精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

UNIX應(yīng)急響應(yīng)之安全攻略

安全 網(wǎng)站安全
記住:現(xiàn)在開始對受害系統(tǒng)的每一步操作都可能改變已存在的證據(jù)或是導(dǎo)致敏感信息的丟失!

記住:現(xiàn)在開始對受害系統(tǒng)的每一步操作都可能改變已存在的證據(jù)或是導(dǎo)致敏感信息的丟失!

{{初始響應(yīng)}}

目標(biāo):在進(jìn)行司法鑒定復(fù)制之前獲得系統(tǒng)中的易失數(shù)據(jù),初步確定突發(fā)事件概況。

==============


創(chuàng)建響應(yīng)工具包

==============

我們調(diào)查系統(tǒng),必須以高度可信賴的程序執(zhí)行命令,再加上備份與修復(fù),創(chuàng)建一個(gè)工具包是很有必要的。即使在非UNIX/LINUX系統(tǒng)上,創(chuàng)建工具包也應(yīng)該作為響應(yīng)的第一步。

首先,我們需要在對應(yīng)體系結(jié)構(gòu)的系統(tǒng)上編譯響應(yīng)期間需要的工具,且編譯程序需要考慮系統(tǒng)兼容的問題。

通常我們需要如下的工具:

ls dd des file pkginfo

find icat lsof md5sum nc

netstat pcat perl ps strace

strings truss df vi

cat kstat ifconfig chkrootkit

more gzip last w rm

script bash modinfo lsmod

讀者可根據(jù)自己的需要自行添加,但是一個(gè)工具包通常只能用來完成對某一特定平臺(tái)的工作,把對多個(gè)平臺(tái)編譯的工具放進(jìn)同一個(gè)工具包反而會(huì)顯得紊亂。在Linux上創(chuàng)建響應(yīng)工具包時(shí),可以用gcc的 Cstatic參數(shù)編譯源代碼,或者用ldd檢查動(dòng)態(tài)連接庫,在響應(yīng)工具包存儲(chǔ)介質(zhì)上建立庫文件目錄,并拷貝所有工具需要的動(dòng)態(tài)連接庫的副本,最后設(shè)置環(huán)境變量。這個(gè)過程有點(diǎn)類似于創(chuàng)建一個(gè)Linux的優(yōu)盤啟動(dòng)盤。

============

獲取易失數(shù)據(jù)

============

易失的數(shù)據(jù)包括:當(dāng)前打開的套接字,進(jìn)程列表,RAM內(nèi)容,非鏈接文件的位置。*unix特性: unix允許進(jìn)程正在執(zhí)行時(shí)將其刪除! 非鏈接文件是訪問該文件的進(jìn)程中止時(shí)被標(biāo)記為刪除的文件。當(dāng)系統(tǒng)關(guān)閉時(shí)(正常關(guān)機(jī)或突然斷電非正常關(guān)機(jī)),標(biāo)記為刪除的文件都將消失。因此在找到被標(biāo)記為刪除的文件之前不能關(guān)機(jī)!

=================

執(zhí)行可信賴的shell

=================

使用我們自己準(zhǔn)備的響應(yīng)工具包,裝載該介質(zhì)的文件系統(tǒng),mount Ct auto /dev/sda1 /mnt/usb 或

mount Ct iso9660 /dev/cdrom /mnt/cdrom 按下Ctrl+Alt+F1~F6,從控制臺(tái)以root身份登陸。請一定要區(qū)分原環(huán)境變量中的命令和當(dāng)前響應(yīng)工具包的相同名字的命令集,防止?jié)撛诘亩M(jìn)制特洛伊木馬攻擊。

