개인용 컴퓨터 해킹 :이 사용자가 다시 로그인하지 못하게하려면 어떻게합니까? 그들이 어떻게 로그인하고 있는지 어떻게 알 수 있습니까?


25

개인 컴퓨터의 시스템에 침투 한 것으로 99.9 % 확신합니다. 상황을 분명히하기 위해 먼저 내 추론을하도록하겠습니다.

의심스러운 활동 및 후속 조치에 대한 대략적인 타임 라인 :

4-26 23:00
모든 프로그램을 끝내고 랩톱을 닫았습니다.

4-27 12:00
노트북을 약 13 시간 동안 일시 중단 모드로 전환 한 후 열었습니다. 두 개의 크롬 창, 시스템 설정, 소프트웨어 센터를 포함한 여러 개의 창이 열렸습니다. 내 데스크탑에는 git 설치 프로그램이 있습니다 (확인했지만 설치되지 않았습니다).

4-27 13:00
Chrome 기록에 내 이메일에 대한 로그인 정보와 "git 설치"를 포함하여 시작하지 않은 다른 검색 기록 (4-27의 01:00 ~ 03:00 사이)이 표시되었습니다. 브라우저에 Digital Ocean "bash 프롬프트를 사용자 정의하는 방법"탭이 열려있었습니다. 닫은 후 여러 번 다시 열었습니다. Chrome에서 보안을 강화했습니다.

WiFi에서 연결을 끊었지만 다시 연결했을 때 표준 기호 대신 위 아래 화살표 기호가 있었고 Wi-Fi 드롭 다운 메뉴에 더 이상
'연결 편집' 아래의 네트워크 목록이 없습니다. 4-27의 ~ 05 : 30에 "GFiberSetup 1802"라는 네트워크에 연결하십시오. 1802 xx Drive의 이웃 사람들은 Google 광섬유를 설치 했으므로 관련이 있다고 생각합니다.

4-27 20:30
who명령은 guest-g20zoo라는 두 번째 사용자가 내 시스템에 로그인되었음을 나타냅니다. 이것은 Ubuntu를 실행하는 개인 노트북이므로 내 시스템에는 다른 사람이 없어야합니다. 당황, 나는 sudo pkill -9 -u guest-g20zoo네트워킹 및 와이파이를 실행 및 비활성화

나는 이것을 보았고 /var/log/auth.log이것을 발견했다.

Apr 27 06:55:55 Rho useradd[23872]: new group: name=guest-g20zoo, GID=999  
Apr 27 06:55:55 Rho useradd[23872]: new user: name=guest-g20zoo, UID=999, GID=999, home=/tmp/guest-g20zoo, shell=/bin/bash    
Apr 27 06:55:55 Rho su[23881]: Successful su for guest-g20zoo by root  
Apr 27 06:55:55 Rho su[23881]: + ??? root:guest-g20zoo  
Apr 27 06:55:55 Rho su[23881]: pam_unix(su:session): session opened for user guest-g20zoo by (uid=0)  
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session opened for user guest-g20zoo by (uid=0)  
Apr 27 06:55:56 Rho systemd-logind[767]: New session c3 of user guest-g20zoo.  
Apr 27 06:55:56 Rho su[23881]: pam_unix(su:session): session closed for user guest-g20zoo  
Apr 27 06:55:56 Rho systemd-logind[767]: Removed session c3.  
Apr 27 06:55:56 Rho lightdm: pam_unix(lightdm-autologin:session): session opened for user guest-g20zoo by (uid=0)  
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session closed for user guest-g20zoo  
Apr 27 06:55:56 Rho systemd-logind[767]: New session c4 of user guest-g20zoo.  
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session opened for user guest-g20zoo by (uid=0)  
Apr 27 06:56:51 Rho pkexec: pam_unix(polkit-1:session): session opened for user root by (uid=1000)  
Apr 27 06:56:51 Rho pkexec: pam_systemd(polkit-1:session): Cannot create session: Already running in a session

많은 결과가 발생했지만 죄송합니다. 로그에서 guest-g20zoo의 활동이 몇 분 내에 이루어집니다.

