3 votes

Comment empêcher les hackers (services secrets) de manipuler à nouveau mon terminal ?

Comment empêcher les pirates de manipuler à nouveau mon terminal pour qu'il fonctionne à nouveau correctement ?

Ici, aux Pays-Bas, nous effectuons des cybertests dans l'entreprise où nous travaillons et les attaques sont menées par le gouvernement néerlandais AIVD (le groupe qui a également attrapé les hackers de Fancy Bear). Un pirate a un accès Root sur mon Macbook Air. Comment puis-je le savoir (il a été annoncé que nous serions piratés) ? Le hacker est capable d'exécuter le :

sudo hostname 192

Le hacker a explicitement exécuté la commande ci-dessus. Le hacker manipule aussi mon bash. J'ai exécuté la ligne de commande

sudo dscl . list /Users | grep -v '^_'

et voir quatre utilisateurs :

  • démon
  • personne
  • jen
  • Racine

Je ne sais pas où regarder puisque mon bash est manipulé. Dans mon terminal, seules les commandes que j'ai effectuées il y a deux jours sont affichées. Les commandes d'hier et d'aujourd'hui ne sont pas affichées. Même si j'exécute

Exemple :

Last login: Mon Aug 27 17:37:19 on ttys001
192:~ jen$ history -c
192:~ jen$ history -w

Last login: Mon Aug 27 17:38:49 on ttys002
192:~ jen$ history 
    1  nano doc.txt
    2  cat doc.txt 

Comment empêcher les pirates de manipuler à nouveau mon terminal pour qu'il fonctionne à nouveau correctement ?

Je ne suis pas victime d'ingénierie sociale, je n'ai pas ouvert de liens ou de fichiers par courrier ou téléchargé d'applications. J'utilise mon ordinateur portable uniquement pour travailler sur des documents hautement confidentiels. J'utilise uniquement les logiciels fournis par Mac sur mon système. (Je n'ai pas téléchargé de fichiers par e-mail et je n'utilise pas de navigateur). J'utilise cet ordinateur portable uniquement pour écrire des e-mails (rien de plus).

4 votes

A hacker penetrated in my system and has root access. How do I know that? Ces deux affirmations sont contradictoires. S'il vous plaît modifier la question et de clarifier.

1 votes

Ah le vieux pirater votre ordinateur et ne faire absolument rien en attendant d'être découvert par le propriétaire .

1 votes

Il serait utile d'ajouter une explication sur ce qui vous fait penser qu'un pirate a exécuté la commande. /Volumes/UBUNTU\ 16_0/ubuntu ; exit; pour démonter la clé USB.

5voto

Jose Chavez Points 645

Vous avez probablement tiré une conclusion erronée : votre Mac a été piraté.

La cause la plus probable des changements de nom d'hôte "non désirés" ou "surprenants" est que votre serveur DHCP a donné un nouveau nom d'hôte à votre ordinateur. Le serveur DHCP peut être un routeur/modem dans votre propre maison, un système chez votre fournisseur d'accès à Internet ou même du matériel à n'importe quel endroit où vous vous êtes connecté à un réseau WiFi (comme un café, une école ou autre).

Supprimer les droits sudo du vôtre ne résoudra pas ce problème, car le client DHCP de votre Mac sera toujours en mesure de modifier votre nom d'hôte.

0 votes

Les pirates ont également exécuté la commande pour supprimer ma clé usb>> 76 sudo tcpdump 77 /Volumes/UBUNTU\ 16_0/ubuntu ; exit ; >>

4voto

Douglas Points 10417

Il n'y a aucune preuve que vous avez été piraté.

Les quatre utilisateurs que vous avez listés n'ont pas d'accès "Root" en soi et sont tous des comptes valides :

  • daemon - un utilisateur pour gérer les processus d'arrière-plan qui ne sont pas liés à un utilisateur spécifique, l'utilisateur daemon se voit attribuer ces processus. C'est ainsi que votre Mac peut être allumé, que personne ne s'est connecté et que les processus continuent de fonctionner.

