প্রশ্ন আপনি পূর্ববর্তী আইটি ব্যক্তি থেকে backdoors কিভাবে অনুসন্ধান করবেন?


আমরা সবাই এটা জানি। একটি তিক্ত পুরাতন আইটি লোক একটি পাতা পিছনের দরজা নতুন ছেলের সাথে মজা করার জন্য সিস্টেম এবং নেটওয়ার্কটিতে এবং কোম্পানীটি কীভাবে তার সাথে খারাপ জিনিসগুলি দেখায় তা প্রদর্শন করুন।

আমি ব্যক্তিগতভাবে এই অভিজ্ঞতা না। আমি সবচেয়ে অভিজ্ঞ করেছি যে কেউ ছুটি এবং ছেড়ে আগে ডান জিনিস চুরি। আমি নিশ্চিত, যদিও এই ঘটবে।

সুতরাং, যখন কোনও নেটওয়ার্ক গ্রহণ করা যা পুরোপুরি নির্ভরযোগ্য না হয়, সবকিছু নিরাপদ এবং নিরাপদ তা নিশ্চিত করার জন্য কী পদক্ষেপ নেওয়া উচিত?


355
2017-08-18 15:04


উত্স


+1, আমি এই প্রশ্ন পছন্দ করি। একটি নতুন ক্লায়েন্টের সাথে আচরণ করার সময় এটি আমার সবচেয়ে কম প্রিয় জিনিস, বিশেষত যদি শেষ লোক খারাপ পদগুলিতে চলে যায়। - DanBig
বেশিরভাগ জায়গা যা আমি রেখে গেছি, আমি বলছি না যে "এটি করবেন না" নেটওয়ার্কটিকে নিচে আনতে যথেষ্ট। আমি দরজা ফিরে যেতে হবে না। - Paul Tomblin
@ পল, যে প্রস্তাব করে আপনি সঠিকভাবে নথিভুক্ত না। আসুন আশা করি নতুন ব্যক্তি সঠিকভাবে তাদের কাজটির অংশটি করবেন। - John Gardeniers
@ জন, আপনার ব্যবহারকারী এবং সহকর্মী ডকুমেন্টেশন পড়া? আমি তাদের কিছু পেতে পারি? - Paul Tomblin
@ পল, ব্যবহারকারী - না, কেন তারা? সহকর্মী (আপনি আইটি মানুষ মানে অনুমান) - হ্যাঁ। একটি নতুন কাজ শুরু করতে ডক্স পড়া প্রথম পদক্ষেপ হওয়া উচিত। - John Gardeniers


উত্তর:


এটা সত্যিই, সত্যিই, সত্যিই কঠিন। এটি একটি খুব সম্পূর্ণ নিরীক্ষা প্রয়োজন। আপনি যদি পুরোপুরি নিশ্চিত হন যে পুরানো ব্যক্তি কিছু পিছিয়ে ফেলেছেন তবে এটি বাউমে যাবে, অথবা তাদের পুনরায় ভাড়া প্রয়োজন কারণ কেবলমাত্র তারাই আগুন লাগাতে পারে, তবে এখন আপনি এটি একটি প্রতিকূল পার্টি। হ্যাকারদের একটি গোষ্ঠীর মতো এটি ব্যবহার করুন এবং স্টাফ চুরি করুন এবং আপনার জগাখিচুড়ি পরে সেগুলি পরিষ্কার করতে হবে। কারণ যে এটা কি।

