380 votes

Comment rechercher les backdoors de l'informaticien précédent ?

Nous savons tous que ça arrive. Un vieil informaticien aigri quitte une backdoor dans le système et le réseau afin de s'amuser avec les nouveaux et de montrer à l'entreprise combien les choses vont mal sans lui.

Je n'ai jamais fait cette expérience personnellement. Tout ce que j'ai connu, c'est quelqu'un qui a cassé et volé des trucs juste avant de partir. Je suis sûr que ça arrive, cependant.

Ainsi, lorsque l'on prend le contrôle d'un réseau auquel on ne peut pas vraiment faire confiance, quelles mesures faut-il prendre pour s'assurer que tout est sûr et sécurisé ?

10 votes

+1, j'aime cette question. C'est ce que je préfère le moins quand je traite avec un nouveau client, surtout si le dernier est parti en mauvais termes.

101 votes

Dans la plupart des endroits que j'ai quittés, le fait que je ne sois pas là pour dire "Ne faites pas ça" suffit à faire tomber le réseau. Je n'ai pas besoin de laisser des portes dérobées.

28 votes

@Paul, cela suggère que vous n'avez pas documenté correctement. Espérons que la ou les nouvelles personnes feront cette partie de leur travail correctement.

345voto

sysadmin1138 Points 129885

C'est vraiment, vraiment, vraiment dur. Cela nécessite un audit très complet. Si vous êtes sûr que l'ancienne personne a laissé derrière elle quelque chose qui va faire boom, ou qu'elle doit être réembauchée parce qu'elle est la seule à pouvoir éteindre un incendie, il est temps de supposer que vous avez été piraté par une partie hostile. Traitez cela comme si un groupe de pirates était venu et avait volé des trucs, et que vous deviez nettoyer après leur désordre. Parce que c'est ce que c'est.

  • Vérifiez chaque compte sur chaque système pour vous assurer qu'il est associé à une entité spécifique.
  • Il faut se méfier des comptes qui semblent associés à des systèmes mais dont personne ne peut rendre compte.
  • Les comptes qui ne sont associés à rien doivent être purgés (cela doit être fait de toute façon, mais c'est particulièrement important dans ce cas).
  • Changez tous les mots de passe avec lesquels ils ont pu entrer en contact.
  • Cela peut être un véritable problème pour les comptes de services publics, car ces mots de passe ont tendance à être codés en dur.
  • S'il s'agissait d'un service d'assistance répondant aux appels des utilisateurs finaux, supposez qu'il a le mot de passe de tous ceux qu'il a aidés.
  • S'ils avaient l'accès à Active Directory en tant qu'administrateur d'entreprise ou de domaine, ils ont dû prendre une copie des mots de passe avant de partir. Ils peuvent être craqués si rapidement maintenant qu'un changement de mot de passe à l'échelle de l'entreprise devra être imposé en quelques jours.
  • S'ils avaient un accès root à une boîte *nix, ils sont partis avec les hashs des mots de passe.
  • Passez en revue toutes les utilisations de clés SSH à clé publique pour vous assurer que leurs clés sont purgées, et vérifiez si des clés privées ont été exposées pendant que vous y êtes.
  • S'ils ont eu accès à des équipements de télécommunications, changez les mots de passe des routeurs, commutateurs, passerelles et PBX. Cela peut être une véritable plaie car cela peut entraîner des pannes importantes.
  • Effectuez un audit complet de vos dispositifs de sécurité du périmètre.
  • Assurez-vous que toutes les failles du pare-feu mènent à des dispositifs et des ports autorisés connus.
  • Veillez à ce que toutes les méthodes d'accès à distance (VPN, SSH, BlackBerry, ActiveSync, Citrix, SMTP, IMAP, WebMail, etc.) ne soient pas assorties d'une authentification supplémentaire et vérifiez-les pour détecter les méthodes d'accès non autorisées.
  • Assurez-vous que les liaisons WAN distantes sont tracées par des personnes pleinement employées, et vérifiez-le. Surtout les connexions sans fil. Vous ne voulez pas qu'ils partent avec un modem cellulaire ou un téléphone intelligent payé par l'entreprise. Contactez tous ces utilisateurs pour vous assurer qu'ils disposent du bon appareil.
  • Effectuer un audit complet des dispositifs internes d'accès privilégié. Il s'agit de choses comme l'accès SSH/VNC/RDP/DRAC/iLO/IMPI à des serveurs que les utilisateurs généraux n'ont pas, ou tout accès à des systèmes sensibles comme la paie.
  • Travailler avec tous les vendeurs et prestataires de services externes pour s'assurer que les contacts sont corrects.
  • Assurez-vous qu'ils sont éliminés de toutes les listes de contacts et de services. Cela devrait être fait de toute façon après tout départ, mais c'est particulièrement important maintenant.
  • Vérifiez que tous les contacts sont légitimes et que leurs coordonnées sont correctes, ceci afin de trouver les fantômes qui peuvent être usurpés.
  • Commencez à chercher des bombes logiques.
  • Vérifiez tous les automatismes (programmateurs de tâches, tâches cron, listes d'appels UPS, ou tout ce qui fonctionne selon un calendrier ou est déclenché par un événement) pour détecter les signes du mal. Par "tous", je veux dire tous. Vérifiez chaque crontab. Vérifiez chaque action automatisée de votre système de surveillance, y compris les sondes elles-mêmes. Vérifiez chaque planificateur de tâches de Windows, même les stations de travail. À moins que vous ne travailliez pour le gouvernement dans un domaine très sensible, vous ne pourrez pas vous permettre de tout vérifier, mais faites-en autant que vous le pouvez.
  • Validez les binaires des systèmes clés sur chaque serveur pour vous assurer qu'ils sont bien ce qu'ils devraient être. Cette opération est délicate, surtout sous Windows, et presque impossible à réaliser rétroactivement sur des systèmes uniques.
  • Commencez la chasse aux rootkits. Par définition, ils sont difficiles à trouver, mais il existe des scanners pour cela.