나는 또한 확인했다 /etc/passwd:

guest-G4J7WQ:x:120:132:Guest,,,:/tmp/guest-G4J7WQ:/bin/bash

그리고 /etc/shadow:

root:!:16669:0:99999:7:::  
daemon:*:16547:0:99999:7:::  
.  
.  
.   
nobody:*:16547:0:99999:7:::  
rhobot:$6$encrypted-passwd-cut-for-length.:16918:0:99999:7:::  
guest-G4J7WQ:*:16689:0:99999:7:::  
.  
.

이 결과가 내 상황에 어떤 의미가 있는지 완전히 이해하지 못합니다. 인가 guest-g20zooguest-G4J7WQ같은 사용자는?

lastlog 보여줍니다 :

guest-G4J7WQ      Never logged in

그러나 다음을 last보여줍니다.

guest-g20zoo      Wed Apr 27 06:55 - 20:33 (13:37)

따라서 동일한 사용자가 아닌 것 같지만 guest-g20zoo는의 출력에서 ​​찾을 수 없었습니다 lastlog.

사용자 guest-g20zoo에 대한 액세스를 차단하고 싶지만 이후에 그가 나타나지 않고 /etc/shadow로그인에 암호를 사용하지 않지만 ssh를 사용한다고 가정하고 passwd -l guest-g20zoo작동합니까?

시도 systemctl stop sshd했지만이 오류 메시지가 나타납니다.

Failed to stop sshd.service: Unit sshd.service not loaded

이것은 내 시스템에서 원격 로그인이 이미 비활성화되어 위의 명령이 중복되었음을 의미합니까?

로그인 한 IP 주소와 같은이 새로운 사용자에 대한 자세한 정보를 찾으려고했지만 아무것도 찾지 못하는 것 같습니다.

잠재적으로 관련된 정보 :
현재 대학 네트워크에 연결되어 있고 WiFi 아이콘이 제대로 표시되고 모든 네트워크 옵션을 볼 수 있으며 이상한 브라우저가 표시되지 않습니다. 내 시스템에 로그인하는 사람이 집에있는 WiFi 라우터 범위 내에 있음을 나타 냅니까?

나는 달렸고 chkrootkit모든 것이 좋아 보였지만 모든 출력을 해석하는 방법을 모른다. 나는 여기서 무엇을 해야할지 모르겠다. 이 사람 (또는 그 문제에 대한 다른 사람)이 다시는 내 시스템에 액세스 할 수 없으며 이들이 만든 숨겨진 파일을 찾아서 제거하고 싶습니다. 감사합니다!

PS-WiFi와 네트워킹이 비활성화 된 상태에서 비밀번호를 변경하고 중요한 파일을 암호화했습니다.


인증 로그 sshd에 서버 이름 뒤에 있는 항목이 있습니까? 그렇지 않으면 분명히 ssh 액세스가 없었습니다. 로그의 해당 부분을 정리하지 않고 다른 항목을 정리하지 않으면 이상하지 않습니다.
Arronical


1
그리고 모든 비밀번호를 변경하십시오
njzk2

@Arronical sshd서버 이름 뒤에는 항목이 없지만 해당 정보를 제거하지만 여전히 흔적을 남기는 것이 이상하다는 데 동의합니다. 내 누군가가 내 시스템에 침입 한 흔적을 확인하는 다른 방법이 있습니까?
Rosemary S

1
솔루션이있는 경우 답변으로 게시하고 수락 된 것으로 표시하십시오.
muru

답변:


26

방에서 멀리 떨어져있는 동안 누군가가 랩톱에서 게스트 세션을 연 것 같습니다. 내가 너라면 내가 물어 봤다면 친구일지도 모른다.