  • প্রতিটি সিস্টেমের প্রতিটি অ্যাকাউন্টে এটি একটি নির্দিষ্ট সত্তা সঙ্গে যুক্ত করা হয় তা নিশ্চিত করার জন্য।
    • সিস্টেমগুলির সাথে যুক্ত হওয়া অ্যাকাউন্টগুলি কিন্তু যে কেউ অ্যাকাউন্ট করতে পারে তা অবিশ্বাস্য হতে পারে।
    • যে কোনও অ্যাকাউন্টের সাথে সম্পর্কিত নয় এমন অ্যাকাউন্টগুলি খালি করতে হবে (এটি যেভাবেই করা দরকার, তবে এই ক্ষেত্রে এটি বিশেষত গুরুত্বপূর্ণ)
  • যেকোনো এবং সমস্ত পাসওয়ার্ড পরিবর্তন করুন যা তারা ধারণার সাথে যোগাযোগ করতে পারে।
    • এটি ইউটিলিটি অ্যাকাউন্টের জন্য একটি বাস্তব সমস্যা হতে পারে কারণ সেই পাসওয়ার্ডগুলি জিনিসগুলিতে হার্ড-কোডেড হয়ে থাকে।
    • যদি তারা হেল্পডেস্ক টাইপটি শেষ ব্যবহারকারীর কলগুলির প্রতিক্রিয়া জানায়, তাহলে তাদের সহায়তা করার জন্য তাদের কাছে পাসওয়ার্ড রয়েছে বলে ধরে নিন।
    • তাদের যদি এন্টারপ্রাইজ অ্যাডমিন বা ডোমেন অ্যাডমিন অ্যাক্টিভ ডিরেক্টরি থাকে তবে অনুমান করুন যে তারা হেসে যাওয়ার আগে পাসওয়ার্ড হ্যাশের একটি অনুলিপি ধরে নিয়েছে। এগুলি এখন এত দ্রুত ক্র্যাক করা যেতে পারে যে একটি কোম্পানির ওয়াইড পাসওয়ার্ড পরিবর্তন দিনের মধ্যে বাধ্য হতে হবে।
    • যদি তাদের কোনও * নিক্স বক্সগুলিতে রুট অ্যাক্সেস থাকে তবে তারা মনে করে পাসওয়ার্ড হ্যাশে চলে গেছে।
    • সমস্ত কী-গুলি এসএসএইচ কী ব্যবহার পর্যালোচনা করুন যাতে তাদের কীগুলি খালি করা হয় এবং এটিতে থাকা কোনও ব্যক্তিগত কীগুলি উন্মোচিত হলে অডিট করুন।
    • যদি তাদের কোন টেলিকম গিয়ারের অ্যাক্সেস থাকে তবে রাউটার / সুইচ / গেটওয়ে / পিবিএক্স পাসওয়ার্ডগুলি পরিবর্তন করুন। এটি একটি গুরুত্বপূর্ণ রাজকীয় ব্যথা হতে পারে কারণ এটি উল্লেখযোগ্য অবতরণগুলিকে অন্তর্ভুক্ত করতে পারে।
  • সম্পূর্ণরূপে আপনার পরিধি নিরাপত্তা ব্যবস্থা নিরীক্ষণ।
    • পরিচিত ডিভাইস এবং পোর্ট সব ফায়ারওয়াল গর্ত ট্রেস নিশ্চিত করুন।
    • সমস্ত রিমোট অ্যাক্সেস পদ্ধতি (ভিপিএন, এসএসএইচ, ব্ল্যাকবেরি, অ্যাক্টিভ সাইন, সিট্রিক্স, এসএমটিপি, আইএমএপি, ওয়েব মেইল, যাই হোক না কেন) কোনও অতিরিক্ত প্রমাণীকরণের উপর জোর দেওয়া নেই এবং সম্পূর্ণ অননুমোদিত অ্যাক্সেস পদ্ধতির জন্য তাদের চিট করুন।
    • সম্পূর্ণরূপে নিযুক্ত লোকেদের দূরবর্তী WAN লিঙ্কগুলি সনাক্ত করে নিশ্চিত করুন এবং এটি যাচাই করুন। বিশেষ করে বেতার সংযোগ। আপনি তাদের কোনও কোম্পানী প্রদত্ত সেল-মোডেম বা স্মার্টফোনের সাথে হাঁটতে চান না। তাদের সঠিক ডিভাইস আছে তা নিশ্চিত করার জন্য এই ধরনের ব্যবহারকারীদের সাথে যোগাযোগ করুন।
  • সম্পূর্ণরূপে অভ্যন্তরীণ privileged অ্যাক্সেস ব্যবস্থা নিরীক্ষা। এইগুলি সাধারণ ব্যবহারকারীদের কাছে নেই এমন সার্ভারগুলিতে এসএসএইচ / ভিএনসি / আরডিপি / ডিআরএসি / আইএলও / আইএমপিআই অ্যাক্সেসের মতো জিনিস, অথবা পেরোলের মতো সংবেদনশীল সিস্টেমগুলির অ্যাক্সেস।
  • যোগাযোগগুলি সঠিক কিনা তা নিশ্চিত করার জন্য সমস্ত বহিরাগত বিক্রেতাদের এবং পরিষেবা প্রদানকারীর সাথে কাজ করুন।
    • তারা সব যোগাযোগ এবং সেবা তালিকা থেকে মুছে ফেলা হয় তা নিশ্চিত করুন। এই যে কোন প্রস্থানের পরে যাই হোক, কিন্তু এখন অতিরিক্ত গুরুত্বপূর্ণ।
    • সমস্ত পরিচিতি যাচাই বৈধ এবং সঠিক যোগাযোগের তথ্য আছে, এই ছদ্মবেশী করা যাবে যে ভূত খুঁজে পাওয়া যায়।
  • যুক্তিবিজ্ঞান বোমা জন্য শিকার শুরু করুন।
    • মন্দিরের লক্ষণগুলির জন্য সমস্ত অটোমেশন (টাস্ক সময়সূচী, ক্রন কাজ, ইউপিএস কল আউট তালিকা, বা কোনও সময়সূচী বা ইভেন্ট-ট্রিগার) যা পরীক্ষা করে দেখুন। "সব" দ্বারা আমি সব মানে। প্রতি একক crontab চেক করুন। নিজের পর্যবেক্ষণ সিস্টেমের মধ্যে প্রতিটি একক স্বয়ংক্রিয় ব্যবস্থা পরীক্ষা করে দেখুন। প্রতিটি একক উইন্ডোজ টাস্ক Scheduler চেক করুন; এমনকি ওয়ার্কস্টেশন। যতক্ষণ না আপনি খুব সংবেদনশীল এলাকায় সরকারের পক্ষে কাজ করেন, ততক্ষণ আপনি "সব" সামর্থ্য করতে পারবেন না, যতটা সম্ভব করতে পারেন।
    • তারা কী হওয়া উচিত তা নিশ্চিত করার জন্য প্রতিটি সার্ভারে কী সিস্টেম বাইনারি যাচাই করুন। এটি চতুর, বিশেষ করে উইন্ডোজ, এবং প্রায় একক সিস্টেমে বিপরীতভাবে কাজ করা অসম্ভব।
    • Rootkits জন্য শিকার শুরু করুন। সংজ্ঞা দ্বারা তারা খুঁজে পাওয়া কঠিন, কিন্তু এই জন্য স্ক্যানার আছে।