==================

查看登陸系統(tǒng)的用戶

==================

[root@ay4z3ro foo]# w

19:50:48 up 43 min, 2 users, load average: 0.00, 0.00, 0.00

USER TTY LOGIN@ IDLE JCPU PCPU WHAT

root :0 19:08 ?xdm? 11.10s 0.43s gnome-session

root pts/0 19:08 1.00s 0.21s 0.01s w

輸出標(biāo)題行顯示了當(dāng)前系統(tǒng)時(shí)間,該系統(tǒng)已運(yùn)行的時(shí)間,當(dāng)前登陸用戶數(shù),最近1分鐘,5分鐘和15分鐘內(nèi)的平均系統(tǒng)負(fù)載。 USER字段顯示當(dāng)前登陸的用戶名。TTY字段顯示了會(huì)話的控制終端,tty表示從控制臺(tái)登陸,pts/typ則可以表示通過一個(gè)網(wǎng)絡(luò)連接,因?yàn)閄是個(gè)C/S模式的應(yīng)用程序,所以我在GNOME下開的shell窗口顯示為pts。如果不從本地登陸,輸出中還有FROM字段,表示建立會(huì)話的源地址的域名或IP。LOGIN@ 顯示該連接的本地開始時(shí)間。IDLE字段顯示了自上一個(gè)進(jìn)程運(yùn)行以來的時(shí)間長度。JCPU顯示與tty或pts關(guān)聯(lián)的全部進(jìn)程所使用的時(shí)間。PCPU字段顯示了WHAT列中當(dāng)前進(jìn)程所使用的CPU時(shí)間。WHAT列顯示用戶當(dāng)前運(yùn)行的進(jìn)程。

================

查看系統(tǒng)進(jìn)程列表

================

Solaris中使用ps Ceaf,而在FreeBSD和Linux中則使用ps Caux.

[root@ay4z3ro foo]# ps aux

USER PID %CPU %MEM VSZ RSS TTY STAT START TIME COMMAND

root 1 0.1 0.2 1356 496 ? S 19:07 0:04 init

root 2 0.0 0.0 0 0 ? SW 19:07 0:00 [keventd]

root 3 0.0 0.0 0 0 ? SWN 19:07 0:00 [ksoftirqd_CPU0]

root 4 0.0 0.0 0 0 ? SW 19:07 0:00 [kswapd]

root 5 0.0 0.0 0 0 ? SW 19:07 0:00 [bdflush]

root 6 0.0 0.0 0 0 ? SW 19:07 0:00 [kupdated]

root 7 0.0 0.0 0 0 ? SW< 19:07 0:00 [mdrecoveryd]

root 11 0.0 0.0 0 0 ? SW 19:07 0:00 [kjournald]

root 114 0.0 0.5 2108 1304 ? S 19:07 0:00 devfsd /dev

root 209 0.0 0.0 0 0 ? SW 19:07 0:00 [khubd]

root 338 0.0 0.0 0 0 ? SW 19:07 0:00 [kjournald]

rpc 620 0.0 0.2 1496 520 ? S 19:07 0:00 [portmap]

root 636 0.0 0.2 1452 624 ? S 19:07 0:00 syslogd -m 0

…………………(以下省略)

Ps命令輸出中的START字段顯示了程序開始運(yùn)行的時(shí)間,對于查出攻擊時(shí)間很有幫助。有時(shí)僅通過時(shí)間就能識(shí)別可疑進(jìn)程。 Linux下還可以通過strings Cf /proc/[0-9]*/cmdline來查看系統(tǒng)中運(yùn)行進(jìn)程的完整命令行參數(shù),但是這個(gè)并不完全可信。 因?yàn)楣粽呱踔敛恍枰迦雰?nèi)核模塊,而只在應(yīng)用層的編碼中加入語句就能欺騙我們。