  • nobody - il s'agit d'un autre utilisateur qui se voit attribuer des processus (comme le httpd ) et a très un accès limité au système. Même si quelqu'un devait le pirater, son exposition serait limitée.

  • jen - Je suppose que c'est vous (le nom d'utilisateur SE est "jennifer ruurs"). Si vous êtes un utilisateur administrateur, vous avez sudo qui vous donne un accès privilégié

  • root - c'est le compte Root. Ce compte besoins Accès Root, notamment si vous démarrez en mode utilisateur unique pour des diagnostics ou des réparations.

La commande que vous avez mentionnée ne fait que temporairement modifie le nom d'hôte de votre ordinateur.

sudo hostname 192

Cela ne se produit que si, et seulement si, l'utilisateur/le groupe sous lequel il s'est connecté se trouve dans la liste des utilisateurs. /etc/sudoers et ils avaient soit le mot de passe, soit /etc/sudoers est configuré pour une authentification sans mot de passe (très peu sûr et pas le paramètre par défaut de MacOS).

Tous les utilisateurs ci-dessus, à l'exception de jen , ne peut pas (par défaut) accéder à votre ordinateur à distance. Donc, si vous êtes convaincu d'avoir été "piraté", vous devez soit trouver l'adresse de l'auteur de l'attaque, soit l'identifier. utilisateur compte qui leur donne accès ou s'il s'agit de votre compte, atténuez votre risque, changez votre mot de passe.

0 votes

Les hackers ont lancé la commande 77 /Volumes/UBUNTU\ 16_0/ubuntu ; exit ; dans mon terminal pour démonter ma clé usb.

0 votes

Qu'est-ce qui te fait penser ça ?

0 votes

J'ai vu cette commande dans mon terminal.merci pour votre réponse comment faire pour trouver le compte qui leur donne l'accès ?

3voto

temp Points 39

Pour répondre directement à la question du titre :

Vous ne pouvez pas.

Tout effacer, réinstaller MacOS et restaurer les fichiers depuis la sauvegarde ( pas de la machine infectée).

Pour être complet, il convient de mentionner qu'il existe des attaques qui, par exemple, infectent le micrologiciel des dispositifs de stockage, nécessitant la destruction de l'ensemble du matériel pour garantir une sécurité à 100 %. À moins que vous n'ayez des raisons de croire que vous êtes personnellement visé par un gouvernement, ce n'est pas une préoccupation réaliste. En revanche, infecter une partie des données effectivement stockées sur le disque est beaucoup plus facile et constitue une menace très réaliste. Même si vous avez simplement été victime d'une attaque automatisée et non ciblée, tout effacer est une précaution nécessaire.

Pourquoi ?

Si un attaquant dispose d'un accès Root, il peut, entre autres choses, remplacer tout binaire avec leur propre version qui peut faire ce qu'ils veulent, ce qui signifie que vous ne pouvez pas vous fier à tout ce qui est sur votre système. Littéralement n'importe quoi vous essayez de faire pourrait finir par faire quelque chose complètement différent . Si le hacker le voulait, il pourrait faire cat renvoie une version falsifiée des fichiers pour, par exemple, masquer les entrées du journal indiquant une activité indésirable ; ls pourrait ne pas afficher les fichiers ajoutés par le pirate ; n'importe quel éditeur de texte pourrait prétendre sauvegarder ce que vous écrivez mais en fait ignorer silencieusement vos modifications, etc. etc.

Je ne peux pas au moins garder mes dossiers ? J'ai des choses qui ont été sauvegardées il y a un certain temps ou qui ne sont pas sauvegardées du tout.

La raison pour laquelle vous ne voulez pas copier vos fichiers est qu'il existe de nombreux types de fichiers non exécutables qui peuvent exploiter une vulnérabilité ou une autre et réinfecter votre système. Les archives compressées de différents types et les PDF sont des supports courants, mais ils ne représentent pas le seul danger. Vous êtes probablement copier en toute sécurité un fichier texte en clair, non exécutable (n'oubliez pas de ne pas utiliser le système d'exploitation compromis pour le faire), mais n'oubliez pas que l'agresseur aurait pu modifier absolument tout ce qu'il voulait, alors traitez tout comme vous traiteriez un fichier aléatoire téléchargé accidentellement sur un site Web louche.