অন্তত সহজ নয়, এমনকি দূরবর্তী বন্ধ না। এগুলির সমস্ত ব্যয় যথার্থ প্রমাণ ছাড়া সত্যিই কঠিন হতে পারে যে এখন-পূর্ব প্রশাসক আসলেই মন্দ। উপরের সম্পূর্ণতা কোম্পানির সম্পদের সাথেও কার্যকর নয়, যা এই কাজের কিছু করার জন্য নিরাপত্তা পরামর্শদাতাদের নিয়োগের প্রয়োজন হবে।

প্রকৃত মন্দতা সনাক্ত করা হয়, বিশেষত যদি মন্দ কিছু ধরণের সফ্টওয়্যার থাকে তবে প্রশিক্ষিত নিরাপত্তা পেশাদাররা সমস্যাটির বিস্তৃতি নির্ধারণের জন্য সর্বোত্তম। এটি এমন একটি বিষয় যেখানে একটি ফৌজদারি মামলা তৈরি করা শুরু হতে পারে এবং আপনি সত্যিই এই বিশ্লেষণ করছেন প্রমাণ পরিচালনার প্রশিক্ষিত যারা চান।


কিন্তু, সত্যিই, আপনি কতদূর যেতে হবে? এটাই যেখানে ঝুকি ব্যবস্থাপনা খেলার মধ্যে আসে। সরলভাবে, এই ক্ষতির বিরুদ্ধে প্রত্যাশিত ঝুঁকি ভারসাম্য পদ্ধতি। আমরা সিদ্ধান্ত যখন Sysadmins এই কাজ যেটি বন্ধ সাইট অবস্থান আমরা ব্যাকআপ রাখতে চান; ব্যাংকের নিরাপত্তা আমানত বাক্স বনাম একটি আউট-অফ-অঞ্চল ডেটাসেন্টার। এই তালিকার কতটা প্রয়োজন তা নির্ধারণ করে ঝুঁকি ব্যবস্থাপনাতে একটি ব্যায়াম।

এই ক্ষেত্রে মূল্যায়ন কিছু জিনিস দিয়ে শুরু হবে:

  • প্রত্যাশিত দক্ষতার মাত্রা
  • বহির্মুখী প্রবেশাধিকার
  • মন্দ কাজ করা হয় যে প্রত্যাশা
  • কোন মন্দ সম্ভাব্য ক্ষতি
  • Preemptively মন্দ খুঁজে বনাম মন্দ evil রিপোর্টিং জন্য নিয়ন্ত্রক প্রয়োজনীয়তা। সাধারণত আপনি সাবেক রিপোর্ট করতে হবে, কিন্তু পরে না।

উপরোক্ত খরগোশ-গর্তটি ডুব পর্যন্ত কত দূরে নেমে যাওয়ার সিদ্ধান্ত এই প্রশ্নের উত্তরগুলিতে নির্ভর করবে। নিয়মিত অ্যাডমিন প্রস্থান যেখানে মন্দির আশা খুব সামান্য, পূর্ণ সার্কাস প্রয়োজন হয় না; অ্যাডমিন-লেভেল পাসওয়ার্ড পরিবর্তন এবং যেকোন বাহ্যিক মুখোমুখি এসএসএইচ হোস্টগুলি পুনরায়-কী করা সম্ভবত যথেষ্ট। আবার, কর্পোরেট ঝুঁকি ব্যবস্থাপনা নিরাপত্তা অঙ্গীকার এই নির্ধারণ করে।

প্রশাসকদের জন্য যারা বাতিল করা হয়েছিল, বা তাদের অন্যথায় স্বাভাবিক প্রস্থানের পরে ক্রিয়াশীল হয়ে পড়ে, সার্কাস আরো প্রয়োজনীয় হয়ে ওঠে। সবচেয়ে খারাপ কেস দৃশ্যকল্প একটি প্যারানোড BOFH- টাইপ যা বিজ্ঞপ্তি দেওয়া হয়েছে যে তাদের অবস্থান 2 সপ্তাহের মধ্যে অকার্যকর করা হবে, যা তাদের প্রস্তুত হওয়ার জন্য প্রচুর সময় দেয়; এই পরিস্থিতিতে Kyle এর একটি উদার severance প্যাকেজ ধারণা সমস্যা সব ধরনের হ্রাস করতে পারেন। এমনকি 4 মাসের বেতন পাওয়া চেকের পরেও প্যারানোডগুলি অনেক পাপ ক্ষমা করতে পারে। যে চেক সম্ভবত তাদের মন্দ আউট ferret প্রয়োজন প্রয়োজন নিরাপত্তা পরামর্শদাতা খরচ চেয়ে কম খরচ হবে।

কিন্তু অবশেষে, মন্দিরটি আসলে কোনও খারাপ কাজের সম্ভাব্য মূল্যের বিপরীতে ঘটেছে কিনা তা নির্ণয় করার খরচটির নিচে নেমে আসে।


