INFORME EJECUTIVO

Anuncio
Análisis Forense
Informe Ejecutivo
Incidente: “finanzas”
Realizado por
Riancho Andrés
Reox Leandro
Hauser Pablo
1
INTRODUCCIÓN
A partir del dia 29 de Enero de 2005, el administrador del servidor finanzas, el cual se
procede a analizar, pudo percibir un errático funcionamiento del sistema, lo que lo hizo sospechar
que este equipo había sido tomado por un intruso. Debido a que el administrador detuvo de manera casi inmediata las actividades sobre el
equipo, el mismo quedó casi intacto para poder realizar un correcto análisis forense.
Imágenes del mismo nos fueron otorgadas para proceder con la recopilación de datos del
incidente.
Los horarios reflejados en los logs y detalles son extractos fieles del horario configurado en
el servidor y no tenemos dato cierto que estuviese sincronizado con un time server valido.
ATAQUE EXITOSO Luego de analizar las imágenes pudimos comprobar que realmente la máquina finanzas
había sido comprometida. La mayor parte de la información obtenida demuestra que el ataque se
produjo desde una ubicación externa a la empresa.
El equipo tuvo varios ataques de carácter menor como intentos de forzar el servicio de
SSH, entre otros, pero la intrusión de alta criticidad fue concretada aproximadamente el
29/01/2005 en el horario 2:58:00 PM. Que incluyo infección de virus, instalación de rootkits y
puertas traseras.
Una vez obtenido permisos ilimitados (root) en el sistema comprometido, los atacantes
procedieron a utilizar el servidor finanzas como origen de otros ataques contra equipos de la red
interna.
PERFIL DE LOS ATACANTES
Por la información recopilada sobre el ataque existen claros puntos que nos obligan a
afirmar que los intrusos son de Brasil. Las direcciones IPs que se ven reflejadas en los log del ataque pertenecen a “Altaway
Technologies” .
La manera en que fue perpetuado el ataque demuestra que los atacantes tenían poco
conocimiento sobre técnicas de intrusión y sistemas operativos LINUX, es evidente que las pocas
herramientas aparentemente desarrolladas por ellos dejaban mucho que desear, al punto de borrar
todos los logs sin dejar ninguno, dejando en evidencia su ataque, acciones que un atacante con el
expertise necesario no haria.
Debido a la inexperiencia de los atacantes y la cantidad de basura plantada en el equipo
fue complicado determinar el origen y causa real de la intrusión y la forma en que los hechos
fueron sucediendo.
RESUMEN DEL ATAQUE
Utilizamos herramientas "Open Source" para la obtención de toda la información del
análisis de reconocida eficacia y fiabilidad.
Los ataques fueron reproducidos en una máquina clon para comprobar su repercusión y
contraponerla con los resultados del análisis en si.
En la fase de análisis forense se estudiaron todas las marcas de tiempo de los ficheros que
existían y de los que habían sido borrados en las distintas particiones, se revisaron los ficheros de
log (registros de sucesos) que por cierto habían sido borrados y se realizó un estudio del contenido
de la swap. Reuniendo toda esta información pudimos construir una timeline de sucesos.
En esta etapa con un análisis intensivo pudimos comprobar que la intrusión se produjo por
un bug en la manera en que Apache maneja SSL, correctamente explotada nos otorga una shell
2
con permisos de servicio “Apache user”
Desechos en archivos binarios nos dieron la pauta de que el servidor fue infectado con el
virus RST.b que posee un backdoor que permite controlar los equipos infectados, que es por donde
aparentemente nuestro intruso gano permisos ilimitados sobre el servidor (root).
Se también instalo en el server finanzas lo que en términos informáticos se conoce como un
"rootkit" . El objetivo básico de un "rootkit" consiste en esconder al legítimo administrador
las actividades de un atacante, así como habilitar y garantizar puertas traseras de acceso al sistema
y, a menudo, permitir espiar la red donde se encuentra la máquina comprometida.
El "rootkit" instalado en esta máquina es bastante tradicional de hecho se intentaron
instalar dos, el SuckIT y el t0rn. En síntesis, trata de sustituir muchas de las herramientas propias
del sistema por copias "falseadas", que esconden al administrador aquello que el atacante no quiere
que vea. También instala varias puertas traseras que garanticen el acceso futuro a la máquina de
forma ilegitima. Sin embargo, el rootkit t0rn no acabó de instalarse correcta y completamente. Este
hecho ha facilitado tanto el análisis como la detección inicial de actividad anómala por parte del
administrador. A continuación, se instaló en el servidor comprometido un proxy (también llamado
bouncer) IRC La instalación de herramientas relacionadas con el IRC (Internet Relay Chat) se
muestra como el objetivo primordial más plausible del ataque, el cual se conecta al servidor
“eu.undernet.org” y una vez allí entra al canal “#aseasi” utilizando la contraseña “lametrapchan”.
El bot recibirá comandos desde los usuarios con nickname "_mihaiu" ó "mihaiu`".