De façon plus réaliste...

Vous devez également penser à pourquoi le hacker ferait quelque chose comme ça. Remplacement de cat y ls avec des versions malveillantes est tout à fait possible, mais rendre le résultat suffisamment sophistiqué pour vous faire croire que tout va bien est beaucoup plus complexe. Si le pirate voulait simplement vous espionner, il installerait un enregistreur de frappe et laisserait tout le reste tranquille. S'il voulait utiliser votre machine dans un botnet, il installerait le logiciel nécessaire et laisserait tout le reste tranquille. S'il voulait votre de l'argent en particulier, ils auraient installé un ransomware, et vous le sauriez déjà.

Aucun des cas ci-dessus n'implique l'édition de votre historique bash, ou la modification du nom d'hôte de votre machine. Un keylogger ou un rootkit similaire peut être rendu virtuellement indétectable. Donc, alors qu'un attaquant root peut ne font rien, ce qui signifie généralement que vous ne pourrez jamais deviner qu'ils sont là, sauf en observant, par exemple, que votre charge est plus élevée que d'habitude lorsque votre machine compromise a participé à un botnet. Ou si cela ne les dérange pas que vous sachiez qu'ils sont là, il est beaucoup, beaucoup plus facile de verrouiller un utilisateur (par exemple en changeant le mot de passe du compte) que de s'occuper de l'historique bash. (Ou, encore une fois, un ransomware).

Alors, que s'est-il passé ici et que devez-vous faire ?

Les autres réponses décrivent déjà ce que je considère personnellement comme le scénario le plus probable : quelques hasards, comme le serveur DHCP qui change votre nom d'hôte. Dans ce cas, vous n'êtes pas compromis et tout va bien. L'alternative est que quelqu'un s'est introduit manuellement dans votre machine, et qu'il essaie soit maladroitement de le cacher, soit de vous embêter intentionnellement. Il peut s'agir d'un membre de votre famille, d'un collègue de travail ou d'une autre connaissance ; il a peut-être subtilisé votre mot de passe. Si que l'affaire et si vous êtes certain qu'ils n'ont pas installé de rootkits ou de keyloggers entre-temps, le simple fait de changer les mots de passe concernés (Root et ceux de vos utilisateurs) devrait suffire. Mais vous ne pouvez pas vraiment savoir ce qu'ils ont fait ou n'ont pas fait, et une fois que vous avez déjà l'accès Root, il est tout à fait trivial d'installer un paquet de malware prêt à l'emploi - donc si vous pensez vraiment que quelqu'un a obtenu un accès Root non autorisé, alors, comme expliqué ci-dessus, effacez tout.

0 votes

Je viens d'apprendre que c'était une formation au travail et que j'ai échoué. Personne n'avait physiquement accès à l'ordinateur portable. Lisez comment mon bash est manipulé. La commande sudo hostname s'est affichée dans mon terminal. la partie de l'usb qui apparaît.

1 votes

Oh, si c'était un scénario artificiel (pour l'entraînement), cela explique les actions inhabituelles. Je ne sais pas de quel type de formation il s'agit, mais la majeure partie de ma réponse reste valable pour un scénario réaliste : si vous savez que quelqu'un a un accès Root à votre compte, TOUT est à proscrire. S'ils s'attendent à ce que vous fassiez quelque chose de différent pour la formation, alors c'est une mauvaise formation. Dans ce cas, si vous avez tout mis à jour et n'avez rien fait pour vous exposer à des vulnérabilités (comme l'utilisation de logiciels anciens ou dangereux), vous avez peut-être été victime d'une attaque d'ingénierie sociale. C'est difficile à dire sans plus d'informations.

0 votes

Je ne suis pas une victime de l'ingénierie sociale et je n'ai pas de vieux logiciels. Je n'utilise que des logiciels fournis par Mac sur mon système.

LesApples.com

LesApples est une communauté de Apple où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres utilisateurs d'appareils Apple, poser vos propres questions ou résoudre celles des autres.

Powered by:

X