===============

檢測LKM Rootkit

===============

內(nèi)核模塊后門,還有什么比這個(gè)更臭屁的呢?Solaris,Linux和幾乎所有的UNIX都支持LKM (Loadable Kernel Modules), 用普通的方法無法檢測其存在,這給應(yīng)急響應(yīng)帶來了極大的挑戰(zhàn)性。對于我們來說,解決的辦法是找到那些lkm rootkit,并熟悉,解剖他們。有時(shí)lkm rootkit雖然被成功裝載,但在系統(tǒng)的某些細(xì)節(jié)上會(huì)出現(xiàn)“異常”,甚至可能使系統(tǒng)在運(yùn)行一段時(shí)間后徹底崩潰。還有,lkm雖然活動(dòng)在ring0核心態(tài),但是攻擊者往往會(huì)在系統(tǒng)的某處留下痕跡,比如攻擊者為了讓系統(tǒng)每次關(guān)閉或重啟后能自動(dòng)裝入他安置的內(nèi)核后門,可能會(huì)改寫/etc/modules.conf或/etc/rc.local. kstat/ksec是檢測lkm非常方便的工具,前者用于Linux,后者用于*BSD.

[root@ay4z3ro kstat]# ./kstat

Usage: ./kstat [-i iff] [-P] [-p pid] [-M] [-m addr] [-s]

-i iff may be specified as "all" or as name (e.g. eth0)

displays info about the queried interface

-P displays all processes

-p pid is the process id of the queried task

-M displays the kernel"s LKMs" linked list

-m addr is the hex address of the queried module

displays info about the module to be found at addr

-s displays info about the system calls" table

其中-s參數(shù)最有用,它顯示了系統(tǒng)調(diào)用入口的信息,能檢測市面上最流行的knark和adore這兩個(gè)內(nèi)核后門,但理論上他并不能檢測出所有的lkm rootkit. Kstat/ksec站點(diǎn):http://www.s0ftpj.org 其實(shí)熟悉內(nèi)核攻擊的人都知道Kstat單純檢查 sys_call_table[]的方式如今已經(jīng)被攻擊的一方完全超越。

現(xiàn)在linuxforum安全版版主madsys在Phrack61上有篇文章:

Finding hidden kernel modules (the extrem way)--鏈接:

http://www.linuxforum.net/forum/gshowflat.php?Cat=&Board= security&Number=434871&page=0&view=collapsed&sb=5&o=all&fpart=

======================

檢測開放端口和關(guān)聯(lián)進(jìn)程

======================

[root@ay4z3ro foo]# netstat Canp

Active Internet connections (servers and established)

Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name

tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 620/

tcp 0 0 0.0.0.0:6000 0.0.0.0:* LISTEN 908/X

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 880/sshd

udp 0 0 0.0.0.0:111 0.0.0.0:* 620/

Active UNIX domain sockets (servers and established)

Proto RefCnt Flags Type State I-Node PID/Program name Path

unix 2 [ ACC ] STREAM LISTENING 2753 756/ /tmp/.font-unix/fs-1

……(以下省略)

在Solaris,HP-UX,AIX,FreeBSD,Linux上可以使用lsof工具列舉所有運(yùn)行進(jìn)程及其所打開的文件描述符,其中包括常規(guī)文件,庫文件,目錄,UNIX流,套接字等。如果只想顯示網(wǎng)絡(luò)套接字的進(jìn)程:

[root@ay4z3ro foo]# lsof Ci

COMMAND PID USER FD TYPE DEVICE SIZE NODE NAME

portmap 620 rpc 3u IPv4 2598 UDP *:sunrpc

portmap 620 rpc 4u IPv4 2609 TCP *:sunrpc (LISTEN)

sshd 880 root 3u IPv4 2885 TCP *:ssh (LISTEN)

X 908 root 1u IPv4 2945 TCP *:x11 (LISTEN)

其中特別需要注意的是奇怪的進(jìn)程和已打開的原始套接字。

================================

尋找系統(tǒng)中是否運(yùn)行一個(gè)非法嗅探器

================================

為了達(dá)到這個(gè)目的,我們需要檢查網(wǎng)卡是否處于混雜(promiscuous)模式: [root@ay4z3ro foo] # ifconfig Ci eth0   grep PROMISC PROMISC標(biāo)志并不會(huì)在所有的*NIX上出現(xiàn),通過lsof+ps命令可以判斷系統(tǒng)是否正運(yùn)行一個(gè)嗅探器。或者通過第三方的工具,比如AntiSniff。

=================

檢查/proc文件系統(tǒng)

