flexmind
Goto Top

System soll sich nach 3 falschen Logins selbst zerstören

Guten Tag liebe Community,

wir haben folgendes Szenario: Das System bootet von einem USB Stick. Beim Login erscheint nicht der Anmeldebildschirm vom lokalem Systen, sondern der von einem Terminalserver. Der User meldet sich also nicht direkt am System des USB Sticks an.

Nun möchte ich, dass wenn ein pfiffiger Mitarbeiter unseres Unternehmens versucht via ssh (oder irgendwie lokal) auf den Stick einzuloggen, sich das System selbst zerstört oder (noch besser) den kompletten Stick leert.

Also was ich gerne umsetzen würde wäre: Wenn 3x ein falscher Login getätigt wurde führe ein:

rm -rf /

aus.

Kennt jemand einen praktikablen Weg wie man sowas realisieren kann?

Mir ist natürlich bewusst, dass dies auch ein löschen durch unsere Admins verursachen kann, sofern diese sich falsch anmelden.

Ich wäre wirklich sehr dankbar für einen Tip.

Lieben Gruß
Flexmind

Content-Key: 240393

Url: https://administrator.de/contentid/240393

Printed on: April 23, 2024 at 20:04 o'clock

Member: orcape
orcape Jun 07, 2014 updated at 20:22:25 (UTC)
Goto Top
Hi Flexmind,
das klingt mir sehr nach einem billigen Actionthriller a`la Hitchcock.
Das Du Dich extra wegen dieser Sache beim Administrator Forum anmeldest, lässt das Ganze auch nicht gerade seriöser erscheinen.
Mir ist natürlich bewusst, dass dies auch ein löschen durch unsere Admins verursachen kann, sofern diese sich falsch anmelden.
Dann solltest Du darüber zumindest die Administratoren informieren, bevor Du das in die Tat umsetzt...face-wink
Gruß orcape
Member: flexmind
flexmind Jun 07, 2014 updated at 20:08:00 (UTC)
Goto Top
sorry aber was ist daran unseriös?

ich will vermeiden das meine Daten in fremde Hände geraten, sollte der Stick mal gestohlen werden!
Eine Verschlüsselung auf dem Stick wäre sicher auch hilfreich. In Anbetracht der Tatsache, das TrueCrypt momentan massiv in der Kritik ist warten wir noch etwas ab.
Eine Verschlüsselung bringt aber nix, wenn sich jemand unerlaubt Zugriff auf den Stick verschafft hat und somit das Rootverzeichnis sichtbar ist!.

Im übrigen kann dieses Thema für jeden interessante sein, der seinen Raspberry Pi als Thin Client verwendet.
Hier will ich ebenfalls nicht das meine Daten ausgelesen werden können, sollte es mal zu einem Diebstahl der SD Karte kommen!
Um mehr geht es nicht.

Zudem habe ich mich nicht extra für dieses Thema hier angemeldet. Es ist lediglich mein erster Beitrag hier gewesen!

Zitat von @orcape:

Dann solltest Du darüber zumindest die Administratoren informieren, bevor Du das in die Tat umsetzt...face-wink
Gruß orcape

Die MItarbeiter die einen solchen Stick erhalten wissen Bescheid das der Stick im Falle eines Diebstahl entsprechend geschützt wird.
Member: tikayevent
tikayevent Jun 07, 2014 updated at 20:39:09 (UTC)
Goto Top
Du schreibst selbst, dass es ThinClient sind bzw. seien werden. Auf einem Thinclient liegen keine Daten, die es wert sind, zerstört (oder geschützt) zu werden. Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.

Sollte irgendeine Art von VPN-Client mit enthalten sein, gibts hier ganz andere Methoden, die weitaus sicherer sind, Benutzername und Passwort sind so ein erster Anfang, Smartcards, CryptoSticks, OTP-Lösungen, biometrische Abfragen. Stumpf eine VPN-Verbindung hochziehen und dann auf die Selbstzerstörung hoffen ist idiotisch.

Wenn ich deinen unverschlüsselten USB-Stick auslesen will, gibts nen ganz einfachen Trick. Ich starte ein anderes Linuxsystem und mounte deinen Stick einfach, damit werden sämtliche Benutzer- und Gruppenbeschränkungen hinfällig. Desweiteren bringt ein Löschen der Daten nichts, da wird nur die FAT gelöscht. Jedes Wiederherstellungsprogramm kann die Daten zurückholen. Mindestens eine Runde Datenmüll muss über den kompletten Stick geschrieben werden.

Wenn du schon mit RasPis als Thinclients arbeitest, scheint die Umgebung eher klein zu sein (kleiner 150 Mitarbeiter), da sollte man eher für grundlegende Sicherheitsmaßnahmen sorgen, genaueres kannst du dem IT-Grundschutz entnehmen. Kein physischer Zugriff auf die Systeme, ungenutzte Anschlüsse abschalten, Einsatz von Wechselmedien verbieten oder stark einschränken.

Aber um die nicht ganz in die Pfanne zu hauen, mit fail2ban wird man sowas sicher regeln können.
Member: flexmind
flexmind Jun 07, 2014 updated at 20:57:24 (UTC)
Goto Top
Zitat von @tikayevent:

Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.
Ja
Sollte irgendeine Art von VPN-Client mit enthalten sein, gibts hier ganz andere Methoden, die weitaus sicherer sind, Benutzername
und Passwort sind so ein erster Anfang, Smartcards, CryptoSticks, OTP-Lösungen, biometrische Abfragen. Stumpf eine
VPN-Verbindung hochziehen und dann auf die Selbstzerstörung hoffen ist idiotisch.
Da gebe ich Dir zu 100% recht. Es ist auch nicht angedacht, den Stick immer unverschlüsselt zu lassen. Wir wissen nur noch nicht genau welche Crypto-Software zum Einsatz kommen soll. Im fertigen Zustand wird der Stick sowohl eine Verschlüsselung haben, als auch die Daten löschen wenn man sich falsch eingeloggt hat. Der Stick ist bislang so konfiguriert, dass ein Login am lokalen OS das sich auf dem Stick befindet nicht getätigt wird.

