电脑知识|欧美黑人一区二区三区|软件|欧美黑人一级爽快片淫片高清|系统|欧美黑人狂野猛交老妇|数据库|服务器|编程开发|网络运营|知识问答|技术教程文章 - 好吧啦网

您的位置:首頁技術(shù)文章
文章詳情頁

Unix的入侵追蹤

瀏覽:70日期:2024-06-13 10:59:56

在*NIX系統(tǒng)遭受入侵后,確定損失及入侵者的攻擊源地址相當(dāng)重要。雖然在大多數(shù)入侵者懂得使用曾被他們攻陷的機器作為跳板來攻擊你的服務(wù)器可在他們發(fā)動正式攻擊前所做的目標信息收集工作(試探性掃描)常常是從他們的工作機開始的,本篇介紹如何從遭受入侵的系統(tǒng)的日志中分析出入侵者的IP并加以確定的。

1.messages

/var/adm是Unix的日志目錄(Linux下則是/var/log)。有相當(dāng)多的ASCII文本格式的日志保存之下,當(dāng)然 ,讓我們把焦點首先集中在messages 這個文件,這也是入侵者所關(guān)心的文件,它記錄了來自系統(tǒng)級別的信息。在這里,大量的日志記錄對于我們是無用的。 比如: Apr 25 21:49:30 2000 unix: Copyright (c) 1983-1997, Sun Microsystems, Inc. Apr 25 21:49:30 2000 unix: mem = 262144K (0x10000000)

這樣顯示版權(quán)或者硬件信息的記錄而: Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx , User not known to the underlying authentication module

這樣的登錄失敗記錄: Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)因此第一步應(yīng)該是 Kill -HUP cat `/var/run/syslogd.pid`(當(dāng)然,有可能入侵者已經(jīng)幫我們做過了,;-)那樣我們得不到任何有用信息)

在下面這個網(wǎng)址你可以找到大量的日志審計分析工具或者腳: http://www.securityfocus.com/templates/tools_category.HTML?category=2&platform=&path=[%20auditing%20][%2-0log%20analysis%20]

2.wtmp,utmp logs,ftp日志

你能夠在/var/adm,/var/log,/etc目錄中找到名為wtmp,utmp的文件,這記錄著用戶何時,何地telnet上主機, 在黑客中最古老也是最流行的zap2(編譯后的文件名一般叫做z2,或者是叫wipe). 也是用來抹掉在這兩個文件中用戶登錄的信息的,然而由于懶惰或者糟糕的網(wǎng)絡(luò)速度(>3秒的echo就令人崩潰,而我經(jīng)常遇見10 倍于此的回顯時間 ),很多入侵者沒有上載或編譯這個文件,管理員所需要就是使用lastlog這個命令來獲得入侵者上次連接的源地址( 當(dāng)然,這個地址有可能是他們的一個跳板)ftp日志一般是/var/log/xferlog,該文本形式的文件詳細的記錄了以FTP 方式上傳文件的時間,來源,文件名等等。不過由于該日志太明顯,所以稍微高明些的入侵者幾乎不會使用該方法來傳文件。而使用rcp的較普遍些.當(dāng)然你可以# cat /var/log/xferlog | grep -v 202.106.147.來查看那些不應(yīng)該出現(xiàn)的地址。

3.sh_history

在獲得root 權(quán)限后,入侵者建立了他們自己的入侵帳號,更高級的技巧是給類似uucp,lp不常使用的系統(tǒng)用戶名加上密碼。在遭受入侵后,即使入侵者刪除了.sh_history或者.bash_hi-story 這樣的文件,執(zhí)行kill -HUP `cat /var/run/inetd.conf`即可將保留在內(nèi)存頁中的bash命令記錄重新寫回到磁盤,然后執(zhí)行find / -name.sh_historyprint,仔細查看每個可疑的shell命令日志。尤其是當(dāng)你在/usr/spool/lp(lp home dir),/usr/lib/uucp/(uucp home dir)這樣的目錄下找了.sh_history文件時。往往入侵者在需要目標機和工作機傳送文件時為了避免被syslog,可能使用從目標機ftp到工作機的方法,因此在sh_history中你有可能發(fā)現(xiàn)類似ftp xxx.xxx.xxx.xxx或者rcpnobody@xxx.xxx.xxx.xxx:/tmp/backdoor /tmp/backdoor這樣顯示出入侵者IP或域名的命令。

