3 votos

Mi iMac ha sido hackeado por sshd. ¿Y ahora qué?

Mi iMac se ejecuta Mac OS X Yosimite 10.10.1

Por error, he tenido "inicio de Sesión Remoto" habilitado en mi Mac de las preferencias del sistema, por lo que el sshd se estaba ejecutando.

Acabo de notificado en Little Snitch de la ventana del monitor de red, que registra alrededor de 90 conexiones de diferentes servidores para sshd. He comprobado las direcciones ip en http://ipinfo.io y todas las direcciones ip registradas se encuentra en China, Hong Kong y Corea del Sur.

Parece ser bastante malo.

Miré a mi alrededor un poco en la red disponible protocolo de Little Snitch y descubrió, que las direcciones ip que aparecen en el sshd de registro que también apareció en los registros de varios otros procesos, incluyendo

  • sh
  • DDService64d (aparentemente DDService64d es parte de la Drobo Dashboard - tengo un Drobo 5N instalado en mi LAN)
  • launchd

todos con el usuario "root" (incluyendo el sshd registros). Pensé usuario root fue desactivado por defecto en Mac OS X, pero esto podría ser resultado de que el hack...

Así que la pregunta ahora es ¿cómo proceder?

  • Por supuesto me apaga "inicio de Sesión Remoto" (sshd) en la máquina.
  • He desactivado el usuario root con el "dsenableroot -d" el comando de terminal
  • He cambiado mi contraseña de administrador

Yo uso un cable de módem para conexión a internet (FritzBox 6360). UPnP está activado (y yo uso esta función para varias aplicaciones). Allí, donde varias asignaciones de puerto 22. He quitado todos estos.

Pero probablemente esto no será suficiente.

Desde mi pc sin duda se ve comprometida realmente no confiar en él nunca más. ¿Qué debo hacer ahora? Borrar todo y volver a instalar todo de nuevo? Que sería de una enorme cantidad de tiempo que se va por el desagüe.

¿Y qué es la DDService64d de acceso? Es mi Drobo 5N también se ve comprometida? Hay una forma de comprobar esto?

Mi TimeMachine de copia de seguridad se guarda también en el Drobo 5N, por lo que incluso si decido borrar el ordenador y empezar todo de nuevo, ¿cómo puedo estar seguro, de que no está en peligro de nuevo por el TimeMachine de copia de seguridad en el Drobo?

Algún consejo?

4voto

Phill Puntos 126

Si usted está absolutamente seguro de que tu Mac ha sido hackeado recomiendo que borrar el disco duro, reinstalar OS X y copiar manualmente los datos que la parte posterior de la Máquina del Tiempo:

  1. Copia de seguridad de su Mac.
  2. Reinicie y mantenga pulsada la tecla Comando+R para entrar en Recuperación de OS X (http://support.apple.com/en-us/HT4718).
  3. Selecciona "Utilidad de Disco" y volver a formatear la unidad de disco duro (http://support.apple.com/kb/PH5849).
  4. Dejar de fumar 'Utilidad de Discos' y seleccione 'Instalar OS X". Tenga en cuenta que (a partir de http://support.apple.com/en-us/HT4718):

    Reinstalar OS X utilizando la Recuperación requiere acceso de banda ancha a Internet uso de una red Wi-Fi o una conexión Ethernet. OS X es descargado a través de el Internet de Apple cuando la Recuperación de OS X se utiliza para la reinstalación. Usted debe usar DHCP en su red Wi-Fi o de red Ethernet para instalar OS X el uso de OS X Recuperación. Si usted compró OS X en la Mac App Store, usted quizás se le pida que introduzca el ID de Apple y contraseña que utiliza para la compra de OS X.

  5. Cuando OS X está en marcha y funcionando, enchufe externo de la Máquina del Tiempo de la unidad, abra el Finder, abra la carpeta con el nombre de tu Mac y, a continuación, la 'Última' de la carpeta (http://www.macissues.com/2014/04/14/how-to-restore-files-from-time-machine-manually/).
  6. Vaya a 'Aplicaciones' y copiar no Mac App Store las aplicaciones de nuevo a 'Aplicaciones'. Tenga en cuenta que algunas aplicaciones (por ejemplo, VMware Fusion) no funcionará correctamente si se copia, se debe volver a instalar con el instalador proporcionado por el fabricante.
  7. Instalar Mac App Store las aplicaciones de la App Store.
  8. Vaya a 'Usuarios/[nombre de usuario]" y copia de los Documentos, Imágenes, Películas, Música, y cualquier otra carpeta que contiene datos importantes para su casa nueva carpeta.