Wenn ich deinen unverschlüsselten USB-Stick auslesen will, gibts nen ganz einfachen Trick. Ich starte ein anderes Linuxsystem
und mounte deinen Stick einfach, damit werden sämtliche Benutzer- und Gruppenbeschränkungen hinfällig.
Korrekt. Wie bereits erwähnt wird dies nicht immer so sein. Trotzdem vielen Dank für diesen Hinweis!

Desweiteren bringt ein Löschen der Daten nichts, da wird nur die FAT gelöscht. Jedes Wiederherstellungsprogramm kann die Daten
zurückholen. Mindestens eine Runde Datenmüll muss über den kompletten Stick geschrieben werden.
Auch dies ist richtig und ich gebe zu: Darüber habe ich noch nicht nachgedacht. Jedoch wird das OS vom Stick nachdem absetzen des Löschbefehl nicht mehr booten. Möglicherweise könnte man bevor man den Löschbefehl absetzt noch eine Infomail an die Techniker unseres Unternehmens schicken lassen.
Wenn du schon mit RasPis als Thinclients arbeitest, scheint die Umgebung eher klein zu sein (kleiner 150 Mitarbeiter), da sollte
man eher für grundlegende Sicherheitsmaßnahmen sorgen, genaueres kannst du dem IT-Grundschutz entnehmen. Kein
physischer Zugriff auf die Systeme, ungenutzte Anschlüsse abschalten, Einsatz von Wechselmedien verbieten oder stark
einschränken.
Ebenfalls danke für den Hinweis. Der IT-Grundschutz ist mir bekannt und wird auch berücksichtigt. Jedoch findet ein physischer Zugriff auf den Stick statt. Mein Ziel ist es ja nur, diesen für den Ernstfall noch etwas weiter abzusichern, um somit die Hürde für einen Datendieb noch höher zu setzen.

Aber um die nicht ganz in die Pfanne zu hauen, mit fail2ban wird man sowas sicher regeln können.
Danke! An fail2ban dachte ich in diesem Zusammenhang noch nicht. Aber dies könnte tatsächlich ein gangbarer Weg sein.
Vielleicht kann man fail2ban den Löschbefehl auslösen lassen.
Mitglied: 108012
108012 Jun 07, 2014, updated at Jun 08, 2014 at 14:42:04 (UTC)
Goto Top
Hallo,

Danke! An fail2ban dachte ich in diesem Zusammenhang noch nicht.
Aber dies könnte tatsächlich ein gangbarer Weg sein.
- SSH nur über hinterlegte Schlüssel und den hat eben kein Mitarbeiter.
- Fail2ban für so und so viele misslungene Anmeldeversuche.
- Und kein Löschscript!!!

kann man fail2ban den Löschbefehl auslösen lassen.
Urgh, das mit dem Löschbefehl würde ich nicht umsetzen wollen

Stell Dir mal vor jemand weiß von dem Löschbefehl und nun
knackt er Dein USB Stick OS und danach braucht er sich nur
3 mal falsch anmelden und alle logfiles sind weg und somit auch
die Beweise zum "Einbruch"!

Mach es den Leuten schwer, aber hilf Ihnen nicht noch.


Gruß
Dobby


P.S. Man kann das OS je nach denk um welches es sich handelt ja
auch in einem "Jail" laufen lassen und dann hat der pfiffige Mitarbeiter
nur root Gewalt innerhalb des "Jails"!
Member: maretz
maretz Jun 08, 2014 at 07:35:25 (UTC)
Goto Top
Wenn du eh nur ne RDP verwenden willst - dann nimm doch gleich nen Linux-OS. Hier kannst du bereits vom OS aus das Grundsystem verschlüsseln - und ob du nun den XServer oder Win als Basis für ne RDP-Session nimmst is dann auch egal.

Wenn du dann noch auf das Löschen bestehst kannst du ggf. hier mal schauen ob du z.B. die RDP-Config-File einfach löschen kannst. Dann ist deine Verbindung weg - aber alle Logs sind noch vorhanden. Auch wenn dir das nicht wirklich was bringen wird - wenn ich den Stick klaue und der sich nur zerlegt dann hast du den immernoch nicht wieder. Allerdings könntest du so im notfall dem remote-Mitarbeiter die RDP-Config noch mal zusenden o.ä.
Member: wiesi200
wiesi200 Jun 08, 2014 at 09:29:41 (UTC)
Goto Top
Zitat von @flexmind:

> Zitat von @tikayevent:
>
> Oder hast du Angst, dass die IP-Adresse des Terminalservers bekannt wird.
Ja

Sorry ab die kannst du nicht verbergen und schon überhaupt nicht mit so einer Maßnahme. Z.b. den stick einfach in einer VM booten lassen und am PC mit z.b wireshark mitschneiden wohin eine Verbindung aufgebaut wird. Und schon hast du deine IP
Member: aqui
aqui Jun 08, 2014 at 09:30:50 (UTC)
Goto Top
Mit fail2ban und etwas Anpassung ist das in 10 Minuten umgesetzt.