5.http服務(wù)器日志

這很有可能是確定入侵者的真實攻擊發(fā)源地的最有效方法。以最流行的apache服務(wù)器為例,在${prefix}/logs/ 目錄下你可以發(fā)現(xiàn)access.log這個文件,該文件記載了訪問者的IP,訪問的時間和請求訪問的內(nèi)容。在遭受入侵后,我們應(yīng)該可以在該文件中發(fā)現(xiàn)類似下面的:record:xxx.xxx.xxx.xxx - - [28/Apr/2000:00:29:05 -0800] 'GET/cgi-bin/rguest.exe'404 -xxx.xxx.xxx.xxx - - [28/Apr/2000:00:28:57 -0800] 'GET /msads/Samples/SELECTOR/showcode.asp' 404 -來自IP為xxx.xxx.xxx.xxx的某人在2000年4月28號的0點28分試圖訪問/msads/Samples/SELECTOR/showcode.asp文件,這是在使用web cgi掃描器后遺留下的日志。大部分的web掃描器都是基于MS操作系統(tǒng)的,而為了更快的速度,使用基于*nix的掃描器的入侵者常選擇離自己最近的服務(wù)器。結(jié)合攻擊時間和IP,我們可以知道入侵者的大量信息。

6.核心dump

這是一種相對較復(fù)雜的方法,但是也有效 。一個安全穩(wěn)定的守護進程在正常運行的時候是不會dump出系統(tǒng)的核心,當(dāng)入侵者利用遠程漏洞攻擊時,許多服務(wù)正在執(zhí)行一個getpeername的socket 函數(shù)調(diào)用(參見socket編程),因此入侵者的IP也保存在內(nèi)存中,此時服務(wù)overflow ,系統(tǒng)p 內(nèi)存頁文件被dump到core文件,這意味著你可能在一大段雜亂無章的字符中(事實上是一個全局數(shù)據(jù)庫中的進程變量)找到一個包含有執(zhí)行此expoloit的IP。BTW: 這段是參考了http://members.tripod.com/mixtersecurity/paper.html后寫出的,我做了一個cmsd的遠程攻擊測試,但只在中間找到了入侵者遠程overflow的部分命令,沒有找到IP。不過這仍有理由相信Mixter(paper.html的作者)的話。

7.代理服務(wù)器日志

代理是大中型企業(yè)網(wǎng)常使用來做為內(nèi)外信息交換的一個接口,它忠實地記錄著每一個用戶所訪問的內(nèi)容,當(dāng)然,也包括入侵者的訪問內(nèi)容。以最常用的squid代理為例,通常你可以在/usr/local/squid/logs/下找到access.log 這個龐大的日志文件,當(dāng)然,由于日志記錄添加得很快,在安全事故后應(yīng)該及時備份它。你可以在以下地址獲得squid的日志分析腳本:http://www.squid-cache.org/Doc/Users-Guide/added/stats.html通過對敏感文件訪問日志的分析,可以知道何人在何時訪問了這些本該保密的內(nèi)容。

8.路由器日志

默認方式下路由器不會記錄任何掃描和登錄,因此入侵者常用它做跳板來進行攻擊。如果你的企業(yè)網(wǎng)被劃分為軍事區(qū)和非軍事區(qū)的話,添加路由器的日志記錄將有助于日后追蹤入侵者。更重要的是,對于管理員來說,這樣的設(shè)置能確定攻擊者到底是內(nèi)賊還是外盜。當(dāng)然,你需要額外的一臺服務(wù)器來放置router.log文件。

在CISCO路由器上: router(config)# logging faclity syslog router(config)# logging trap informational router(config)# logging [服務(wù)器名] 在log server上: I.在/etc/syslog.conf中加入一行: *.info /var/log/router.log II.生成文件日志文件: touch /var/log/router.log III.重起syslogd進程: kill -HUP `cat /var/run/syslogd.pid`

對于入侵者來說,在實施攻擊的整個過程中不與目標機試圖建立tcp連接是不太可能的,這里有許多入侵者主觀和客觀的原因, 而且在實施攻擊中不留下日志也是相當(dāng)困難的。如果我們花上足夠的時間和精力,是可以從大量的日志中分析出我們希望的信息。 就入侵者的行為心理而言,他們在目標機上取得的權(quán)限越大,他們就越傾向于保守的方式來建立與目標機的連接 。仔細分析早期的日志,尤其是包含有掃描的部分,我們能有更大的收獲。