=================

在/proc/$PID/目錄下對于調(diào)查比較有意義的是:exe鏈接,fd子目錄,cmdline文件。

[root@ay4z3ro 880]# ls -al

total 0

dr-xr-xr-x 3 root root 0 Sep 20 19:53 ./

dr-xr-xr-x 62 root root 0 Sep 20 15:07 ./

-r--r--r-- 1 root root 0 Sep 20 19:54 binfmt

-r--r--r-- 1 root root 0 Sep 20 19:54 cmdline

lrwxrwxrwx 1 root root 0 Sep 20 19:54 cwd -> //

-r-------- 1 root root 0 Sep 20 19:54 environ

lrwxrwxrwx 1 root root 0 Sep 20 19:54 exe -> /usr/sbin/sshd*

dr-x------ 2 root root 0 Sep 20 19:54 fd/

-r--r--r-- 1 root root 0 Sep 20 19:54 maps

-rw------- 1 root root 0 Sep 20 19:54 mem

-r--r--r-- 1 root root 0 Sep 20 19:54 mounts

lrwxrwxrwx 1 root root 0 Sep 20 19:54 root -> //

-r--r--r-- 1 root root 0 Sep 20 19:54 stat

-r--r--r-- 1 root root 0 Sep 20 19:54 statm

-r--r--r-- 1 root root 0 Sep 20 19:54 status

Exe鏈接允許我們恢復(fù)被刪除的文件,只要這些文件仍然運(yùn)行。為獲得“已刪除”可執(zhí)行文件的備份,只需要使用cp命令在該文件系統(tǒng)上創(chuàng)建一個(gè)拷貝就行。通過檢查fd子目錄,可以識(shí)別該進(jìn)程打開的所有文件。如果對unix環(huán)境下的編程有所了解的話,很容易就能發(fā)現(xiàn)是在讀寫一個(gè)文件還是打開一個(gè)網(wǎng)絡(luò)連接。cmdline文件的內(nèi)容是該進(jìn)程的完整命令行。以下語句是攻擊者的欺騙手段, strcpy(argv[0],”any_string”); 這樣該文件就顯示了一種假象,即使如此,我們?nèi)杂斜匾獧z查此文件。

==================================

獲取所有文件的創(chuàng)建,修改和訪問時(shí)間

==================================

ls CalRu > /mnt/usb/access

ls CalRc > /mnt/usb/modification

ls CalR > /mnt/usb/creation

============

獲取系統(tǒng)日志

============

大多數(shù)UNIX的日志在/var/log和/var/adm目錄下,各種UNIX派生系統(tǒng)日志的具體位置有所不同。在此之前,有必要了解針對特定系統(tǒng)的日志存貯位置。 比較重要的二進(jìn)制日志文件:

utmp,用w工具訪問;

wtmp,用last工具訪問;

lastlog,用lastlog工具訪問;

進(jìn)程記賬日志,用astcomm工具訪問

常見的ASCII文本日志文件:

apache日志--/var/log/httpd/access_log;

ftp日志—xferlog;

命令歷史記錄文件;

/var/log/messages;

檢查/etc/syslog.conf以及其他守護(hù)進(jìn)程的配置文件以確定其余日志的位置。

================

獲取重要配置文件

================

檢查各配置文件查找后門位置,未授權(quán)的信任關(guān)系和未授權(quán)的用戶ID。/etc/passwd,查找未授權(quán)的用戶帳號和權(quán)限。初級的入侵者會(huì)添加uid=0的用戶,有人也會(huì)把系統(tǒng)中一個(gè)不起眼的原本沒有shell的普通賬戶改成可登陸獲得shell執(zhí)行命令,然后他可以通過一個(gè)suid位的 ksh或其他的安置在本地的后門馬上得到rootshell.