329
2017-08-18 15:40



+1 - অডিটিং সিস্টেমের বাইনারিগুলির সাথে শিল্পের অবস্থা আজ খুব খারাপ। কম্পিউটার ফরেনসিক সরঞ্জামগুলি আপনাকে বাইনারিগুলিতে স্বাক্ষর যাচাই করতে সহায়তা করতে পারে, তবে বিভিন্ন বাইনারি সংস্করণের বিস্তার (বিশেষ করে উইন্ডোজগুলিতে, কোনও মাসে / সমস্ত আপডেটগুলি কী ঘটছে) এর সাথে একটি দৃঢ় দৃশ্যের সাথে আসার জন্য খুব কঠিন, যেখানে আপনি 100% বাইনারি যাচাই। (আমি +10 আপনি যদি করতে পারতাম, কারণ আপনি সম্পূর্ণ সমস্যাটি খুব ভালভাবে তুলে ধরেছেন। এটি একটি কঠিন সমস্যা, বিশেষ করে যদি কাজ ভাগ্য এবং চাকরির বিচ্ছেদ বিচ্ছেদ না হয়।) - Evan Anderson
+++ Re: সেবা অ্যাকাউন্ট পাসওয়ার্ড পরিবর্তন। যাইহোক এটি পুঙ্খানুপুঙ্খরূপে নথিভুক্ত করা উচিত, তাই যদি আপনার কাজ করার প্রত্যাশিত হয় তবে এই প্রক্রিয়াটি দ্বিগুণ গুরুত্বপূর্ণ। - Kara Marfia
@ জো এইচ: উত্পাদনের অবকাঠামো থেকে স্বাধীন ব্যাকআপের ব্যাকআপের বিষয়বস্তু যাচাই করতে ভুলবেন না। ব্যাকআপ সফ্টওয়্যার trojanized হতে পারে। (আমার গ্রাহকদের মধ্যে একটি তৃতীয় পক্ষের / তাদের LOB অ্যাপ্লিকেশনের একটি স্বাধীন ইনস্টলেশন ছিল, যারা ব্যাকআপগুলি পুনরুদ্ধার করতে, অ্যাপ্লিকেশানে লোড করার জন্য এবং উত্পাদন ব্যবস্থার দ্বারা উত্পন্ন ব্যাকআপ থেকে উত্পন্ন আর্থিক বিবৃতিগুলি যাচাই করার জন্য চুক্তিবদ্ধ হয়েছিল। বন্য ...) - Evan Anderson
মহান উত্তর। এছাড়াও, পরিষেবা সরবরাহকারী এবং বিক্রেতাদের জন্য যোগাযোগের অনুমোদিত বিন্দু হিসাবে বহিষ্কৃত কর্মচারীকে সরাতে ভুলবেন না। ডোমেইন রেজিস্ট্রার। ইন্টারনেট সেবা প্রদানকারীরা। টেলিযোগাযোগ কোম্পানি। এই বহিরাগত দলগুলি এই শব্দটি নিশ্চিত করে যে কর্মচারী আর কোনও পরিবর্তন করতে বা কোম্পানির অ্যাকাউন্টগুলিতে আলোচনা করার অনুমতি দেয় না। - Mox
"উপরের সম্পূর্ণতা কোম্পানির সম্পদের সাথেও কার্যকর নাও হতে পারে, যা এই কাজের কিছু করার জন্য নিরাপত্তা পরামর্শদাতাদের নিয়োগের প্রয়োজন হবে।" অবশ্যই এটা হতে পারে এই এক্সপোজার যা আপোষ বাড়ে। নিরীক্ষা এই স্তরের অত্যন্ত নিম্ন স্তরের সিস্টেম অ্যাক্সেস প্রয়োজন - এবং ব্যক্তিদের দ্বারা যারা জানা কিভাবে জিনিস লুকান। - MightyE


আমি বলব যে আপনি যে টাকাটি দিতে ইচ্ছুক তা বনাম আপনার কাছে কতটা উদ্বেগ রয়েছে তা একটি ভারসাম্য।

খুব উদ্বিগ্ন:
আপনি যদি খুব উদ্বিগ্ন হন তবে বাইরের এবং অভ্যন্তরীণ দৃষ্টিকোণ থেকে সম্পূর্ণ কিছু করার জন্য আপনি বাইরে নিরাপত্তা পরামর্শদাতা ভাড়া নিতে পারেন। যদি এই ব্যক্তিটি বিশেষত স্মার্ট হয়ে থাকে তবে আপনি সমস্যায় পড়তে পারেন, তাদের এমন কিছু থাকতে পারে যা কিছুক্ষণের জন্য নিষ্ক্রিয় হবে। অন্য বিকল্পটি কেবল সবকিছুই পুনর্নির্মাণ করা। এটি অত্যন্ত অত্যধিক শব্দ হতে পারে তবে আপনি পরিবেশকে ভালভাবে শিখতে পারবেন এবং আপনিও একটি দুর্যোগ পুনরুদ্ধার প্রকল্পটিও তৈরি করতে পারেন।

মৃদুভাবে চিন্তিত:
আপনি যদি শুধুমাত্র মৃদুভাবে উদ্বিগ্ন হন তবে আপনি কেবল তা করতে চান:

  • বাইরে থেকে একটি পোর্ট স্ক্যান।
  • ভাইরাস / স্পাইওয়্যার স্ক্যান। লিনাক্স মেশিনের জন্য rootkit স্ক্যান।
  • আপনি বুঝতে না যে কিছু জন্য ফায়ারওয়াল কনফিগারেশন তাকান।
  • সমস্ত পাসওয়ার্ড পরিবর্তন করুন এবং কোনও অজানা অ্যাকাউন্ট সন্ধান করুন (নিশ্চিত করুন যে তারা এমন কোনও ব্যক্তিকে সক্রিয় করবে না যা কোম্পানির সাথে আর নেই তাই তারা এটি ব্যবহার করতে পারে)।
  • এটি একটি বিভ্রান্তি সনাক্তকরণ সিস্টেম (আইডিএস) ইনস্টল করার জন্য একটি ভাল সময় হতে পারে।
  • সাধারণত আপনি সাধারণত বেশী লোগো দেখুন।

ভবিষ্যতের জন্য:
একজন অ্যাডমিন তাকে একটি সুন্দর দল দিলে এগিয়ে যাবেন এবং তারপরে মাতাল হলে তাকে ঘরে ঘুরতে হবে - তারপরে তার নিকটতম নদী, মার্শ বা হ্রদে তার নিষ্পত্তি করুন। আরো গুরুত্ব সহকারে, প্রশাসক উদার ব্যতিরেকে বেতন দেওয়ার জন্য এটি একটি ভাল কারণ। আপনি তাদের যতটা সম্ভব ছেড়ে চলে যেতে ঠিক আছে মনে করতে চান। এমনকি যদি তারা ভাল বোধ না করে, কে কেয়ার করে ?, এটি স্তন্যপান এবং তাদের সুখী করা। এটা আপনার দোষ এবং তাদের না। বেকারত্ব বীমা এবং বিচ্ছিন্নতা প্যাকেজের জন্য খরচ বাড়াতে খরচ তারা যে ক্ষতি করতে পারে তার সাথে তুলনা করে না। এটি সর্বনিম্ন প্রতিরোধের পথ এবং যতটা সম্ভব কম নাটক তৈরির পথ সম্পর্কে।


98
2017-08-18 15:18



উত্তর অন্তর্ভুক্ত করা হবে না যে উত্তর সম্ভবত পছন্দ করা হবে :-) - Jason Berg
BOFH পরামর্শের জন্য +1। - jscott
@ কাইলঃ এটা আমাদের ছোট গোপন বলে মনে করা হয়েছিল ... - GregD
মৃত মানুষ সুইচ, কাইল। যদি আমরা কিছুক্ষণের জন্য দূরে যাই তবে আমরা সেখানে রাখি :) "আমরা" দ্বারা, আমি বলতে চাচ্ছি, ওহ, তারা? - Bill Weiss
+1 - এটি একটি বাস্তব উত্তর, এবং আমি ঝুঁকি / মূল্য বিশ্লেষণের উপর ভিত্তি করে আলোচনা পছন্দ করি (কারণ এটিই কি তা)। Sysadmin1138 এর উত্তরটি একটু বেশি বিস্তৃত: "রাবার রাস্তা পূরণ করে", তবে ঝুঁকি / মূল্য বিশ্লেষণে এবং প্রয়োজনীয়তার সাথে এটি বেশিরভাগ সময়ই আপনাকে " দূরবর্তী "। (যে ভুল সিদ্ধান্ত হতে পারে, কিন্তু কেউ অসীম সময় / টাকা আছে।) - Evan Anderson


Teamviewer, LogmeIn ইত্যাদি পছন্দ করবেন না ... আমি জানি এটি ইতিমধ্যে উল্লেখ করা হয়েছে, তবে প্রতিটি সার্ভার / ওয়ার্কস্টেশনের সফ্টওয়্যার অডিট (সেখানে অনেকগুলি অ্যাপ্লিকেশন) আঘাত করবে না, এটি nmap এর সাথে সাবনেট (স্ক্যান) স্ক্যান করবে এন এস এস স্ক্রিপ্ট।


19
2017-08-24 22:40





প্রথম জিনিসগুলি প্রথম - অফ-সাইট সঞ্চয়স্থান (যেমন টেপ, বা HDD যা আপনি সংযোগ বিচ্ছিন্ন করেন এবং সঞ্চয় করেন) তে সবকিছুর ব্যাকআপ পান। এইভাবে, যদি কিছু দূষিত হয় তবে আপনি একটুও পুনরুদ্ধার করতে সক্ষম হবেন।

পরবর্তী, আপনার ফায়ারওয়াল নিয়ম মাধ্যমে সম্মিলন। কোন সন্দেহজনক খোলা পোর্ট বন্ধ করা উচিত। যদি একটি পিছন দরজা আছে তারপর এটি অ্যাক্সেস প্রতিরোধ একটি ভাল জিনিস হবে।

ব্যবহারকারী অ্যাকাউন্টগুলি - আপনার অসন্তুষ্ট ব্যবহারকারীর সন্ধান করুন এবং যত তাড়াতাড়ি সম্ভব তাদের অ্যাক্সেস সরিয়ে ফেলা হয়েছে তা নিশ্চিত করুন। SSH কী, অথবা / etc / passwd ফাইল, অথবা LDAP এন্ট্রি, এমনকি .htaccess ফাইল থাকলে, স্ক্যান করা উচিত।