게스트는에서 볼 계정 /etc/passwd/etc/shadow사람이 게스트 세션을 열 때 시스템에 의해 생성되는, 나에게 의심하지 않습니다.

4 월 27 일 06:55:55 Rho su [23881] : root의 guest-g20zoo에 대한 su su

이 행은 root게스트 계정에 액세스 할 수 있음을 의미 하며 이는 정상이지만 조사해야합니다. 내 우분투 1404LTS를 시도했지만이 동작을 보지 못했습니다. 게스트 세션으로 로그인 auth.log하여 게스트 사용자가 로그인 할 때마다이 행이 나타나는지 확인하십시오.

노트북을 열 때 본 모든 열린 크롬 창. 게스트 세션 데스크탑을보고 있었습니까?


이것은 현명하고, 정보를 제공하며, 무릎을 꿇지 않은 유일한 대답입니다.
파이프

내 랩탑에 접근 할 수있는 유일한 다른 사람은 남편뿐입니다. 학교 나 공공 장소에 두지 마십시오. 또한 lightdm.conf.d게스트 세션 로그인을 허용하지 않도록 파일을 수정했습니다 . 게스트 세션 데스크톱을보고 있다고 생각합니다. 그러나 뚜껑이 닫힐 때 랩톱이 더 이상 일시 중단되지 않으며 터치 스크린이라는 것을 깨달았습니다. 화면을 닫은 상태에서 화면의 영역을 밀면 내 바탕 화면 (크롬의 탭이 아님)의 창이 열릴 수 있습니까? 여기에 무엇이 있는지 알아 내려고 노력하십시오.
Rosemary S

1
일시 중단 후 깨어 난 여러 창은 [해결됨]입니다. 뚜껑을 닫을 때 랩톱이 더 이상 일시 중지되지 않습니다. 배낭에 밀려 들어 고양이가 집에서 걸어 다니는 걸 보았습니다. 내 이론을 테스트 했는데이 문제로 인해 창이 열렸습니다. 게스트 세션 데스크톱이 보이지 않았습니다.
Rosemary S

33

하드 드라이브를 닦고 운영 체제를 처음부터 다시 설치하십시오.

무단 액세스의 경우 공격자가 루트 권한을 얻을 수 있었을 가능성이 있으므로 발생했다고 가정하는 것이 합리적입니다. 이 경우, auth.log이 참이었다 경우 확인 표시 -이 있었다하지 않는 한 당신 사용자를 전환 :

4 월 27 일 06:55:55 Rho su [23881] : root의 guest-g20zoo에 대한 su su

특히 루트 권한이 있으면 부팅 스크립트를 수정하거나 부팅시 실행되는 새 스크립트 및 응용 프로그램을 설치하는 등의 재설치 없이는 실제로 수정할 수없는 방식으로 시스템을 망칠 수 있습니다. 이들은 무단 네트워크 소프트웨어 (예 : 봇넷의 일부)를 실행하거나 백도어를 시스템에 남겨 두는 등의 작업을 수행 할 수 있습니다. 다시 설치하지 않고 이러한 종류의 것을 감지하고 복구하려고 시도하는 것은 기껏해야 지저분하며 모든 것을 제거한다고 보장하지는 않습니다.


6
하드 드라이브의 펌웨어를 플래시하는 것과 같이 일부 악성 프로그램을 하드웨어에 설치 한 경우에도 작동하지 않습니다.
John Dvorak

7
인용 한 로그 라인은 root사용자 guest-g20zoo가 다른 방식으로 전환 하지 않고 로 전환 했음을 의미합니다 .
Dmitry Grigoryev

