دوره آموزشی SEC504 – بخش هشتم

دوره آموزشی SEC504

آشنایی با Short-Term و Long-Term

در این بخش به آشنایی با Short-Term و Long-Term و مفاهیم مرتبط به آن می پردازیم.

Short-Term

برای محدود سازی کوتاه مدت در مرحله Containment، ما فقط می‌خواهیم پیشرفت مهاجم را تا جایی که امکان دارد متوفق نماییم و این کار باید به نحوی صورت گیرد که هیچ تغییر در سیستم ایجاد نشود. برای اینکه شواهد آسیب ندیده و یا دچار تغییر نشوند ما باید از سیستم یک ایمیج تهیه کنیم. برای محدود‌سازی کوتاه مدت و عدم تغییر در شواهد پیشنهاد می‌شود که موارد زیر انجام شود:

• قطع دسترسی به شبکه
• کشیدن کابل برق – البته این کار موجب از دست رفتن اطلاعات حافظه (RAM) یا آسیب دیدن‌هارد می‌شود.
• قرار دادن پورتی که به سیستم حادثه دیده وصل شده است در یک VLAN جداگانه جهت عدم آلودگی سیستم‌های دیگر
• تنظیم فیلترهای مناسب بر روی روترها و فایروال‌ها
• تغییر یک نام در DNS به یک آدرس IP متفاوت

گزینه دیگر بر اساس این واقعیت است که بیشتر مهاجمان بر اساس آدرس IP سیستم‌ها را مورد هدف قرار می‌دهند. در این مورد گزینه‌ای که درمهار کوتاه مدت استفاده می‌شود تغییر در DNS است، به گونه‌ای که نام‌های دامنه برای سیستم‌های آسیب دیده به یک آدرس متفاوت اشاره کنند، این آدرس جدید ‌می‌تواند جایی باشد که شما در آن یک سرویس جدید نصب کرده اید. هنگامی که این رکورد جدید DNS در شبکه پخش می‌شود، کاربران شما با تکیه بر نام دامنه جدید به سیستم جدید دسترسی خواهند داشت.

نکته

اگر نفوذگر از آدرس IP برای دسترسی به سیستم قربانی استفاده کند، او هنوز به آدرس قدیمی متصل خواهد شد و با تغییراتی که شما در سیستم ایجاد کرده اید، آدرس قبلی دیگر وجود نخواهد داشت. شما می‌توانید یک Honeypot را در آدرس قبلی قرار دهید و مسیر ترافیک نفوذگر را به آن هدایت کنید. بدین صورت شما می‌توانید اطلاعات مناسبی در مورد حمله و مشخصات نفوذگر بدست آورید.

شما همچنین می‌توانید از ابزارهایی مانند Word Web Bugs هم برای ردیابی مهاجم استفاده نمایید. این ابزار از لینک زیر قابل دسترسی می‌باشد:

اگر نفوذگر از آدرس IP برای دسترسی به سیستم قربانی استفاده کند، او هنوز به آدرس قدیمی متصل خواهد شد و با تغییراتی که شما در سیستم ایجاد کرده اید، آدرس قبلی دیگر وجود نخواهد داشت. شما می‌توانید یک Honeypot را در آدرس قبلی قرار دهید و مسیر ترافیک نفوذگر را به آن هدایت کنید. بدین صورت شما می‌توانید اطلاعات مناسبی در مورد حمله و مشخصات نفوذگر بدست آورید.

شما همچنین می‌توانید از ابزارهایی مانند Word Web Bugs هم برای ردیابی مهاجم استفاده نمایید. این ابزار از لینک زیر قابل دسترسی می‌باشد:

https://sourceforge.net/projects/adhd/

اقداماتی که در مرحله Containment (هم کوتاه مدت و هم بلند مدت) صورت می‌گیرد ممکن است موجب اختلال در فرآیند کسب و کار شود. بنابراین قبل از انجام اقدامات لازم در این مرحله، هماهنگی‌ها را انجام داده و مجوزهای لازم را اخذ نمایید. همچنین قبل از اینکه یک سیستم را از مدار خارج نمایید حتما با تیم واحد کسب و کار تماس حاصل نمایید. تهیه یک نامه یا سند و امضای مسئولین کسب و کار ‌می‌تواند به عنوان سند معتبر در نظر گرفته شود.