আপনার গুরুত্বপূর্ণ সার্ভার অ্যাপ্লিকেশন এবং সক্রিয় শ্রবণ পোর্ট জন্য চেহারা। তাদের সাথে সংযুক্ত চলমান প্রসেস বুদ্ধিমান প্রদর্শিত নিশ্চিত করুন।

অবশেষে একটি নির্ধারিত অসন্তুষ্ট কর্মচারী কিছু করতে পারেন - সব পরে, তারা সব অভ্যন্তরীণ সিস্টেমের জ্ঞান আছে। এক আশা করে যে তাদের সততা আছে নেতিবাচক পদক্ষেপ নিতে না।


18
2017-08-18 15:25



কিছু ঘটলে ব্যাকআপগুলিও গুরুত্বপূর্ণ হতে পারে এবং আপনি প্রসিকিউশন রুটের সাথে যেতে সিদ্ধান্ত নিয়েছেন, তাই আপনি প্রমাণের জন্য কী নিয়মগুলি পরিচালনা করতে চান তা জানতে চাইতে পারেন এবং নিশ্চিত হন যে আপনি এটি অনুসরণ করেন। - Joe H.
কিন্তু আপনি যা ব্যাক আপ করেছেন তা ভুলে যান না রুট হওয়া অ্যাপ্লিকেশন / কনফিগার / ডেটা ইত্যাদি অন্তর্ভুক্ত করতে পারে। - Shannon Nelson
যদি আপনার রুট সিস্টেমের ব্যাকআপ থাকে তবে আপনার কাছে প্রমাণ আছে। - XTL


একটি ভাল চালিত অবকাঠামো এটিকে বড়ভাবে প্রতিরোধ করার জন্য সরঞ্জাম, পর্যবেক্ষণ এবং নিয়ন্ত্রণ রাখতে চলেছে। এই অন্তর্ভুক্ত:

যদি এই সরঞ্জাম সঠিকভাবে হয়, আপনি একটি অডিট ট্রিল হবে। অন্যথায়, আপনি একটি পূর্ণ সঞ্চালন করতে যাচ্ছি অনুপ্রবেশ পরীক্ষা

প্রথম পদক্ষেপ সব অ্যাক্সেস অডিট এবং সব পাসওয়ার্ড পরিবর্তন করা হবে। বাইরের অ্যাক্সেস এবং সম্ভাব্য এন্ট্রি পয়েন্ট ফোকাস - আপনার সময় সেরা ব্যয় করা হয় যেখানে এই। বহিরাগত পদচিহ্নটি যদি ন্যায্য না হয় তবে এটি মুছে ফেলুন বা সঙ্কুচিত করুন। এটি আপনাকে অভ্যন্তরীণভাবে বিস্তারিত বিবরণের উপর ফোকাস করার সময় দেবে। পাশাপাশি সমস্ত বহির্মুখী ট্র্যাফিক সম্পর্কে সচেতন থাকুন, কারণ প্রোগ্রাম্যাটিক সমাধান বহিরাগতভাবে সীমিত ডেটা স্থানান্তর করতে পারে।

অবশেষে, সিস্টেম এবং নেটওয়ার্ক অ্যাডমিনিস্ট্রেটর হওয়া সমস্তকিছু না থাকলে সর্বাধিক অ্যাক্সেসের অনুমতি দেবে। এই সঙ্গে, একটি উচ্চ ডিগ্রী দায়িত্ব আসে। এই স্তরের দায়িত্বের সাথে নিয়োগ করা হালকাভাবে গ্রহণ করা উচিত নয় এবং শুরু থেকেই ঝুঁকি কমিয়ে দেওয়ার পদক্ষেপ গ্রহণ করা উচিত। যদি একজন পেশাদার ভাড়া দেওয়া হয়, এমনকি খারাপ শর্তগুলি বাদ দিয়েও, তারা এমন কোনও পদক্ষেপ গ্রহণ করবে না যা অস্বাভাবিক বা অবৈধ হবে।

সার্ভার ফোল্টে অনেকগুলি বিস্তারিত পোস্ট আছে যা নিরাপত্তা ব্যবস্থার জন্য যথাযথ সিস্টেম অডিটিং এবং কারো অবসান ঘটলে কী করতে হবে তা জুড়ে দেয়। এই অবস্থা থেকে অনন্য নয়।


17
2017-08-18 15:31





একটি চতুর বফঃ নিম্নলিখিত কোনটি করতে পারে:

  1. প্যারোডিক প্রোগ্রাম যা কমান্ডগুলি বাছাই করতে একটি সুপরিচিত পোর্টে নেটক্যাট আউটবাউন্ড সংযোগ আরম্ভ করে। উদাহরণস্বরূপ পোর্ট 80. যদি ভাল কাজ করা হয় তবে বহির্ভূত ট্র্যাফিকটি সেই পোর্টের জন্য ট্র্যাফিকের উপস্থিতি থাকবে। তাই যদি পোর্ট 80 তে থাকে তবে এটিতে HTTP হেডার থাকবে এবং পেললোড ইমেজগুলিতে এমবেড করা হবে।

