Sono sicuro al 99,9% che il mio sistema sul mio personal computer è stato infiltrato. Consentitemi innanzitutto di esprimere il mio ragionamento in modo che la situazione sia chiara:
Cronologia approssimativa di attività sospette e successive azioni intraprese:
4-26 23:00
Ho terminato tutti i programmi e chiuso il mio laptop.
4-27 12:00
Ho aperto il mio laptop dopo essere stato in modalità di sospensione per circa 13 ore. Sono state aperte più finestre tra cui: due finestre cromate, impostazioni di sistema, centro software. Sul mio desktop c'era un programma di installazione git (ho controllato, non è stato installato).
4-27 13:00 La
cronologia di Chrome ha visualizzato gli accessi alla mia e-mail e altre cronologie di ricerca che non ho avviato (tra l'01: 00 e le 03:00 il 4-27), incluso "install git". C'era una scheda, Digital Ocean "Come personalizzare il tuo prompt bash" aperta nel mio browser. Ha riaperto più volte dopo averlo chiuso. Ho rafforzato la sicurezza in Chrome.
Mi sono disconnesso dal WiFi, ma quando mi sono riconnesso c'era un simbolo freccia su-giù invece del simbolo standard, e non c'era più un elenco di reti nel menu a discesa per Wifi
Sotto 'Modifica connessioni' ho notato che il mio laptop si era collegato a una rete chiamata "GFiberSetup 1802" a ~ 05: 30 il 4-27. I miei vicini di casa nel 1802 xx Drive avevano appena installato Google Fiber, quindi immagino che sia correlato.
4-27 20:30
Il who
comando ha rivelato che un secondo utente di nome guest-g20zoo era registrato nel mio sistema. Questo è il mio laptop privato che esegue Ubuntu, non dovrebbe esserci nessun altro sul mio sistema. Nel panico, ho corso sudo pkill -9 -u guest-g20zoo
e disabilitato Networking e Wifi
Ho guardato dentro /var/log/auth.log
e ho trovato questo:
Apr 27 06:55:55 Rho useradd[23872]: new group: name=guest-g20zoo, GID=999
Apr 27 06:55:55 Rho useradd[23872]: new user: name=guest-g20zoo, UID=999, GID=999, home=/tmp/guest-g20zoo, shell=/bin/bash
Apr 27 06:55:55 Rho su[23881]: Successful su for guest-g20zoo by root
Apr 27 06:55:55 Rho su[23881]: + ??? root:guest-g20zoo
Apr 27 06:55:55 Rho su[23881]: pam_unix(su:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:55:56 Rho systemd-logind[767]: New session c3 of user guest-g20zoo.
Apr 27 06:55:56 Rho su[23881]: pam_unix(su:session): session closed for user guest-g20zoo
Apr 27 06:55:56 Rho systemd-logind[767]: Removed session c3.
Apr 27 06:55:56 Rho lightdm: pam_unix(lightdm-autologin:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session closed for user guest-g20zoo
Apr 27 06:55:56 Rho systemd-logind[767]: New session c4 of user guest-g20zoo.
Apr 27 06:55:56 Rho systemd: pam_unix(systemd-user:session): session opened for user guest-g20zoo by (uid=0)
Apr 27 06:56:51 Rho pkexec: pam_unix(polkit-1:session): session opened for user root by (uid=1000)
Apr 27 06:56:51 Rho pkexec: pam_systemd(polkit-1:session): Cannot create session: Already running in a session
Mi dispiace che sia un sacco di output, ma questa è la maggior parte delle attività di guest-g20zoo nel registro, il tutto in un paio di minuti.
Ho anche controllato /etc/passwd
:
guest-G4J7WQ:x:120:132:Guest,,,:/tmp/guest-G4J7WQ:/bin/bash
E /etc/shadow
:
root:!:16669:0:99999:7:::
daemon:*:16547:0:99999:7:::
.
.
.
nobody:*:16547:0:99999:7:::
rhobot:$6$encrypted-passwd-cut-for-length.:16918:0:99999:7:::
guest-G4J7WQ:*:16689:0:99999:7:::
.
.
Non capisco bene cosa significhi questo risultato per la mia situazione. Sono guest-g20zoo
e guest-G4J7WQ
lo stesso utente?
lastlog
Spettacoli:
guest-G4J7WQ Never logged in
Tuttavia, last
mostra:
guest-g20zoo Wed Apr 27 06:55 - 20:33 (13:37)
Quindi sembra che non siano lo stesso utente, ma guest-g20zoo non si trovava da nessuna parte nell'output di lastlog
.
Vorrei bloccare l'accesso per l'utente guest-g20zoo ma dato che non appare /etc/shadow
e che presumo non usi una password per accedere, ma usa ssh, passwd -l guest-g20zoo
funzionerà?
Ho provato systemctl stop sshd
, ma ho ricevuto questo messaggio di errore:
Failed to stop sshd.service: Unit sshd.service not loaded
Questo significa che l'accesso remoto era già disabilitato sul mio sistema e quindi il comando sopra è ridondante?
Ho provato a trovare ulteriori informazioni su questo nuovo utente, come l'indirizzo IP da cui hanno effettuato l'accesso, ma non riesco a trovare nulla.
Alcune informazioni potenzialmente rilevanti:
attualmente sono connesso alla rete della mia università e la mia icona WiFi sembra a posto, posso vedere tutte le mie opzioni di rete e non ci sono browser strani che spuntano da soli. Questo indica che chiunque acceda al mio sistema si trova nel raggio del mio router WiFi a casa mia?
Corsi chkrootkit
e tutto sembrava a posto, ma non so nemmeno come interpretare tutto l'output. Non so davvero cosa fare qui. Voglio solo essere assolutamente sicuro che questa persona (o chiunque altro) non sarà mai in grado di accedere nuovamente al mio sistema e voglio trovare e rimuovere tutti i file nascosti creati da loro. Per favore e grazie!
PS: ho già cambiato la mia password e crittografato i miei file importanti mentre WiFi e rete erano disabilitati.
sshd
dopo il nome del server, ma sono d'accordo che rimuovere tali informazioni ma lasciare comunque tracce di se stessi sia strano. Esiste un altro modo per verificare la presenza di una traccia che il mio utente ha inserito nel mio sistema?
sshd
dopo il nome del server? In caso contrario, non c'è stato sicuramente alcun accesso SSH ... a meno che non abbiano ripulito quella parte del registro e non si siano preoccupati di pulire le altre voci, il che sarebbe strano.