نکته دیگری که در این مرحله باید به آن توجه داشته باشید، هماهنگی با شرکت ISP می‌باشد. این شرکت‌ها معمولا لاگ‌های مربوط به ارتباطات را در بازه‌های زمانی طولانی نگهداری می‌کنند. مراجعه به آن‌ها در صورت لزوم بسیار مفید می‌باشد.

Creating Forensics Images

اولین کاری که باید بر روی سیستم حادثه دیده انجام داد، تهیه ایمیج فارنزیکی می‌باشد. اغلب Incident Handler‌ ها زمانی که مشغول به کار می‌شوند، معمولا با سیستم‌هایی سر و کار دارند که از آنها هیچ Backup ای تهیه نشده است. پس شما اولین کاری که باید انجام دهید ایجاد همان ایمیج فارنزیکی می‌باشد.

توجه داشته باشید که شما به عنوان یک Incident Handler جهت تجزیه و تحلیل دقیق اطلاعات، باید با علم فارنزیک در سطوح مختلف آشنایی داشته باشد در غیر این صورت احتمال موفقیت شما در هنگام رسیدن پرونده به دادگاه کاهش می‌یابد. در صورت عدم آگاهی شما از علوم فارنزیک، یک وکیل ‌می‌تواند ادعا کند که شما سیستم را تغییر داده‌اید.

نکته

اگر قبل از تهیه ایمیج فارنزیکی و تهیه Backup از سیستم نیاز به انجام فعالیت خاصی دارید، باید کلیه موارد را ثبت کرده و لاگ آن را ذخیره نمایید. به عنوان مثال باید دستورات وارد شده بر روی سیستم و نتایج آن را ثبت نمایید. تهیه عکس با دوربین نیز در این مورد مناسب به نظر می‌رسد.

تهیه یک ایمیج فارنزیکی در مرحله Containment به عنوان یک منبع خوب برای انجام فرآیند فارنزیکی به حساب می‌آید. در این مرحله اطمینان حاصل نمایید که یک کپی هم از حافظه (RAM) و هم از فایل سیستم تهیه نموده اید. شما در برخی موارد قادر به ایجاد یک ایمیج فارنزیکی از کلیه سیستم‌ها نخواهید بود و در برخی از حوادث شما نیاز به انجام فرآیند فارنزیک به صورت زنده و یا Network Forensic دارید.

با این حال بهترین حالت برای تهیه ایمیج، ایمیج از نوع باینری و بیت به بیت می‌باشد. این نوع ایمیج گیری موجب دریافت همه موارد می‌باشد که فایل‌های حذف شده و فایل‌های Fragment شده را نیز شامل می‌شود.
یکی از محبوبترین ابزارهای ایجاد ایمیج باینری در لینوکس و ویندوز ابزار dd می‌باشد. ما از این ابزار برای تهیه ایمیج استفاده می‌کنیم و این ابزار در دوره‌های فارنزیک شرکت SANS مانند دوره FOR508 نیز آموزش داده می‌شود. این ابزار در اکثر توزیع‌های لینوکس موجود می‌باشد و برای ویندوز نیز در دسترس می‌باشد.

روش دیگر استفاده از سخت افزارهای Drive Duplicator می‌باشد که مستقل از سیستم عامل فعالیت می‌کنند و ‌می‌توانند از درایوهای شما کپی تهیه کنند.
همچنین ابزاری که برای تجزیه و تحلیل مموری از آن استفاده می‌شود متعلق به شرکت Mandiant است. این شرکت یک ابزار قدرتمند به نام Memoryze را برای کپچر کردن و آنالیز مموری بر روی ماشین‌های ویندوز منتشر نموده است.

