, keyloggers, módulos con rootkits,
3. Restaurar un backup
Luego de una intrusión, es muy riesgoso confiar en los datos y el código de la aplicación que sufrio el ataque. Por lo tanto debemos realizar un restore hasta la fecha en la cual la informacion sea confiable.
Scrubb es una herramienta de OWASP que analiza la base de datos, verifica la existencia de links sospechosos y ayuda a eliminarlos.
4. Realizar una Auditoria del Codigo
Luego de aceptar que fuimos víctimas de un ataque, es recomendable realizar una verificación del código para encontrar la puerta por donde ingreso el atacante. Si no tenemos la capacidad de realizar esto personalmente, lo mejor es contratar un consultor que verifique el codigo.
Antes de poner nuevamente en producción el sitio, lo mas conveniente es realizar un test de invasión para verificar que todas las puertas estan cerradas.
5. Poner en linea el sistema
Luego de pasar por la prueba del Pentest, podemos nuevamente poner en produccion el sistema.
Siempre es mejor curarse en salud, por lo tanto les recomiendo leer el siguiente documento :
Guidelines on Securing Public Web Servers
Subscribe to:
Post Comments (Atom)
10 comments:
Muy buena y oportuna esta nota Julio.
Gracias Raul.
Recien leo el post por andar de viaje, muy bueno el articulo, yo lo habia dejado para traducir y postear pero me has ahorrado trabajo, muchas gracias por el articulo y por la atencion y ayuda que me distes en el momento, saludos!
Al igual que deje un comment en el blog de Neri, me gustaría saber como puedo llegar a identificar a una persona a partir de un IP, tal como lo hizo neri, te hago esta pregunta aquí porque al parecer Neri no esta respondiendo preguntas :P, si sabes como es que se hace me gustaría saber la respuesta.
Y una pregunta más, con que aplicación me recomiendas para leer los logs de los servidores?
Hola Martin, la opcion mas sencilla es por medio de la herramienta whois, existen otras posibilidades pero no da para explicarlo en un comentario.
Para leer los logs, depende de tu sistema operativo.
Pero Splunk es perfecta.
Pretty good article. Thanks for sharing with us.
Useful article. It was useful and amazing. Thanks for sharing it.
I like this article. Keep it up.
Well written article. It was useful and interesting. Thanks for sharing a wonderful article.
It is incomprehensible to me now, but in general, the usefulness and significance is overwhelming. Thanks again and good luck!
Post a Comment