![]()
Immer häufiger erfolgen Angriffe auf die Rechner an der Universität Hannover, auch oder speziell auf unter Linux betriebene. Diese Angriffe sind leider manchmal erfolgreich. Daher folgen hier einige Bemerkungen zu diesem Thema.
Üblich sind im Linux/Unix-Umfeld zum einen DoS (Denial of Service)-Angriffe, die Rechner oder ganze Netze lahm legen, zum anderen Angriffe, um Rechner in die Gewalt zu bekommen und damit ein Sprungbrett für weitere Aktivitäten zu haben, die dann unter falscher Identität durchgeführt werden können. Des Weiteren wird versucht, dort Unmengen von mehr oder weniger legaler Software oder anderen Daten (Musik, Bilder, Filme) zu lagern, die dann von außerhalb abgerufen werden, was nicht nur das Netz belastet, sondern auch die Betreiber der betroffenen Uni-Rechner in rechtliche Problemzonen bringen kann. Ferner gibt es noch den Angriff auf den Rechner selbst zwecks Stehlens von Information oder Löschens von Daten.
Bisher nicht üblich sind unter Linux/Unix die von Windows gewohnten Attacken über Mail.
Zunächst muss man sich Gedanken machen: Welche Rechner sind wie wichtig? Was passiert, wenn ein Rechner vom Netz genommen werden muss; welche Dienste sind dann nicht vorhanden; welche sind überhaupt nötig und für wen? Beispielsweise müssen Druckdienste für ein Institut nicht unbedingt weltweit zur Verfügung stehen.
Daraus könnte sich folgendes ergeben:
Was passiert im Ernstfall?
Vorbeugend:
Es hat ein Einbruch mit Missbrauch stattgefunden; man hat es selbst (durch die Überwachung) gemerkt, oder das RRZN hat den Rechner vom Netz genommen, weil er unverhältnismäßig viel Netzbelastung verursachte oder weil sich Andere über Angriffe, die von dem Rechner ausgingen, beschwerten. Dann ist Besonnenheit gefordert, jede übereilte Reaktion ist wahrscheinlich von Übel. Man sollte auch dem Security-Team Bescheid sagen (E-Mail an security
rrzn.uni-hannover.de) und Hilfe nicht nur im Notfall anfordern; auch der Autor dieser Zeilen hilft gern.
Man sollte die Systemlogs (z. B. /var/log/messages) retten, wenn man hofft, irgendjemanden verantwortlich machen zu können.
Anschließend erfolgt die Reparatur: Entweder lässt sich anhand von tripwire rekonstruieren, welche Dateien betroffen sind, und man hat Originale, die man wieder einspielen kann, oder eine Wiederherstellung (aus dem oben erwähnten Backup mit gunzip|dd) bzw. eine Neuinstallation sind fällig. Gesondert zu berücksichtigen sind die /home-Verzeichnisse, die ja die Daten von Benutzern beinhalten und daher besondere Sorgfalt erfordern, will man sich nicht den (gerechten) Zorn seiner Kolleginnen und Kollegen zuziehen. Falls es sich bei dem Missbrauch allerdings um das Einrichten einer Verteilstation für illegale Software handelt, ist es wahrscheinlich, dass diese irgendwo im /home-Bereich in einem nicht sofort erkenntlichen Verzeichnis lagert. Dann ist es anzuraten, die alten /home-Verzeichnisse irgendwohin wegzuspeichern, neue leere /home-Verzeichnisse einzurichten und die Benutzer zu bitten, die benötigten Daten explizit aus den alten Verzeichnissen zu holen.
Weil viele Daten zur Überwachung angelegt werden, sollten über cron ältere Daten gelöscht werden, bevor Partitionen volllaufen.
Die Überwachung sollte weitgehend automatisiert werden. Wozu hat man sonst einen Computer? Die Angreifer arbeiten ja auch mit automatisierten Scripts.
Es geht primär darum, den Betrieb aufrecht zu erhalten oder wieder aufzunehmen, nicht, die Schuldigen zu erwischen oder gar bestrafen zu wollen. Das muss man wohl Sicherheits-Spezialisten überlassen.
Leibniz Universität IT Services - URL: www.rrzn.uni-hannover.de/sicherheit.html
Paul Cochrane, Letzte Änderung: 17.10.2011
Copyright Gottfried Wilhelm Leibniz Universität Hannover