ابزار دیگر برای تجزیه و تحلیل مموری از آن استفاده می‌شود Volatility Framework می‌باشد.

Determine the Risk of Continuing Operations

در این بخش شما باید اطمینان حاصل نمایید که یک ارتباط قابل اعتماد را با سیستم آسیب دیده برقرار کرده اید. بهترین شیوه ارتباطی، اغلب اتصال از طریق سیستم مدیر است. لاگ‌های ثبت شده در سیستم را از این طریق مشاهده نمایید و سعی کنید تا متوجه شوید که مهاجم تا به کجا نفوذ کرده است.

دقت داشته باشید که گاهی اوقات سیستم‌های آسیب دیده برای فرآیندهای سازمان شما بسیار حیاتی هستند. در این حالت باید برای تصمیم گیری نهایی با مدیران کسب و کار هماهنگی‌های لازم را انجام دهید و یک راهکار به منظور حفاظت از سیستم در بلند مدت ارائه نمایید و در صورت نیاز به خارج نمودن سیستم از مدار، حتما مستندات لازم را ارائه نموده وامضای مدیران کسب و کار برای این منظور اخذ نمایید.

Long Term

در مرحله Long-term Containment ممکن است ایمیج ایجاده شده تحت تاثیر قرار گیرد. ولی جای نگرانی وجود ندارد، چراکه ما یک نسخه پشتیبان از آن برای انجام تجزیه و تحلیل فارنزیکی تهیه نموده‌ایم.

در حالت ایده‌آل ما می‌توانیم سیستم حادثه دیده را برای مدت طولانی به صورت آفلاین قرار دهیم. در این حالت ما کلیه اثراتی که توسط نفوذگر ایجاد شده است را به صورت کامل از بین می‌بریم که احتمالا این کار با بازسازی سیستم یا بازگرداندن از یک نسخه Backup صورت می‌گیرد. در چنین مواردی گام‌های مربوط به Long-term Containment شامل ریشه کن کردن کامل یا همان Eradiction می‌باشد. به عبارت دیگر پس از ایجاد یک ایمیج فارنزیکی ما به سمت مرحله Eradiction حرکت می‌کنیم.

البته برای سیستم‌های تولیدی حساس، خرابی و یا Downtime طولانی معمولا مجاز نبوده و امکان پذیر نمی‌باشد. در چنین مواردی Incident Handler‌ ها در مرحله Containment باقی مانده و اقدامات مربوط به Long-term Containment را در سیستم زنده یا Live System انجام می‌دهند.

Long-term Actions

اقدامات مختلفی جهت Long-term Containment وجود دارد اما تا حد زیادی بیشترین مورد به Patch نمودن سیستم‌های آسیب دیده و مورد بهره برداری قرار گرفته، اختصاص می‌یابد. Incident Handler‌ ها باید علاوه بر سیستم‌های آسیب دیده، سیستم‌های مشابه و نزدیک به آن را نیز بررسی نمایند و اقدام به پاکسازی آن‌ها نمایند و اطمینان حاصل کنند که این سیستم‌ها در معرض خطر نیستند.

در صورتی که فرآیند Patch نمودن سیستم‌ها در کوتاه مدت عملیاتی نباشد، شما ممکن است بخواهید تا از سیستم‌های پیشگیری از نفوذ یا IPS‌ها استفاده کنید که ‌می‌تواند برخی از فعالیت‌های نفوذگر را مسدود نماید.
گزینه دیگر در Long-term Containmen که منجر به نگهداری سیستم می‌شود، استفاده Null Routing است. در این روش روترها به گونه‌ای پیکربندی می‌شوند که بسته‌های مرتبط به آدرس IP مبدا یا مقصد مورد استفاده در حمله را حذف کنند.

