10. Cosa fare durante e dopo un'intrusione

Sono stati seguiti alcuni di questi consigli ed è stata rilevata un'intrusione? La prima cosa da fare è restare calmi. Azioni affrettate possono causare più danni dell'aggressore stesso.

10.1. Compromissione della sicurezza in corso.

Rilevare una compromissione in corso è una situazione di tensione. Il modo in cui si reagisce può avere grandi conseguenze.

Se la compromissione è fisica probabilmente è stato colto qualcuno che si è intrufolato in casa, in ufficio o nel laboratorio. Si dovrebbero avvisare le autorità competenti. In un laboratorio si potrebbe aver visto qualcuno che provava ad aprire un case o a riavviare una macchina. A seconda dell'autorità di cui si dispone e delle procedure, si potrebbe farli desistere o chiamare direttamente la sicurezza.

Se si è preso un utente locale che tentava di compromettere la sicurezza, la prima cosa da fare è confermare che sia davvero chi si pensa. Si controlli il posto da cui si connettono. È da dove si connettono normalmente? No? Allora si utilizzi un mezzo di comunicazione non elettronico. Per esempio, li si chiami al telefono o si vada nel loro ufficio/appartamento per parlarci. Se ammettono il fatto, chiedere spiegazioni su cosa stavano facendo, o gli si dica di smetterla. Se non c'entrano e non sanno di cosa si sta parlando, probabilmente si dovrà investigare ulteriormente. Lo si faccia e ci si procuri più informazioni possibili prima di accusare qualcuno.

Se è stato rilevato un attacco di rete la prima cosa da fare (se possibile) è disconnetterla. Se sono connessi via modem, si stacchi il doppino; se via Ethernet, il cavo Ethernet. Questo impedirà loro di fare altri danni e penseranno ad un problema di rete piuttosto che ad un rilevamento.

Se non si può staccare la rete (se si ha un sito trafficato o non si ha il controllo fisico sulle macchine), il prossimo miglior passo è usare qualcosa come i tcp_wrappers o ipfwadm per negare l'accesso dal sito dell'intruso.

Se non si possono rifiutare tutte le connessioni dal sito dell'intruso, ci si deve accontentare di disattivare l'account dell'utente. Farlo però non è semplice. Si devono tenere a mente i file .rhosts, l'accesso FTP e una montagna di possibili backdoor.

Una volta preso uno dei provvedimenti sopra (disconnessa la rete, negato l'accesso dal suo sito e/o disabilitato il suo account), si dovranno uccidere tutti i suoi processi ed espellerlo.

Si dovrà sorvegliare bene il sito nei minuti seguenti, perché l'aggressore tenterà di rientrare. Forse usando un account differente, o da un altro indirizzo di rete.

10.2. La sicurezza è già stata compromessa.

È stata trovata una manomissione già avvenuta o è stato rilevato e chiuso fuori (si spera) l'intruso. E ora?

10.2.1. Chiudere il buco

Se si è capaci di determinare in che modo l'aggressore è entrato, si dovrebbe tentare di chiudere quel buco. Per esempio, forse si troveranno diverse voci FTP subito prima del login dell'utente. Si disabiliti il servizio FTP e si controlli se esiste una versione aggiornata o se qualche lista conosce un rimedio.

Si controllino tutti i log, e si vedano le liste di sicurezza per controllare se ci sono exploit che si possono riparare. Si possono trovare gli aggiornamenti di sicurezza di Caldera presso http://www.caldera.com/tech-ref/security/. Red Hat non ha ancora separato i propri aggiornamenti di sicurezza da quelli dei bug, ma l'errata corrige della loro distribuzione si trova presso http://www.redhat.com/errata

Debian ha ora una mailing list sulla sicurezza e una pagina web. Si veda: http://www.debian.org/security/ per altre informazioni.

È molto probabile che se un distributore Linux ha rilasciato un aggiornamento lo abbiano fatto anche gli altri.

Esiste un progetto di sondaggio della sicurezza di Linux. Passano metodicamente tutti programmi utente e cercano exploit e overflow. Dal loro annuncio:

"Stiamo tentando un sondaggio sistematico dei sorgenti di Linux con l'obiettivo di renderlo sicuro come OpenBSD. Abbiamo già scoperto (e riparato) alcuni problemi, ma altro aiuto è benvenuto. La lista non è moderata e rappresenta anche una buona fonte di discussioni generiche sulla sicurezza. L'indirizzo della lista è security-audit@fer­ ret.lmh.ox.ac.uk Per iscriversi, mandate una e-mail a: security-audit-subscribe@ferret.lmh.ox.ac.uk"

Se non si chiudono fuori gli aggressori, probabilmente torneranno. Non solo sulla stessa macchina ma forse da qualche parte nella rete. Se avessero eseguito uno sniffer, ci sono buone probabilità che abbiano accesso ad altre macchine locali.