最近,我们的一个客户接受了另一家(第三方)IT 审计公司的 IT 网络审计。结果通常很好,尽管他们指出我们在 Windows Server 上使用 iSCSI 客户端作为连接到 NAS 的方式,而不是在 NAS 上创建 SMB 共享。他们认为这是一个坏主意:
“[也] iSCSI 和勒索软件攻击存在安全风险,可以对 iSCSI 磁盘进行非法加密,导致数据无法读取。从安全角度来看,建议停用这种数据共享方法并采用共享方法。”
他们这是什么意思?它是否指的是 iSCSI 在比 SMB(应用程序)更低的 OSI 层(会话)上运行,并且 iSCSI 磁盘以与本地附加磁盘相同的方式呈现给应用程序层,因此更容易妥协?
如果是这样,那是正确的吗?
我不是安全取证专家,尽管我们的工作通常是取证性质的。我的理解是,勒索软件攻击给定 Win 计算机可访问的 SMB 共享上的数据的可能性与攻击 iSCSI 磁盘的可能性一样。
我的理解是正确的,还是我错过了什么?
问题的附加上下文
CHAP 密码是在 iSCSI 服务器上设置的,所以我认为他们提出的观点与安装了 iSCSI 客户端的 Win Server 的妥协有关。
只连接了一个 iSCSI 客户端,并且采用了非常强大的“网络卫生”来确保此密码不会在任何时候输入到网络内外的任何其他服务器或机器中。
通常,我们倾向于坚持使用 iSCSI 使 NAS 磁盘可用于 Windows Server 我们发现,当 Windows 处理文件系统时,我们在 DACL 中的高级访问控制条目 (ACE) 方面没有任何问题。例如,过去 QNAP 的实施在 ACE 排序方面存在问题,这可能会出现问题。我们还发现了在子对象上设置 CONTAINER_INHERIT_ACE 的错误(与 QNAP 通信,但直到今天仍未解决)。这一点与这个问题并不严格相关,但为我们为什么更喜欢 iSCSI 提供了一些背景信息。
与我的上述观点相反,在这个特定客户的情况下,有问题的 iSCSI 附加磁盘使用 ReFS 进行格式化,因为它被用作 Veeam …
我喜欢首字母缩略词 RAT(远程访问木马),因为它类似于您需要从厨房中清除的另一种类型的东西,并且因为当您清除一个并找到它造成的洞并修复洞并设置陷阱和把你的时间投入到老鼠的思想中,你仍然无法真正摆脱一切,直到你用混凝土重建你的房子。
在 .htaccess 中,处理受感染服务器的拟议临时措施可能是:
RewriteCond %{REQUEST_METHOD} POST
RewriteCond %{REMOTE_ADDR} !123.456.789.000
RewriteRule .* /nopost.html [R=301,L]
Run Code Online (Sandbox Code Playgroud)
有些老鼠会在你的厨房里拉屎,有些老鼠会帮助其他老鼠,还有一些会偷你的食物。
鉴于 access.log 显示在这些注入的 base64 编码文件上发生了大量 POST 请求,假设上述阻止 POST 请求将解决这些害虫进一步繁殖的问题是否正确,更不用说它们将不被允许同时在厨房地板上发布便便?
或者它只会阻止老鼠的存款?
我托管了一个面向公众的 Web 服务器,运行 Debian Wheezy 和最新版本的 Postfix、Apache、PHP、Spamassassin、ClamAV、rootkit 猎人。Apache 配置了一些虚拟主机,每个虚拟主机都绑定到一个用户并使用 suExec 和 Suhosin 进行保护。这些网站运行 Wordpress 和 ModX,根据平均法则,鉴于这台服务器上的安装数量,至少有 20% 的网站在任何给定时间都会存在某种漏洞,无论是来自 CMS 本身还是来自外部最新的插件。
我收到了来自优秀 MX Toolbox 网站的通知,该网站根据 100 多个黑名单监控 IP 地址。
当我听说我的 IP 地址再次被添加到给定的黑名单时,我立即 ssh 进入,暂停 Postfix
postfix stop
Run Code Online (Sandbox Code Playgroud)
等几秒,查看邮件队列
mailq
Run Code Online (Sandbox Code Playgroud)
从中我可以立即知道垃圾邮件的源用户/虚拟主机,因为所有邮件都来自“random-name@mywebsite.com”,其中“mywebsite.com”是导致问题的虚拟主机上托管的域。
然后我使用优秀的maldet运行手动恶意软件检测扫描,问题消失了。如果我修补网站上所有已知的插件和软件,问题会消失大约 6 个月。如果我不这样做,它会在大约一周内回来。
出于测试目的,我让 Postfix 连续几个月停止运行,但一些木马程序显然绕过了邮件服务器并直接发送邮件。(我从服务器资源监控、黑名单监视和退回到我的域的垃圾邮件退回中知道这一点。更不用说 Postfix mailq 填满了例如 65,000 封未发送的邮件。)
由于我更关心邮件的真实性而不是通过我托管的网站发送电子邮件的能力,因此我采取了许多步骤,即确保我的每个域的 SPF 记录不会将我自己的服务器识别为该域的权威邮件来源. 至少这意味着我的域名不会被自动列入黑名单。
我的问题。有没有一种聪明的方法可以使用 IPTABLES 简单地阻止所有传出的电子邮件?我的意思不仅仅是阻止使用电子邮件服务器 Postfix 发送的邮件,而是所有可能导致我的服务器被列入黑名单的流量?
在我找到解决这个问题的其他方法之前,我不介意禁止网站发送任何邮件。这并不理想,因为我使用一些来生成自己的业务,但同时我可以找到其他解决方案。