  9. Me gustaría abstenerse de copiar 'Biblioteca', a pesar de que es a donde su configuración se encuentra. Si tiene iCloud Mail, Contactos, Calendarios, Recordatorios, Safari, Notas y Llavero de la sincronización activada la mayoría de sus configuraciones reconstruir muy bien. Puede que desee copiar selectivamente la configuración de la aplicación de 'Library/Application Support' después de comprobar el contenido de los archivos.

  10. Si quieres compartir tu Mac con otras personas repita los pasos 8. y 9. para sus cuentas.
iCloud sincronización es especialmente importante para Llavero

y hablo desde la experiencia: tuve un muy difícil momento de importación y exportación, Llavero después de instalar OS X Yosemite desde cero sin restaurar desde una copia de seguridad Time Machine.

Un consejo: Lo mejor es la práctica que la cuenta de inicio de sesión que se utiliza en una base diaria no tiene derechos administrativos. Usted debe crear una cuenta administrativa en su lugar. Me suelen llamar admin:

enter image description here

mientras que mi cuenta es 'Estándar'. El efecto secundario es que OS X le pedirá que escriba admin's la contraseña cada ahora y entonces, por ejemplo, para editar la configuración en Preferencias del Sistema:

enter image description here

Buena suerte!

3voto

Rich Puntos 2429

Fecha 1 de impacto

Identificar de la mejor manera posible a la fecha de 1 de ataque. Debido a que la copia de seguridad después de esta fecha están dañados y no pueden ser de confianza. (Por cierto, no hay necesidad de hacer una copia de seguridad de una forma potencialmente peligrosa sistema.)

Mira el registro más antiguo en /var/log/system.log mostrando anormal ssh acceso, es decir, desde una IP que no estaban en.

Los daños tamaño

Una vez que usted ha identificado esta fecha aproximada, estimar el perímetro de los daños causados por su attaquant.

Si el evento ocurrió hace 14 días, el uso de un find comando para identificar todos los archivos de su attackants modificación de su sistema:

/usr/bin/sudo find / -mtime -15 -mtime +13 -ls

Insisto en el uso de /usr/bin/sudo porque es posible que su sudo dentro de su RUTA podría haber sido reemplazado.

Un método más seguro es hacer que toda esta investigación con:

  • que Mac, desconectado de cualquier tipo de red (totalmente aislado),
  • con una versión segura de su Yosemite en una llave USB o un disco externo (si usted no tiene uno, no la construcción de su sistema peligroso, pídale a un compañero a hacer uno sobre un sistema seguro).

Restaurar datos seguros

A partir de una versión segura de su Yosemite en un USB o un disco duro externo de hacer:

  • un total formato de su disco interno,

  • una nueva instalación de Yosemite.

Restaurar el resto de los datos de sus usuarios a partir de una copia de seguridad más antigua que la fecha del 1 de ataque, en mi ejemplo de los 15 días de edad.

Evite las debilidades más comunes

Cerca de cualquier acceso de invitado.

Cambiar todas las contraseñas de usuarios (me refiero a un cambio real, no cambiar de password a password1, en cambio para {}=øph0! o Mißm4tcH...).

Cambiar en cualquier otro sistema, se podría haber utilizado la misma contraseña. Considerar a todos ellos como peligroso... desde el 14 de días.

Seguir compartiendo (System Preferences > Sharing) a la mínima que usted realmente necesita.

Volver a la superficie

Ahora usted puede configurar su Mac a una normal de configuración de red y volver a la superficie de la Internet :).

AppleAyuda.com

AppleAyuda es una comunidad de usuarios de los productos de Apple en la que puedes resolver tus problemas y dudas.
Puedes consultar las preguntas de otros usuarios, hacer tus propias preguntas o resolver las de los demás.

Powered by:

X