La décision de lancer un audit d'une telle ampleur doit être prise à un niveau très élevé. La décision de traiter cette affaire comme une affaire criminelle potentielle sera prise par votre équipe juridique. S'ils choisissent de faire d'abord une enquête préliminaire, allez-y. Commencez à chercher.

Si vous trouvez une quelconque preuve, arrêter immédiatement .

  • Informez votre équipe juridique dès que vous trouvez quelque chose de probable.
  • La décision de la traiter comme une affaire criminelle sera prise à ce moment-là.
  • Une action supplémentaire par des mains non formées (vous) peut gâcher des preuves et vous ne voulez pas ça, sauf si vous voulez que le coupable soit libre.
  • Si des experts en sécurité extérieurs sont engagés, vous êtes leur expert local. Travaillez avec eux, selon leurs directives. Ils comprennent les exigences légales en matière de preuves, pas vous.
  • Il y aura un lot de négociation entre les experts en sécurité, votre direction et votre conseiller juridique. C'est prévu, travaillez avec eux.

Mais, vraiment, jusqu'où devez-vous aller ? C'est ici que la gestion du risque entre en jeu. De manière simpliste, il s'agit de la méthode consistant à équilibrer le risque attendu et la perte. Les administrateurs système le font lorsque nous décidons dont l'emplacement hors site où nous voulons placer les sauvegardes ; le coffre-fort d'une banque ou un centre de données hors région. Déterminer dans quelle mesure cette liste doit être respectée est un exercice de gestion des risques.

Dans ce cas, l'évaluation commencera par quelques éléments :

  • Le niveau de compétence attendu des personnes qui partent
  • L'accès des défunts
  • L'attente que le mal soit fait
  • Les dommages potentiels de tout mal
  • Exigences réglementaires pour la déclaration d'un mal perpétré ou d'un mal trouvé de manière préventive. En général, vous devez signaler le premier cas, mais pas le second.