4
@JanDvorak Linux 백도어 역할을하는 HDD 펌웨어의 예가 있습니까?
Dmitry Grigoryev

1
나는 당신이 당신의 OS의 신뢰성에 대해 전혀 확신하지 못하고 무언가를 놓칠지도 모른다는 것을 두려워해야합니다. 단순히 데이터를 백업하고 OS를 다시 설치하십시오. 개인적으로 hdd를 전환하지만 정보 만 가져올 수 있습니다. 및 이전 OS 해제하는 :) 나를 해킹 누가 알
GMasucci

9
@DmitryGrigoryev하지만 그들이 할 수있는 경우 su가 수단 것으로, 루트에서 다른 계정에 있는 루트.
Léo Lam

3

"여러 브라우저 탭 / 윈도우 열기, 소프트웨어 센터 열기, 파일을 데스크탑에 다운로드 한 파일"이 SSH를 통해 컴퓨터에 로그인하는 사람과는 매우 일치하지 않습니다. SSH를 통해 침입 한 공격자는 텍스트 콘솔을 얻습니다. 이것은 사용자의 데스크탑과 완전히 분리되어 있습니다. 그들은 또한 자신의 컴퓨터 앞에 앉아 있기 때문에 데스크톱 세션에서 구글 "git 설치 방법"을 필요로하지 않을 것입니다. Git을 설치하고 싶더라도 (왜?) Git이 Ubuntu 저장소에 있기 때문에 설치 프로그램을 다운로드 할 필요가 없습니다. Git 또는 Ubuntu에 대해 아는 사람은 누구나 알고 있습니다. 그리고 왜 bash 프롬프트를 사용자 정의하는 방법을 Google에 올려야 했습니까?

또한 "브라우저에 탭이 열려 있습니다. 브라우저를 닫은 후 여러 번 다시 열립니다"는 실제로 여러 개의 동일한 탭이 열려 있으므로 하나씩 닫아야합니다.

여기서 말하는 것은 활동 패턴이 "타자기를 가진 원숭이"와 유사하다는 것입니다.

또한 SSH 서버가 설치되어 있다고 언급하지 않았습니다. 기본적으로 설치되어 있지 않습니다.

따라서 아무도 모르게 랩톱에 물리적으로 액세스 한 사람이 아무도 없고 랩톱에 터치 스크린이 있고 올바르게 일시 중단되지 않고 배낭에서 시간을 보낸다면 모든 것이 단순히 "포켓 통화"의 경우-임의의 화면 터치가 검색 제안 및 자동 수정과 결합되어 여러 창을 열고 Google 검색을 수행하여 임의의 링크를 클릭하고 임의의 파일을 다운로드했습니다.

개인적인 일화로서-여러 앱 열기, 시스템 설정 변경, 반 일관된 SMS 메시지 전송 및 임의의 YouTube 비디오 시청을 포함하여 주머니에 스마트 폰이있는 경우가 종종 있습니다.


... 또는 내 경우에는 ... 한 친구의 모든 텍스트 삭제 ...
andy256

2

외출 중에 랩톱에 원격으로 / 물리적으로 액세스하고 싶은 친구가 있습니까? 그렇지 않은 경우 :

DBAN으로 HDD를 닦고 OS를 처음부터 다시 설치하십시오. 먼저 백업하십시오.

우분투 자체에서 심각한 문제가 발생했을 수 있습니다. 다시 설치할 때 :

암호화 /home. HDD / 노트북 자체를 물리적으로 도난당한 경우에는 내 데이터에 액세스 할 수 없습니다 /home.

HDD를 암호화하십시오. 이렇게하면 /boot로그인하지 않아도 사람들이 타협 하지 않습니다. 부팅시 암호도 입력해야합니다 (제 생각에).

강력한 비밀번호를 설정하십시오. 누군가 HDD 암호를 알아 내면 액세스 /home하거나 로그인 할 수 없습니다 .

WiFi를 암호화하십시오. 라우터 근처에있는 누군가가 암호화되지 않은 Wi-Fi를 활용하여 랩톱에 넣을 수 있습니다.