NOTA: Un BOT IRC permite automatizar acciones, peticiones y comandos IRC sin que el
usuario se encuentre frente a la máquina merced a un lenguaje de scripting. También permite
interactuar con otros usuarios sin que ellos vean el nick real que se esconde trás el BOT. Los
"crackers" (usuarios maliciosos) suelen utilizarlos para tomar parte en "guerras de IRC" (IRC wars),
en las que se busca obtener y mantener el rango más alto posible dentro de un canal de chat con el
objetivo de ser "el más poderoso".
La combinación bouncer­bot­DoS es muy habitual en intrusiones del tipo de la que nos ocupa.
NOTA: Un proxy de IRC (Internet Relay Chat) permite (entre otras cosas) que un usuario
del mismo se conecte a servidores de CHAT de forma anónima (su IP real no puede ser vista por
los demás, sólo verán la del proxy). Posteriormente se instalaron en la máquina herramientas como :
Ports scanners
Exploits *
Scaners de vulnerabilidades especificas
* Se conoce como exploits a los desarrollos orientados a explotar vulnerabilidades
especificas de aplicaciones, servicios o bugs propios de sistema operativo.
En resumen, podemos concluir que el ataque fue llevado a cabo por:
. jóvenes ( Brasileros ) y sin una amplia formación.
. que lanzan ataques sin conocimiento y sin distinción de objetivo
. usando herramientas poco modificadas por ellos o completamente echas por terceros.
. y su objetivo principal es hacerse de máquinas esclavas para lanzar ataques a futuro
Esta clase de personas son conocidos como "scriptkiddies".
Personas (por norma general adolescentes o muy jóvenes, aunque no necesariamente) que
usan herramientas automáticas (generalmente diseñadas por otros con muchos más
3
conocimientos) para escanear y tratar de explotar grandes rangos de máquinas en Internet de
forma indiscriminada. No buscan entrar en una empresa o corporación determinada, sino que
cualquier ordenador (incluso en hogares) susceptible de ser atacado les sirve.
sistema:
Las siguientes conclusiones son producto del análisis de la intrusión y su impacto en el
­ La máquina debe ser reinstalada en un 100% , ya que muchos archivos , binarios podrían
estar troyanizados, incluyendo los scripts que fueron modificados a voluntad.
­ Por política de seguridad una vez que un intruso gano acceso total al sistema deben
cambiarse todos los estándares de passwords utilizadas para evitar un acceso legitimo posterior
intrusivo.
­ Antes de abrir un servicio al público (en especial a Internet), se debe medir muy bien el
alcance de dicho servicio. Estudiar bien a quien deseamos ofrecer el servicio y de que forma
es el primer paso antes de abrir dicho servicio al público, aplicando parches y evitando que el
servicio publicado aunque sea solo 1, sea vulnerable.
­ Importantísima es la implementación de un Firewall, preferentemente un appliance que
se encargue de realizar packet filtering como barrera primaria
­ Instalación de un IPS , o plataforma de protección contra intrusos, en la actualidad
existen grandes equipos capaces de bloquear el trafico malicioso basándose en matcheo de
patrones y inspección profunda de paquetes y protocolos, en este caso en particular, el intento de
explotación del mod_ssl se hubiera percibido, y podido evitar la intrusión.
­ Es de carácter vital revisar los logs de las máquinas, particularmente las que poseen
servicios publicados en Internet, de esta forma se pueden detectar intentos de ejecución de
exploits, instalación de rootkits y otros eventos de carácter critico.
En la actualidad realizar un ataque contra una empresa no requiere de grandes
conocimientos, existen herramientas que son capaces de realizar casi todo el trabajo por el
atacante, factor que en el pasado era muy disitnto.
Ninguna empresa es 100% segura, la seguridad es inversamente proporcional a la utilidad,
una empresa utópica 100% segura atentaría contra los principios de la libertad por decirlo de una
manera simple. Nos encontramos en tiempos en donde no se ataca por la calidad de información,
sino por la cantidad, para tener mas host esclavos para poder lanzar mas ataques casi siempre al
azar.
Considerando al equipo de importancia financiera recomendamos como mínimo seguir los
consejos dictados con anterioridad, ya que el mantenerse al día no lo hace impenetrable pero si
mantendrá alejado a los script kiddies que donde encuentran el mínimo de dificultad cambian de
objetivo.
Seria prudente comunicarse con la Netaway Technologies para obtener información y
comunicar la situación bajo la cual su servidor fue expuesto.
Las consecuencias en el compromiso de un host, en este caso financiero, no son mínimas,
pero demuestran que cada empresa expuesta a Internet puede ser comprometida, en este caso las
consecuencias no fueron mayores ya que fue un ataque muy detectable debido a la inexperiencia
de los perpetuadores, pero en el caso de encontrarnos con grandes gurues de la inseguridad las
consecuencias podrían haber sido drásticas y casi indetectables,
Por ultimo lo mas recomendable es rehacer los procedimientos de seguridad de su
empresa, revisar las políticas implementadas y si es necesario contratar personal especializado en
el rubro para optimizar el proceso y no tropezar 2 veces con la misma piedra.
4
Descargar