  2. এক্সপিডিয়িক কমান্ড যা ফাইল চালানোর জন্য নির্দিষ্ট স্থানে দেখায়। স্থান ব্যবহারকারী কম্পিউটার, নেটওয়ার্ক কম্পিউটার, ডাটাবেস অতিরিক্ত টেবিল, অস্থায়ী স্পুল ফাইল ডিরেক্টরি হতে পারে।

  3. প্রোগ্রামগুলি যে চেক করে যে এক বা একাধিক অন্যান্য ব্যাকডোরগুলি এখনও রয়েছে। যদি এটি না হয় তবে তার উপর একটি বৈকল্পিক ইনস্টল করা হবে এবং BOFH এ ইমেলটি ইমেল করা হবে

  4. যেহেতু ব্যাকআপের পথে অনেকগুলি এখন ডিস্কের সাথে সম্পন্ন করা হয়েছে, তাই আপনার রুট কিটগুলির মধ্যে অন্তত কিছু ব্যাকআপগুলি সংশোধন করুন।

জিনিস এই ধরনের থেকে নিজেকে রক্ষা করার উপায়:

  1. যখন একটি BOFH ক্লাস কর্মচারী পাতা ছেড়ে দেয়, DMZ এ একটি নতুন বক্স ইনস্টল করুন। এটি ফায়ারওয়াল পাস করে সমস্ত ট্র্যাফিকের একটি অনুলিপি পায়। এই ট্র্যাফিক মধ্যে বৈপরীত্য জন্য সন্ধান করুন। পরবর্তীটি অ-তুচ্ছ, বিশেষ করে যদি BOFH স্বাভাবিক ট্র্যাফিক নিদর্শনগুলি অনুকরণে ভাল হয়।

  2. আপনার সার্ভার পুনরায় করুন যাতে জটিল বাইনারিগুলি শুধুমাত্র পঠনযোগ্য মিডিয়াতে সংরক্ষণ করা হয়। অর্থাৎ, যদি আপনি / bin / ps পরিবর্তন করতে চান, তবে আপনাকে অবশ্যই মেশিনে যেতে হবে, শারীরিকভাবে RO থেকে RW পর্যন্ত একটি সুইচ স্থানান্তরিত করতে হবে, একক ব্যবহারকারী পুনরায় বুট করতে হবে, পার্টিশনটি পুনরায় সেট করতে, ps এর সিঙ্ক, সিঙ্ক, রিবুট, টগল সুইচ. এই পদ্ধতিতে সম্পন্ন সিস্টেম অন্তত কিছু বিশ্বস্ত প্রোগ্রাম এবং আরও কাজ করার জন্য একটি বিশ্বস্ত কার্নেল আছে।

অবশ্যই আপনি উইন্ডোজ ব্যবহার করা হয়, আপনি hosed করছি।

  1. আপনার infra- গঠন কম্প্যাটালাইজ। ছোট থেকে মধ্যম আকার সংস্থা সঙ্গে যুক্তিসঙ্গত নয়।

জিনিস এই সাজানোর প্রতিরোধ করার উপায়।

  1. সাবধানে ভেট আবেদনকারীদের।

  2. এই লোকরা যদি অসন্তুষ্ট হয় এবং সময়ের আগে কর্মীদের সমস্যার সমাধান করে তা খুঁজে বের করুন।

  3. যখন আপনি এই ধরনের ক্ষমতাগুলির সাথে প্রশাসককে বরখাস্ত করেন তখন পাইটি মিষ্টি করুন:

    ক। তার বেতন বা তার বেতন একটি ভগ্নাংশ সময়ের জন্য চলছে বা আইটি কর্মীদের দ্বারা অবহিত সিস্টেম আচরণের মধ্যে একটি বড় পরিবর্তন না হওয়া পর্যন্ত। এটি একটি সূচকীয় ক্ষয় হতে পারে। উদাহরণস্বরূপ তিনি 6 মাসের জন্য পূর্ণ বেতন পায়, এর মধ্যে 80% 6 মাস, 80 শতাংশ যে পরবর্তী 6 মাস জন্য।

    খ। তার বেতন অংশটি স্টক অপশনগুলির আকারে যা সেগুলি ছাড়ার এক থেকে পাঁচ বছর পর কার্যকর হয় না। তিনি ছেড়ে যখন এই অপশন মুছে ফেলা হয় না। তিনি 5 বছরের মধ্যে ভাল চলমান হবে তা নিশ্চিত করার জন্য একটি অনুপ্রেরণা আছে।


16
2017-08-25 15:37



WTF একটি BOFH হয় ?? - Chloe
Chloe, BOFH হেল থেকে Bastard অপারেটর দাঁড়িয়েছে, iconic paranoid- বিভ্রান্তিকর mglomaniacal sociopath রগ sysadmin যে আইটি মানুষ যারা হয়ে উঠছে মেঝে স্বপ্নের নিচে কেউ এর মাউস বাছাই অনেক সময় ব্যয়। এখানে মূলত alt.sysadmin.recovery এ প্রকাশিত গল্পগুলির একটি সিরিজ রয়েছে bofh.ntk.net/Bastard.html  en.wikipedia.org/wiki/Bastard_Operator_From_Hell - Stephanie
উচ্চতর আপনার সার্ভারফুল স্কোর একটি বফ হচ্ছে আপনার সম্ভাবনা স্কোর :-) - dunxd
"অবশ্যই যদি আপনি উইন্ডোজ ব্যবহার করেন, আপনি hosed হয়।" আমি আমার প্রাচীর এই চাই। - programmer5000