손님 계정을 비활성화합니다. 공격자가 랩톱에 ssh 's하고 원격 연결을 얻었으며 Guest를 통해 로그인 한 다음 Guest 계정을 루트로 올렸습니다. 이것은 위험한 상황입니다. 이 경우 공격자는이 매우 위험한 명령을 실행할 수 있습니다 .

rm -rf --no-preserve-root / 

이것은 HDD 의 많은 데이터를 지우고 , 휴지통을 지우고 /home, 심지어 더 나쁜 것은 우분투가 완전히 부팅조차 할 수 없게 만듭니다. 당신은 그루브 구조에 던져 질 것이고, 당신은 이것으로부터 회복 할 수 없을 것입니다. 침입자는 /home디렉토리 등을 완전히 파괴 할 수도 있습니다 . 홈 네트워크가있는 경우 공격자는 해당 네트워크의 다른 모든 컴퓨터도 부팅 할 수 없습니다 (Linux를 실행하는 경우).

이게 도움이 되길 바란다. :)


1
왜 DBAN인가? OP가있는 경우 DBAN이 SSD를 심각하게 손상시킬 수 있다는 점은 말할 것도없이 파티션 테이블을 재 작성하는 것으로 충분합니다.
gronostaj

해커를 왜 실행해야 rm -rf /합니까? 그는 모든 데이터를 가져갈 것입니다. 데이터를 지우는 것은 의미가 없습니다.
LittleByBlue

btw. 이전 리눅스 버전 (4.5 이전)은 UEFI를 보호하지 않으므로에서 일부 파일을 제거하면 손상 될 수 있으므로 절대로rm -rf / 머신을 실행 하지 마십시오 /sys/firmware/efi/efivars/.
LittleByBlue

1

"의심스러운"활동은 다음과 같이 설명됩니다. 뚜껑을 닫을 때 랩탑이 더 이상 일시 중지되지 않고 랩탑이 터치 스크린이며 가해진 압력 (아마도 고양이)에 반응합니다. 에서 제공된 줄 /var/log/auth.logwho명령 의 출력은 게스트 세션 로그인과 일치합니다. 인사말에서 게스트 세션 로그인을 비활성화했지만 Unity DE의 오른쪽 상단에있는 드롭 다운 메뉴에서 여전히 액세스 할 수 있습니다. Ergo, 로그인 한 상태에서 손님 세션을 열 수 있습니다.

나는 "적용 압력"이론을 시험했다; 뚜껑을 닫은 상태에서 창문을 열 수 있습니다. 나는 또한 새로운 손님 세션에 로그인했습니다. 이 작업을 수행 /var/log/auth.log한 후 의심스러운 활동으로 인식 한 것과 동일한 로그 라인이 존재 합니다. 사용자를 다시 계정으로 전환하고 who명령을 실행했습니다 . 출력은 게스트가 시스템에 로그인했음을 나타냅니다.

위쪽 화살표 WiFi 로고가 표준 WiFi 로고로 되돌아 갔으며 사용 가능한 모든 연결이 표시됩니다. 이것은 우리 네트워크의 문제였으며 관련이 없습니다.


-1

무선 카드 / 스틱을 잡아 당겨 트레이스를 살펴 봅니다. askbuntu가 추가 도움을 줄 수 있도록 로그를 기록하십시오. 그런 다음 드라이브를 지우고 다른 배포판을 시도한 후에는 라이브 CD를 열어두고 공격 패턴이 있는지 확인하십시오.


3
왜 와이파이 카드 흔적을보고 싶을까요?
Keith M

4
그 문제에 대해, 그는 왜 자신의 와이파이 카드를 꺼낼 것입니까?
Keith M

1
@ KeithM 당신은 노트북의 와이파이 카드를 뽑아 본 적이 있습니까? 이 노트북은 다시는 감염되지 않습니다 .... ;-) 카드를 꺼내기 전에 백업을 확인하십시오 ...
LittleByBlue
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.