La décision de se plonger dans ce labyrinthe dépendra des réponses à ces questions. Pour les départs d'administrateurs de routine où l'attente du mal est très faible, tout le cirque n'est pas nécessaire ; il suffit probablement de changer les mots de passe des administrateurs et de recoder les hôtes SSH externes. Encore une fois, c'est la posture de sécurité de la gestion des risques de l'entreprise qui détermine cela.

Pour les administrateurs qui ont été licenciés pour cause, ou dont le mal est apparu après leur départ normal, le cirque devient plus nécessaire. Le pire scénario est celui d'un paranoïaque de type BOFH qui a été notifié que son poste sera licencié dans 2 semaines, car cela lui donne beaucoup de temps pour se préparer ; dans des circonstances comme celles-ci L'idée que se fait Kyle d'une généreuse indemnité de départ. peut atténuer toutes sortes de problèmes. Même les paranoïaques peuvent pardonner beaucoup de péchés après l'arrivée d'un chèque contenant 4 mois de salaire. Ce chèque coûtera probablement moins cher que le coût des consultants en sécurité nécessaires pour débusquer leurs méfaits.

Mais en fin de compte, il s'agit de comparer le coût de la détermination d'un mal commis avec le coût potentiel d'un mal commis.

22 votes

+1 - L'état de l'art en ce qui concerne l'audit des binaires du système est assez mauvais aujourd'hui. Les outils d'informatique légale peuvent vous aider à vérifier les signatures sur les binaires, mais avec la prolifération des différentes versions binaires (en particulier sur Windows, avec toutes les mises à jour qui ont lieu chaque mois), il est assez difficile de proposer un scénario convaincant où vous pourriez approcher une vérification binaire à 100%. (Je vous donnerais +10 si je le pouvais, car vous avez bien résumé le problème dans son ensemble. C'est un problème difficile, surtout s'il n'y avait pas de compartimentage et de séparation des tâches).

1 votes

Evan Le problème binaire est VRAIMENT grave. Il y a tellement de fichiers de bibliothèque, à tellement d'endroits, que c'est difficile de suivre.

1 votes

+1. EXCELLENTE réponse.

100voto

Kyle Brandt Points 81077

Je dirais qu'il s'agit d'un équilibre entre le degré de préoccupation que vous avez et l'argent que vous êtes prêt à payer.

Très inquiet :
Si vous êtes très inquiet, vous pouvez faire appel à un consultant en sécurité externe pour qu'il procède à une analyse complète de la situation, tant du point de vue interne qu'externe. Si cette personne était particulièrement intelligente, vous pourriez avoir des ennuis, elle pourrait avoir quelque chose qui restera en sommeil pendant un certain temps. L'autre option consiste à tout reconstruire. Cela peut sembler très excessif mais vous apprendrez à connaître l'environnement et vous ferez également un projet de reprise après sinistre.

Légèrement préoccupé :
Si vous n'êtes que légèrement préoccupé, vous pouvez le faire :

  • Un scan du port depuis l'extérieur.
  • Virus/Spyware Scan. Analyse de rootkit pour les machines Linux.
  • Vérifiez la configuration du pare-feu pour tout ce que vous ne comprenez pas.
  • Changez tous les mots de passe et recherchez les comptes inconnus (assurez-vous qu'ils n'ont pas activé une personne qui ne fait plus partie de l'entreprise pour qu'elle puisse l'utiliser, etc.)
  • C'est aussi le moment d'envisager l'installation d'un système de détection des intrusions (IDS).
  • Surveillez les journaux plus attentivement que vous ne le faites normalement.

Pour l'avenir :
A l'avenir, lorsqu'un administrateur partira, offrez-lui une belle fête et, lorsqu'il sera ivre, proposez-lui de le raccompagner chez lui, puis jetez-le dans la rivière, le marais ou le lac le plus proche. Plus sérieusement, c'est l'une des bonnes raisons de donner aux administrateurs des indemnités de départ généreuses. Vous voulez qu'ils se sentent bien de partir autant que possible. Même s'ils ne doivent pas se sentir bien, qui s'en soucie ?, faites de votre mieux et rendez-les heureux. Faites comme si c'était votre faute et non la leur. Le coût d'une augmentation des coûts de l'assurance chômage et de l'indemnité de départ n'est pas comparable aux dommages qu'ils pourraient causer. Il s'agit de la voie de la moindre résistance et de créer le moins de drame possible.

