亚洲综合社区欧美综合色-欧美逼逼一区二区三区-国产老熟女高潮精品网站-国产日韩最新视频在线看

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊(cè)有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應(yīng)
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補(bǔ)償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁(yè) > 幫助中心>文章內(nèi)容

Unix的入侵追蹤 (1)

發(fā)布時(shí)間:  2012/8/19 16:25:12

    在*NIX系統(tǒng)遭受入侵后,確定損失及入侵者的攻擊源地址相當(dāng)重要。雖然在大多數(shù)入侵者懂得使用曾被他們攻陷的機(jī)器作為跳板來(lái)攻擊你的服務(wù)器可在他們發(fā)動(dòng)正式攻擊前所做的目標(biāo)信息收集工作(試探性掃描)常常是從他們的工作機(jī)開(kāi)始的,本篇介紹如何從遭受入侵的系統(tǒng)的日志中分析出入侵者的IP并加以確定的。

    1.messages

    /var/adm是UNIX的日志目錄(linux下則是/var/log)。有相當(dāng)多的ASCII文本格式的日志保存之下,當(dāng)然 ,讓我們把焦點(diǎn)首先集中在messages 這個(gè)文件,這也是入侵者所關(guān)心的文件,它記錄了來(lái)自系統(tǒng)級(jí)別的信息。在這里,大量的日志記錄對(duì)于我們是無(wú)用的。

    比如:

    Apr 25 21:49:30 2000 unix: Copyright (c) 1983-1997, Sun Microsystems, Inc.

    Apr 25 21:49:30 2000 unix: mem = 262144K (0x10000000)

    這樣顯示版權(quán)或者硬件信息的記錄而:

    Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,

    User not known to the underlying authentication module

    這樣的登錄失敗記錄:

    Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)因此第一步應(yīng)該是 Kill -HUP cat `/var/run/syslogd.pid`(當(dāng)然,有可能入侵者已經(jīng)幫我們做過(guò)了,;-)那樣我們得不到任何有用信息)

    在下面這個(gè)網(wǎng)址你可以找到大量的日志審計(jì)分析工具或者腳:

    http://www.securityfocus.com/templates/tools_category.html?category=2&platform=&path=[%20auditing%20][%2-0log%20analysis%20]

    2.wtmp,utmp logs,ftp日志

    你能夠在/var/adm,/var/log,/etc目錄中找到名為wtmp,utmp的文件,這記錄著用戶何時(shí),何地telnet上主機(jī), 在黑客中最古老也是最流行的zap2(編譯后的文件名一般叫做z2,或者是叫wipe). 也是用來(lái)抹掉在這兩個(gè)文件中用戶登錄的信息的,然而由于懶惰或者糟糕的網(wǎng)絡(luò)速度(>3秒的echo就令人崩潰,而我經(jīng)常遇見(jiàn)10 倍于此的回顯時(shí)間 ),很多入侵者沒(méi)有上載或編譯這個(gè)文件,管理員所需要就是使用lastlog這個(gè)命令來(lái)獲得入侵者上次連接的源地址( 當(dāng)然,這個(gè)地址有可能是他們的一個(gè)跳板)ftp日志一般是/var/log/xferlog,該文本形式的文件詳細(xì)的記錄了以FTP 方式上傳文件的時(shí)間,來(lái)源,文件名等等。不過(guò)由于該日志太明顯,所以稍微高明些的入侵者幾乎不會(huì)使用該方法來(lái)傳文件。而使用rcp的較普遍些.當(dāng)然你可以# cat /var/log/xferlog | grep -v 202.106.147.來(lái)查看那些不應(yīng)該出現(xiàn)的地址。

    3.sh_history

    在獲得root 權(quán)限后,入侵者建立了他們自己的入侵帳號(hào),更高級(jí)的技巧是給類似uucp,lp不常使用的系統(tǒng)用戶名加上密碼。在遭受入侵后,即使入侵者刪除了.sh_history或者.bash_hi-story 這樣的文件,執(zhí)行kill -HUP `cat /var/run/inetd.conf`即可將保留在內(nèi)存頁(yè)中的bash命令記錄重新寫(xiě)回到磁盤(pán),然后執(zhí)行find / -name.sh_historyprint,仔細(xì)查看每個(gè)可疑的shell命令日志。尤其是當(dāng)你在/usr/spool/lp(lp home dir),/usr/lib/uucp/(uucp home dir)這樣的目錄下找了.sh_history文件時(shí)。往往入侵者在需要目標(biāo)機(jī)和工作機(jī)傳送文件時(shí)為了避免被syslog,可能使用從目標(biāo)機(jī)ftp到工作機(jī)的方法,因此在sh_history中你有可能發(fā)現(xiàn)類似ftp xxx.xxx.xxx.xxx或者rcpnobody@xxx.xxx.xxx.xxx:/tmp/backdoor /tmp/backdoor這樣顯示出入侵者IP或域名的命令。