/etc/shadow,確保每個(gè)用戶都有密碼認(rèn)證;當(dāng)然攻擊者給自己的賬戶加一個(gè)md5 hash其實(shí)也是非常簡單的事。

/etc/groups,查找權(quán)限的升級和訪問范圍的擴(kuò)大。

/etc/hosts,列出本地DNS條目。

/etc/hosts.equiv,檢查信任關(guān)系。

~/.rhosts,檢查基于用戶的信任關(guān)系,”++”這種很濫的后門相信大家都知道。

/etc/hosts.allow && /etc/hosts.deny 檢查tcpwrapper的規(guī)則。

/etc/rc*,檢查啟動(dòng)文件。

Crontab文件,列出計(jì)劃事件。

/etc/inetd.conf,列出端口所監(jiān)聽的服務(wù)。

===========

轉(zhuǎn)儲(chǔ)系統(tǒng)RAM

===========

主要是從系統(tǒng)轉(zhuǎn)移/proc/kmem或/proc/kcore文件,該文件以非連續(xù)方式包含系統(tǒng)RAM的內(nèi)容。

{{深入調(diào)查}}

============

檢查系統(tǒng)日志

============

UNIX有很多日志,這些為應(yīng)急響應(yīng)提供重要的線索。日志文件大多位于公用目錄,通常是/var/log,/usr/adm, /var/adm, 有些日志位于禁止訪問的/etc目錄。具體請參考當(dāng)前操作體系統(tǒng)文檔。其中syslogd守護(hù)進(jìn)程提供非常強(qiáng)大的日志功能,比如裝載一個(gè)內(nèi)核模塊的登記,其配置文件為/etc/syslog.conf,

通常它提供的最有用的日志是:messages,secure,syslog.在syslog.conf中每一行含有三個(gè)字段: facility字段表示產(chǎn)生該日志文件的子系統(tǒng);priority字段表明事件的嚴(yán)重級別;action字段表明如何記錄日志,它提供了遠(yuǎn)程網(wǎng)絡(luò)記錄的能力。TCP wrapper日志也利用syslog記錄,其中可能會(huì)有telnet,ssh,ftp等遠(yuǎn)程登錄的信息。這些日志中

有很多有價(jià)值的條目:嘗試登陸的時(shí)間日期,主機(jī)名稱,訪問的服務(wù)類型,以及源IP地址。其他的網(wǎng)絡(luò)日志比如,web,ftp,sql通常自身都提供了較為詳細(xì)的信息。Apache默認(rèn)日志在/usr/local/apache/logs,最有用的日志是access_log,還有 ssl_request_log,ssl_engine_log也能提供有價(jià)值的信息。其中可能包含攻擊前的掃描記錄。

Su命令日志,記錄了每一次執(zhí)行su命令的動(dòng)作:時(shí)間日期,成功與否,終端設(shè)備,用戶ID.有些UNIX具有單獨(dú)的su日志,有些則保存在syslog中。

登陸用戶日志:utmp或wtmp文件保存了有關(guān)當(dāng)前登陸到系統(tǒng)的用戶的信息。此文件根據(jù)各UNIX版本的不同,

名稱及存儲(chǔ)位置有所差異。保存的基本信息是用戶名,用于登陸的終端以及登陸的時(shí)間。文件以二進(jìn)制格式存儲(chǔ)。

查詢utmp,wtmp文件應(yīng)使用適當(dāng)?shù)目蛻舳耍鐆,who,finger,last.檢索成功,失敗與用戶名未知的登陸條目。

Cron日志記錄了定時(shí)作業(yè)的內(nèi)容,通常在/var/log/cron或默認(rèn)日志目錄中一個(gè)稱為cron的文件里。進(jìn)程記賬,如果系統(tǒng)存在 acct或pacct日志文件,則可使用lastcomm或acctcom命令查看。該日志為二進(jìn)制文件。 Shell歷史記錄: [root@ay4z3ro foo]# less ~/.bash_history

如果.bash_history被鏈接到/dev/null文件,或者環(huán)境變量中的$HISTFILE,$HISTFILESIZE兩個(gè)變量值為0,那么肯定有人非法活動(dòng)過了。