এটি আমাকে আক্রমণ করে যে প্রশাসকটি ছেড়ে যাওয়ার আগেও সমস্যাটি বিদ্যমান। এটা ঠিক যে এক সময়ে সমস্যা আরো নোটিশ।

-> প্রত্যেককে প্রতিটি পরিবর্তন নিরীক্ষা করার একটি প্রক্রিয়া দরকার, এবং প্রক্রিয়ার অংশটি কেবলমাত্র এর মাধ্যমে পরিবর্তনগুলি প্রয়োগ করা হয়।


13
2017-08-24 22:55



আমি কিভাবে এই ধরনের প্রক্রিয়া প্রবর্তন সম্পর্কে অদ্ভুত? - Mr. Shiny and New 安宇
এটি একটি ছোট কোম্পানিতে কাজ করা বেশ কঠিন (অর্থাত্ 1-2 প্রশাসক প্রকারের লোকেরা) - Beep beep
এটি প্রয়োগ করার জন্য ব্যথা, তবে এটি প্রয়োগযোগ্য। বড় স্থল নিয়মগুলির মধ্যে একটি হল যে কেউই শুধু বক্সে লগ-ইন করেন না এবং এমনকি সুডোর মাধ্যমেও পরিচালনা করেন। পরিবর্তনগুলি একটি কনফিগারেশন পরিচালনার সরঞ্জামের মাধ্যমে যেতে হবে, অথবা একটি ফায়ারক্যাল-টাইপ ইভেন্টের প্রসঙ্গে হওয়া উচিত। সিস্টেমে প্রতিটি একক রুটিন পরিবর্তন পুতুল, সিএফঙ্গিন, শেফ, বা অনুরূপ সরঞ্জামের মাধ্যমে যেতে হবে এবং আপনার সিএসডমিনগুলির জন্য সমগ্র শরীরের কাজগুলি এই স্ক্রিপ্টগুলির একটি সংস্করণ নিয়ন্ত্রিত সংগ্রহস্থল হিসাবে বিদ্যমান থাকা উচিত। - Stephanie


তারা বাকি আছে কোম্পানির সবাই বলুন নিশ্চিত করুন। এই সামাজিক প্রকৌশল আক্রমণ ভেক্টর নিষ্কাশন করা হবে। যদি কোম্পানীটি বড় হয়, তবে নিশ্চিত হোন যে যাদের জানা দরকার তাদের।

যদি অ্যাডমিন কোড লিখিত (কর্পোরেট ওয়েবসাইট ইত্যাদি) এর জন্যও দায়ী হত তবে আপনাকে অবশ্যই একটি কোড অডিট করতে হবে।


12
2017-08-25 02:51





একটি বড় এক যে সবাই বাকি আছে।

শুধু সিস্টেম আছে মনে রাখবেন।

  • বিক্রেতারা জানেন যে ব্যক্তি কর্মীদের নয় এবং অ্যাক্সেসের অনুমতি দেওয়া উচিত নয় (কলো, টেল্কো)
  • কোনও বাহ্যিক হোস্টেড পরিষেবা আছে যা পৃথক পাসওয়ার্ড থাকতে পারে (বিনিময়, CRM)
  • তারা যেকোন উপায়ে ব্ল্যাকমেইল উপাদান থাকতে পারে (ঠিক আছে এটি একটি বিট পৌঁছানোর শুরু হয় ...)

12
2017-08-25 11:08





যদি আপনি সত্যিই সত্যিই প্যারানোড না হন তবে আমার প্রস্তাবটি কেবলমাত্র টিসিপি / আইপি স্ক্যানিং সরঞ্জামগুলি (টিসিপিউউউ, ওয়ায়ারশার্ক ইত্যাদি) চালানো হবে কিনা তা দেখতে বাইরের বিশ্বের সাথে যোগাযোগ করার সন্দেহজনক কিছু আছে কিনা তা দেখতে।

অ্যাডমিনিস্ট্রেটর পাসওয়ার্ড পরিবর্তন করুন এবং নিশ্চিত করুন যে সেখানে 'অতিরিক্ত' প্রশাসক অ্যাকাউন্ট নেই যা সেখানে থাকতে হবে না।

এছাড়াও, বেতার অ্যাক্সেস পাসওয়ার্ডগুলি পরিবর্তন করতে ভুলবেন না এবং আপনার সুরক্ষা সফটওয়্যার সেটিংস (বিশেষ করে AV এবং ফায়ারওয়াল) চেক করুন।


9
2017-08-18 15:23



প্রশাসক পাসওয়ার্ড পরিবর্তন করার জন্য +1 - PP.
ঠিক আছে কিন্তু অদ্ভুত স্টাফ জন্য শোনার জন্য সতর্ক থাকুন যখন আপনি যে যখন blinking হতে পারে TRUNCATE TABLE customer চালানো হয়: পি - Khai
যদি rootkit থাকে তবে এটি passwd পরিবর্তনগুলিতে শোনাতে পারে। - XTL