日志審計只是作為入侵后的被動防御手段。主動的是加強自身的學(xué)習(xí),及時升級或更新系統(tǒng)。做到有備無患才是最有效的防止入侵的方法。

標簽: Unix系統(tǒng)
主站蜘蛛池模板: 螺旋丝杆升降机-SWL蜗轮-滚珠丝杆升降机厂家-山东明泰传动机械有限公司 | 成都治疗尖锐湿疣比较好的医院-成都治疗尖锐湿疣那家医院好-成都西南皮肤病医院 | 环氧铁红防锈漆_环氧漆_无溶剂环氧涂料_环氧防腐漆-华川涂料 | 北京翻译公司_同传翻译_字幕翻译_合同翻译_英语陪同翻译_影视翻译_翻译盖章-译铭信息 | ◆大型吹塑加工|吹塑加工|吹塑代加工|吹塑加工厂|吹塑设备|滚塑加工|滚塑代加工-莱力奇塑业有限公司 | 北京企业宣传片拍摄_公司宣传片制作-广告短视频制作_北京宣传片拍摄公司 | 交变/复合盐雾试验箱-高低温冲击试验箱_安奈设备产品供应杭州/江苏南京/安徽马鞍山合肥等全国各地 | 磁力反应釜,高压釜,实验室反应釜,高温高压反应釜-威海自控反应釜有限公司 | 北京企业宣传片拍摄_公司宣传片制作-广告短视频制作_北京宣传片拍摄公司 | 全自动端子机|刺破式端子压接机|全自动双头沾锡机|全自动插胶壳端子机-东莞市傅氏兄弟机械设备有限公司 | 数显恒温油浴-电砂浴-高温油浴振荡器-常州迈科诺仪器有限公司 | 铆钉机|旋铆机|东莞旋铆机厂家|鸿佰专业生产气压/油压/自动铆钉机 | 溶氧传感器-pH传感器|哈美顿(hamilton) | 新疆乌鲁木齐网站建设-乌鲁木齐网站制作设计-新疆远璨网络 | 交联度测试仪-湿漏电流测试仪-双85恒温恒湿试验箱-常州市科迈实验仪器有限公司 | 智能气瓶柜(大型气瓶储存柜)百科| 流变仪-热分析联用仪-热膨胀仪厂家-耐驰科学仪器商贸 | 动库网动库商城-体育用品专卖店:羽毛球,乒乓球拍,网球,户外装备,运动鞋,运动包,运动服饰专卖店-正品运动品网上商城动库商城网 - 动库商城 | 粉末冶金-粉末冶金齿轮-粉末冶金零件厂家-东莞市正朗精密金属零件有限公司 | 橡胶弹簧|复合弹簧|橡胶球|振动筛配件-新乡市永鑫橡胶厂 | 电镀电源整流器_高频电解电源_单脉双脉冲电源 - 东阳市旭东电子科技 | 校园文化空间设计-数字化|中医文化空间设计-党建|法治廉政主题文化空间施工-山东锐尚文化传播公司 | 干法制粒机_智能干法制粒机_张家港市开创机械制造有限公司 | SPC工作站-连杆综合检具-表盘气动量仪-内孔缺陷检测仪-杭州朗多检测仪器有限公司 | 液压压力机,液压折弯机,液压剪板机,模锻液压机-鲁南新力机床有限公司 | 紫外线老化试验箱_uv紫外线老化试验箱价格|型号|厂家-正航仪器设备 | 黑龙江「京科脑康」医院-哈尔滨失眠医院_哈尔滨治疗抑郁症医院_哈尔滨精神心理医院 | TPE_TPE热塑性弹性体_TPE原料价格_TPE材料厂家-惠州市中塑王塑胶制品公司- 中塑王塑胶制品有限公司 | 艾默生变频器,艾默生ct,变频器,ct驱动器,广州艾默生变频器,供水专用变频器,风机变频器,电梯变频器,艾默生变频器代理-广州市盟雄贸易有限公司官方网站-艾默生变频器应用解决方案服务商 | 环氧树脂地坪_防静电地坪漆_环氧地坪漆涂料厂家-地壹涂料地坪漆 环球电气之家-中国专业电气电子产品行业服务网站! | 客服外包专业服务商_客服外包中心_网萌科技| 蔬菜清洗机_环速洗菜机_异物去除清洗机_蔬菜清洗机_商用洗菜机 - 环速科技有限公司 | 泰兴市热钻机械有限公司-热熔钻孔机-数控热熔钻-热熔钻孔攻牙一体机 | 全自动贴标机-套标机-工业热风机-不干胶贴标机-上海厚冉机械 | 沈阳庭院景观设计_私家花园_别墅庭院设计_阳台楼顶花园设计施工公司-【沈阳现代时园艺景观工程有限公司】 | 旋振筛_不锈钢旋振筛_气旋筛_旋振筛厂家—新乡市大汉振动机械有限公司 | 长沙中央空调维修,中央空调清洗维保,空气能热水工程,价格,公司就找维小保-湖南维小保环保科技有限公司 | 江门流水线|江门工作台|江门市伟涛行工业设备有限公司 | 加盟店-品牌招商加盟-创业项目商机平台 | 光谱仪_积分球_分布光度计_灯具检测生产厂家_杭州松朗光电【官网】 | 洁净化验室净化工程_成都实验室装修设计施工_四川华锐净化公司 |