Jestem 99,9% pewien, że mój system na moim komputerze osobistym został infiltrowany. Pozwólcie, że najpierw przedstawię uzasadnienie, aby sytuacja była jasna:
Szorstki harmonogram podejrzanych działań i podjętych później działań:
4-26 23:00
Zakończyłem wszystkie programy i zamknąłem laptopa.
4-27 12:00
Otworzyłem laptopa po tym, jak był w trybie zawieszenia przez około 13 godzin. Wiele okien było otwartych, w tym: Dwa okna chromowane, ustawienia systemowe, centrum oprogramowania. Na moim pulpicie był instalator git (sprawdziłem, że nie został zainstalowany).
4-27 13:00
Historia Chrome wyświetlała loginy na mój e-mail i inną historię wyszukiwania, której nie zainicjowałem (między 01:00 a 03:00 w dniach 4-27), w tym „instalowanie git”. W mojej przeglądarce była otwarta karta „Ocean” „Jak dostosować monit bash”. Ponownie otworzyło się kilka razy po zamknięciu. Zaostrzyłem zabezpieczenia w Chrome.
Odłączyłem się od Wi-Fi, ale po ponownym połączeniu pojawił się symbol strzałki w górę zamiast symbolu standardowego, a w rozwijanym menu Wi-Fi nie było już listy sieci W sekcji
„Edytuj połączenia” zauważyłem, że mój laptop się połączył do sieci o nazwie „GFiberSetup 1802” o godzinie ~ 05: 30 w dniach 4-27. Moi sąsiedzi na 1802 xx Drive właśnie zainstalowali Google Fibre, więc zgaduję, że jest to powiązane.
4-27 20:30 komenda ujawnił, że drugi użytkownik o nazwie guest-g20zoo był zalogowany do mojego systemu. To jest mój prywatny laptop z systemem Ubuntu, w moim systemie nie powinno być nikogo innego. Panikowałem, uruchomiłem i wyłączyłem sieć i Wi-Fiwho
sudo pkill -9 -u guest-g20zoo
Zajrzałem /var/log/auth.log
i znalazłem to:
Apr 27 06:55:55 Rho useradd[23872]: new group: name=guest-g20zoo, GID=999
Apr 27 06:55:55 Rho useradd[23872]: new user: name=guest-g20zoo, UID=999, GID=999, home=/tmp/guest-g20zoo, shell=/bin/bash
Apr 27 06:55:55 Rho su[23881]: Successful su for guest-g20zoo by root
Apr 27 06:55:55 Rho su[23881]: + ??? root:guest-g20zoo
Apr 27 06:55:55 Rho su[23881]: pam_unix(su:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:55:56 Rho systemd-logind[767]: New session c3 of user guest-g20zoo.
Apr 27 06:55:56 Rho su[23881]: pam_unix(su:session): session closed for user guest-g20zoo
Apr 27 06:55:56 Rho systemd-logind[767]: Removed session c3.
Apr 27 06:55:56 Rho lightdm: pam_unix(lightdm-autologin:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session closed for user guest-g20zoo
Apr 27 06:55:56 Rho systemd-logind[767]: New session c4 of user guest-g20zoo.
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:56:51 Rho pkexec: pam_unix(polkit-1:session): session opened for user root by (uid=1000)
Apr 27 06:56:51 Rho pkexec: pam_systemd(polkit-1:session): Cannot create session: Already running in a session
Przepraszam, że to dużo danych wyjściowych, ale to większość aktywności gościa g20zoo w dzienniku, wszystko w ciągu kilku minut.
Sprawdziłem także /etc/passwd
:
guest-G4J7WQ:x:120:132:Guest,,,:/tmp/guest-G4J7WQ:/bin/bash
I /etc/shadow
:
root:!:16669:0:99999:7:::
daemon:*:16547:0:99999:7:::
.
.
.
nobody:*:16547:0:99999:7:::
rhobot:$6$encrypted-passwd-cut-for-length.:16918:0:99999:7:::
guest-G4J7WQ:*:16689:0:99999:7:::
.
.
Nie do końca rozumiem, co ten wynik oznacza dla mojej sytuacji. Czy guest-g20zoo
i guest-G4J7WQ
ten sam użytkownik?
lastlog
przedstawia:
guest-G4J7WQ Never logged in
Jednak last
pokazy:
guest-g20zoo Wed Apr 27 06:55 - 20:33 (13:37)
Wygląda więc na to, że nie są oni tym samym użytkownikiem, ale gościa g20zoo nigdzie nie znaleziono lastlog
.
Chciałbym zablokować dostęp dla użytkownika guest-g20zoo, ale ponieważ on (y) nie pojawia się /etc/shadow
i zakładam, że nie używa hasła do logowania, ale używa ssh, passwd -l guest-g20zoo
zadziała?
Próbowałem systemctl stop sshd
, ale dostałem ten komunikat o błędzie:
Failed to stop sshd.service: Unit sshd.service not loaded
Czy to oznacza, że zdalne logowanie zostało już wyłączone w moim systemie i dlatego powyższe polecenie jest zbędne?
Próbowałem znaleźć więcej informacji o tym nowym użytkowniku, na przykład z jakiego adresu IP się zalogowali, ale nie mogę nic znaleźć.
Kilka potencjalnie istotnych informacji:
obecnie jestem podłączony do sieci mojej uczelni, a moja ikona Wi-Fi wygląda dobrze, widzę wszystkie opcje sieciowe i nie ma żadnych dziwnych przeglądarek pojawiających się na własną rękę. Czy to oznacza, że ktokolwiek loguje się do mojego systemu, znajduje się w zasięgu mojego routera WiFi w moim domu?
Pobiegłem chkrootkit
i wszystko wydawało się w porządku, ale nie wiem też, jak interpretować wszystkie dane wyjściowe. Naprawdę nie wiem, co tu robić. Chcę mieć absolutną pewność, że ta osoba (lub ktokolwiek inny w tej sprawie) nigdy nie będzie mogła uzyskać dostępu do mojego systemu i chcę znaleźć i usunąć wszelkie utworzone przez nią ukryte pliki. Proszę i dziękuję!
PS - już zmieniłem hasło i zaszyfrowałem ważne pliki, gdy Wi-Fi i sieć były wyłączone.
sshd
nazwę serwera, ale zgadzam się, że usunięcie tych informacji, ale pozostawianie śladów jest dziwne. Czy jest jakiś inny sposób sprawdzenia śladu, który mój ktoś ssh zapisał w moim systemie?
sshd
nazwę serwera? Jeśli nie, to zdecydowanie nie ma dostępu do ssh ... chyba że wyczyścili tę część dziennika i nie zawracali sobie głowy czyszczeniem innych wpisów, co byłoby dziwne.