1 votes

Les réponses qui n'incluent pas le meurtre seraient probablement préférées :-)

4 votes

+1 pour la suggestion du BOFH.

0 votes

@Jason : Mise à jour avec une suggestion plus sérieuse d'avoir une politique d'indemnité de départ.

20voto

Mircea Points 11

N'oubliez pas Teamviewer, LogmeIn, etc... Je sais que cela a déjà été mentionné, mais un audit logiciel (il existe de nombreuses applications) de chaque serveur/poste de travail ne ferait pas de mal, y compris des scans de sous-réseau(x) avec les scripts de nmap.

18voto

PP. Points 3086

Tout d'abord, faites une sauvegarde de tout ce qui se trouve sur un support hors site (par exemple, une bande ou un disque dur que vous déconnectez et mettez en mémoire). De cette façon, si quelque chose de malveillant se produit, vous pourrez peut-être récupérer un peu.

Ensuite, passez au peigne fin les règles de votre pare-feu. Tous les ports ouverts suspects doivent être fermés. S'il existe une porte dérobée, il serait bon d'en empêcher l'accès.

Comptes d'utilisateurs - recherchez votre utilisateur mécontent et veillez à ce que son accès soit supprimé dès que possible. S'il existe des clés SSH, des fichiers /etc/passwd, des entrées LDAP ou même des fichiers .htaccess, ils doivent tous être analysés.

Sur vos serveurs importants, recherchez les applications et les ports d'écoute actifs. Assurez-vous que les processus en cours d'exécution qui leur sont rattachés semblent raisonnables.

En fin de compte, un employé mécontent déterminé peut tout faire - après tout, il a connaissance de tous les systèmes internes. Il faut espérer qu'il aura l'intégrité nécessaire pour ne pas prendre de mesures négatives.

1 votes

Les sauvegardes peuvent également être importantes si quelque chose se produit et que vous décidez d'engager des poursuites judiciaires. Vous pouvez donc vous renseigner sur les règles de traitement des preuves et vous assurer que vous les suivez, juste au cas où.

3 votes

Mais n'oubliez pas que ce que vous venez de sauvegarder peut inclure des applications/configurations/données enracinées, etc.

0 votes

Si vous avez des sauvegardes d'un système enraciné, alors vous avez des preuves.

18voto

Warner Points 23292

Une infrastructure bien gérée disposera des outils, de la surveillance et des contrôles nécessaires pour éviter ce genre de situation. Ces outils comprennent :

Si ces outils sont correctement mis en place, vous disposerez d'une piste d'audit. Dans le cas contraire, vous devrez procéder à un examen complet test de pénétration .

La première étape serait de vérifier tous les accès et de changer tous les mots de passe. Concentrez-vous sur les accès externes et les points d'entrée potentiels - c'est là que votre temps est le mieux employé. Si l'empreinte externe n'est pas justifiée, éliminez-la ou réduisez-la. Vous aurez ainsi le temps de vous concentrer sur les détails internes. Soyez également attentif à tout le trafic sortant, car les solutions programmatiques pourraient transférer des données restreintes vers l'extérieur.

En fin de compte, le fait d'être un administrateur de systèmes et de réseaux permet d'avoir un accès complet à la plupart des choses, sinon à toutes. Cela implique un haut degré de responsabilité. L'embauche avec ce niveau de responsabilité ne doit pas être prise à la légère et des mesures doivent être prises pour minimiser les risques dès le départ. Si un professionnel est embauché, même s'il part en mauvais termes, il ne prendra pas de mesures non professionnelles ou illégales.

Il existe de nombreux articles détaillés sur Server Fault qui traitent de l'audit correct du système pour la sécurité ainsi que de ce qu'il faut faire en cas de licenciement d'une personne. Cette situation n'est pas unique.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X