    5.http服務(wù)器日志

    這很有可能是確定入侵者的真實(shí)攻擊發(fā)源地的最有效方法。以最流行的apache服務(wù)器為例,在${prefix}/logs/ 目錄下你可以發(fā)現(xiàn)access.log這個(gè)文件,該文件記載了訪問(wèn)者的IP,訪問(wèn)的時(shí)間和請(qǐng)求訪問(wèn)的內(nèi)容。在遭受入侵后,我們應(yīng)該可以在該文件中發(fā)現(xiàn)類似下面的:record:xxx.xxx.xxx.xxx - - [28/Apr/2000:00:29:05 -0800] "GET/cgi-bin/rguest.exe"404 -xxx.xxx.xxx.xxx - - [28/Apr/2000:00:28:57 -0800] "GET /msads/Samples/SELECTOR/showcode.asp" 404 -來(lái)自IP為xxx.xxx.xxx.xxx的某人在2000年4月28號(hào)的0點(diǎn)28分試圖訪問(wèn)/msads/Samples/SELECTOR/showcode.asp文件,這是在使用web cgi掃描器后遺留下的日志。大部分的web掃描器都是基于MS操作系統(tǒng)的,而為了更快的速度,使用基于*nix的掃描器的入侵者常選擇離自己最近的服務(wù)器。結(jié)合攻擊時(shí)間和IP,我們可以知道入侵者的大量信息。

    6.核心dump

    這是一種相對(duì)較復(fù)雜的方法,但是也有效 。一個(gè)安全穩(wěn)定的守護(hù)進(jìn)程在正常運(yùn)行的時(shí)候是不會(huì)dump出系統(tǒng)的核心,當(dāng)入侵者利用遠(yuǎn)程漏洞攻擊時(shí),許多服務(wù)正在執(zhí)行一個(gè)getpeername的socket 函數(shù)調(diào)用(參見(jiàn)socket編程),因此入侵者的IP也保存在內(nèi)存中,此時(shí)服務(wù)overflow ,系統(tǒng)p 內(nèi)存頁(yè)文件被dump到core文件,這意味著你可能在一大段雜亂無(wú)章的字符中(事實(shí)上是一個(gè)全局?jǐn)?shù)據(jù)庫(kù)中的進(jìn)程變量)找到一個(gè)包含有執(zhí)行此expoloit的IP。BTW: 這段是參考了http://members.tripod.com/mixtersecurity/paper.html后寫(xiě)出的,我做了一個(gè)cmsd的遠(yuǎn)程攻擊測(cè)試,但只在中間找到了入侵者遠(yuǎn)程overflow的部分命令,沒(méi)有找到IP。不過(guò)這仍有理由相信Mixter(paper.html的作者)的話。

    7.代理服務(wù)器日志

    代理是大中型企業(yè)網(wǎng)常使用來(lái)做為內(nèi)外信息交換的一個(gè)接口,它忠實(shí)地記錄著每一個(gè)


億恩科技地址(ADD):鄭州市黃河路129號(hào)天一大廈608室 郵編(ZIP):450008 傳真(FAX):0371-60123888
   聯(lián)系:億恩小凡
   QQ:89317007
   電話:0371-63322206


本文出自:億恩科技【1tcdy.com】

服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營(yíng)性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營(yíng)性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營(yíng)性ICP/ISP證:贛B2-20080012
  • 服務(wù)器/云主機(jī) 24小時(shí)售后服務(wù)電話:0371-60135900
  • 虛擬主機(jī)/智能建站 24小時(shí)售后服務(wù)電話:0371-60135900
  • 專注服務(wù)器托管17年
    掃掃關(guān)注-微信公眾號(hào)
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權(quán)所有  地址:鄭州市高新區(qū)翠竹街1號(hào)總部企業(yè)基地億恩大廈  法律顧問(wèn):河南亞太人律師事務(wù)所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號(hào)
      1
     
     
     
     

    0371-60135900
    7*24小時(shí)客服服務(wù)熱線