# 服務器的<br>重啟攻擊手法分享
COSCUP 2023 閃電講
林博仁 0w0/
CC BY-SA 4.0+
<https://hackmd.io/@brlin/server-reboot-attacks>
---
## `$ whoami`
* 中信安科技維運工程師 ~~工作募集中~~
* ~~C~~ ~~C++~~ ~~Java~~ ~~Python~~ Bash 開發者
* ~~Arch Linux~~ Ubuntu 台灣社群成員
* ~~Flatpak~~ Snap 軟體包打包者
* ~~正體~~ 台灣中文翻譯社群成員
<https://brlin.me>
---
## 目標受眾
* 有在自架/租用第三方機房服務器
* 不想要自己/公司的主機變成 DDoS 肉雞
---
## 緣起
* 服務器突然被重啟(凌晨 3~6 AM)
* 服務器日誌:
* 無硬體錯誤
* 無軟體異常
* 無檔案系統日誌重放,非強制重啟
只不過是自己重開了一下,好像沒什麼問題?
---
## 越想越不對勁……?


---
## 攻擊原理
1. 攻擊者透過機房 KVM 設備 / IPMI 取得主機的控制台權限
2. 於控制台發送 Ctrl + Alt + Delete 重開主機
3. 開機到自己準備的開機碟(繞過原系統安全限制),埋入惡意程序
4. 重新啟動服務器 ~~profit~~
---
## 攻擊原理

---
## 原因分析
服務器 IPMI 管理界面訪問未限制

---
## 原因分析
\.\.\.┌(┌\^o\^)┐公網裸奔中

---
## 原因分析
當然也不排除是機房人員的蓄意行為 :shrug:
---
## 預防與止損
* 檢查主機是否有不安全的 IPMI 帶外(OOB)連接配置
* 主板韌體設定密碼,鎖住其他開機路徑
* 部署服務器重啟告警
* 部署檔案異動監控
* 非預期的服務器重啟須進行安全檢查
* ~~租用主機不要 costdown 選擇便宜機房~~
---
## 預防與止損

---
## 工商服務時間

---
## 工商服務時間

[維運猿的共同筆記](https://hackmd.io/@ops-notes-tw/home)
{"title":"《服務器的重啟攻擊手法分享》COSCUP 2023 閃電講","description":"中信安科技維運工程師","contributors":"[{\"id\":\"62aab908-4afa-4059-813c-f855a82c2b1d\",\"add\":1689,\"del\":131}]"}