همچنین ممکن است نیاز به تغییر کلمات عبور مربوط به حساب‌هایی که توسط نفوذگر مورد حمله قرار گرفته شده است، باشد. به همین ترتیب روابط بین ماشین‌ها ممکن است نیاز به تغییر داشته باشند تا نفوذگر با دسترسی به یک محیط، قادر به دسترسی غیرمجاز به بخش‌ها و یا سیستم‌های دیگر نباشد.
مورد دیگر مربوط به روترها و فایروال‌ها می‌باشد. Rule‌ ها یا قوانینی که در فایروال‌ها تعریف می‌شوند یا کنترل‌های دسترسی که در روترها تنظیم می‌شوند بابد به صورت سخت گیرانه‌تری تنظیم گردد تا از حملات عمیق‌تر جلوگیری به عمل آورند.

البته شما ممکن است نیاز داشته باشید تا حساب‌‌های ایجاد شده توسط مهاجم را حذف نمایید و پروسس‌های ایجاد شده را از بین ببرید که این پروسس‌ها معمولا به عنوان Backdoor برای ارتباط از راه دور مهاجم به سیستم‌ها استفاده می‌گردد.

توجه داشته باشید با توجه به انجام اقدامات مذکور هنوز فرآیند Incident Handling به پایان نرسیده است و این امر تنها به Patch نمودن سیستم‌ها ختم نمی‌شود. شما هنوز اقدامات مربوط به Eradiction، Recovery و Lesson Learned را انجام نداده اید.
همچنین باید مشورت و همراهی با صاحبان سیستم را ادامه دهید.

Eradiction

پس از انجام مراحل گذشته، توجه شما را به سخت‌ترین بخش از پاسخگویی به حادثه جلب می‌کنیم که مرحله Eradiction می‌باشد.

در حال حاضر اصطلاحا خونریزی متوقف شده است و باید به ریشه کردن حادثه بپردازیم. پاکسازی کامل و ایمن از هر کد مخرب و ابزارهای دیگری که توسط نفوذگر برروی سیستم قربانی نصب شده است مانند ابزارهای غیرقانونی، بدافزارها، بازگرانی سرویس در برابر حملات انکار سرویس و مواردی از این دست می‌بایست در این مرحله صورت گیرد. به همین دلیل است که GIAC Advanced Incident Handler Certificate زمان زیادی را برای پوشش دادن مطالب مربوط به کدهای مخرب صرف می‌کند.

فرمت نمودن دیسک و نصب مجدد سیستم عامل از ابتدا ممکن است یک میانبر ارزشمند در فرآیند پاسخگویی به حادثه باشد. همچنین درست است که تخریب کامل محتویات دیسک موجب از بین رفتن هر کد مخربی می‌شود ولی کماکان این فرصت وجود دارد که نفوذگر بتواند از طریق همان کانل، پس از نصب مجدد سیستم عامل نیز به سیستم دسترسی پیدا کند.

بهترین روش برای تعیین علت حادثه، کشف دلیل آلودگی و در اصطلاح Vector of Infection و در ادامه اقدام برای جلوگیری از به وقوع پیوستن دوباره آن است. داشتن مهارت در حوزه‌های شبکه و فارنزیک در انجام این اقدامات بسیار موثر خواهد بود.

Restoring from Backups

پشتیبان گیری و استفاده از آن به عنوان یک سیاست امنیتی، به ظاهر ساده به نظر می‌رسد، ولی این فرآیند اغلب آن طور که باید انجام نمی‌شود. همچنین Backup‌ های تهیه شده، اغلب تست نمی‌شوند تا مشخص شود که آیا در محیط عملیاتی بازگردانی آن به درستی صورت می‌گیرد یا خیر.

در صورتی که یک سیستم دچار مشکل شده باشد، شما باید آخرین Backup ای که تهیه شده و سالم می‌باشد (هم از نظر خود نسخه پشتیبان و هم از نظر عدم آلودگی) را بازگردانی نمایید. پیش از بازگرداندن Backup، شما باید موارد زیر را انجام دهید:

• Wipe نمودن درایو
• Reformate نمودن درایو
• نصب مجدد سیستم عامل به روزرسانی آن و نصب وصله‌های امنیتی جدید
• بازگردانی داده‌های حذف شده از طریق بازگردانی Backup
• اضافه نمودن داده‌های از دست رفته به صورت دستی
• رفع آسیب‌پذیری‌های موجود در سیستم که باعث ایجاد این مشکل شده است

اگر هیچ نسخه پشتیبانی در دسترسی نیست، باید داده‌ها را به صورت دستی با استفاده از یک USB Stroage انتقال داده و سیستم عامل را مجدد نصب کنید. البته این مورد کمی خطرناک می‌باشد.

به هر صورت شما در پایان بخش Eradiction قرار دارید. حادثه رخ داده است و شما نشان می‌دهید که یک حادثه را به خوبی پشت سر گذاشته اید و شما یک قهرمان هستید. ولی پس از شش ساعت، مشکل مجدد باز می‌گردد و آن گاه شما دیگر یک قهرمان نخواهید بود. توجه داشته باشید که شما باید مراحلی که در این بخش به آن اشاره شد همانند Reformationg و وصله نمودن آسیب‌پذیری را به درستی انجام دهید، در غیر این صورت موارد ایجاد شده توسط نفوذگر هنوز باقی مانده و امکان بروز مشکل و ایجاد دسترسی توسط وی وجود خواهد داشت.

همچنین باز هم باید به این نکته اشاره کنیم که فرآیند کسب و کار را هم باید مد نظر قرار دهید و هماهنگی‌های لازم را قبل از اقدام در این مرحله با تیم کسب و کار انجام دهید.

Removing Malicious Software

یکی از روش‌های مقابله با بد افزارها، استفاده از نرم افزارهای آنتی ویروس می‌باشد. اگر مهاجم سیستم را با نصب یک روت کیت تغییر داده باشد، باید سیستم عامل را از یک منبع معتبر دانلود نموده و آن را مجدد نصب نمایید و سپس از نصب وصله‌های امنیتی و بروزرسانی سیستم عامل اطمینان حاصل نمایید.

همچنین شما باید واحدهای کسب و کار آسیب دیده را تشویق نمایید تا بازسازی را تحت نظارت شما انجام دهند. به این ترتیب شما می‌توانید اطمینان حاصل نمایید که آن‌ها فرآیند مورد نظر شما را درک نموده و آن‌ها را به درستی انجام می‌دهند. علاوه بر این، آن‌ها ‌می‌توانند تایید کنند که سیستم پس از بازسازی به درستی کار می‌کند. در نهایت هم از نصب شدن کلیه وصله‌ها اطمینان حاصل نمایید.

نکته دیگری که حائز اهمیت می‌باشد این است که نفوذگران معمولا از سرویس‌های قانونی و معمول شبکه مانند SSH و Remote Desktop برای حفظ و گسترش ارتباط خود استفاده می‌کنند. پس بسیار مهم است که لاگ‌های مربوط به این سرویس‌ها و سرویس‌های قانونی دیگر را نیز مانیتور نموده و آدرس‌های IP مشکوک و ورودی همزمان از یک شناسه کاربری را ثبت و بررسی نمایید.

Improving Defenses

هنگامی که یک سیستم مورد نفوذ قرار می‌گیرد، نفوذگر از تمام تکنیک‌ها و روش‌های خود برای آسیب رساندن استفاده می‌کند و بازسازی سیستم به تنهایی کافی نمی‌باشد. شما علاوه بر بازگردانی سیستم باید موارد زیر را هم در نظر داشته و امنیت سیستم را بهبود ببخشید:

• تنظیم فیلترهای مختلف برای فایروال و روتر
• اختصاص یک نام و آدرس IP جدید برای سیستم
• استفاده از Null Routing که در بخش‌های گذشته به آن اشاره شد
• انجام تغییرات در DNS
• نصب وصله‌های امنیتی و ایمن سازی (Hardening) سیستم

درباره نویسنده: احسان نیک آور

ممکن است دوست داشته باشید