大多數(shù)入侵者都會(huì)修改或刪除日志,雖然理論上能夠做到除種植lkm rootkit之外幾乎不留任何痕跡,但在實(shí)際入侵中,善后工作實(shí)際上是個(gè)不小的工程,不僅依賴入侵者對系統(tǒng)的熟知程度,而且當(dāng)處理過多繁瑣的內(nèi)容時(shí),疏忽很容易出現(xiàn)。比如:剛得到rootshell時(shí) unset HISTFILESIZE,退出時(shí)忘了復(fù)原,留下一條痕跡。諸如此類的例子還有很多,日志清除工具是死的,它只會(huì)清除預(yù)定義的項(xiàng)目,雖然你也能修改源碼,但那樣還是不能隨機(jī)應(yīng)變。最保險(xiǎn)的方法就是手工勞動(dòng),這樣就加大了入侵者的負(fù)擔(dān)。出于懶惰,對系統(tǒng)掌握程度不夠或是各種各樣的原因往往還是會(huì)留下一些對我們有價(jià)值的東西。所以,檢查日志對應(yīng)急響應(yīng)來說非常重要。

==============

執(zhí)行關(guān)鍵字搜索

==============

無論是對何種操作系統(tǒng)進(jìn)行應(yīng)急響應(yīng),關(guān)鍵字搜索都是該過程的一部分。針對某個(gè)具體事件,可能會(huì)有一些ID,phrase與此事件密切相關(guān),執(zhí)行關(guān)鍵字搜索可以找到更多的信息。關(guān)鍵字可以是很長的ASCII字符串,包括攻擊者后門密碼,用戶名,MAC地址或IP.

例:搜索整個(gè)文件系統(tǒng)中包含”ay4z3ro”字符串大小寫形式的所有文件:

[root@ay4z3ro foo]# grep Cr Ci ay4z3ro / strings命令用于顯示文件中的可打印字符,例: srings /bin/login用于顯示login后門中的密碼(未加密的明文,編碼或加密后的散列)。Find命令用于尋找匹配常規(guī)表達(dá)式的任何文件名。例:在整個(gè)文件系統(tǒng)中搜索名為”…”的文件或目錄:

[root@ay4z3ro foo]# find / -name “\\.\\.\\.” Cprint

此外find命令可以匹配的特征還包括:修改訪問時(shí)間,文件所有者,文件內(nèi)的字符串,文件名的字符串等。Find命令的-exec選項(xiàng)與grep,strings結(jié)合使用體現(xiàn)了unix的天才氣質(zhì),那樣干起活來非常方便。

================

確定突發(fā)事件時(shí)間

================

*如果有IDS,確保IDS系統(tǒng)時(shí)間與受害系統(tǒng)時(shí)間一致。

*檢索系統(tǒng)中突發(fā)事件前后創(chuàng)建和被改動(dòng)的文件,可能會(huì)有驚喜地發(fā)現(xiàn)。

======================

恢復(fù)被刪除的文件和數(shù)據(jù)

======================

這個(gè)過程需要操作者對unix/linux文件系統(tǒng)的體系結(jié)構(gòu)有所了解,這里并不打算去介紹文件系統(tǒng)的數(shù)據(jù)結(jié)構(gòu)及其代碼的實(shí)現(xiàn),而是簡單的說明一下,刪除一個(gè)文件其實(shí)只是將inode節(jié)點(diǎn)的部分?jǐn)?shù)據(jù)和指針置0,在下次數(shù)據(jù)覆蓋以前并沒有將節(jié)點(diǎn)指向的數(shù)據(jù)塊的內(nèi)容刪除。要想恢復(fù)刪除的文件,需要使用inode節(jié)點(diǎn)的信息重建文件大小和數(shù)據(jù)塊列表。找到文件節(jié)點(diǎn)信息:

[root@ay4z3ro foo]# ls Ci /tmp/x.d

82241 /tmp/x.d

表明/tmp/x.d位于82241節(jié)點(diǎn)。

TCT(The Coroner"s Toolkit)是一個(gè)非常有用的工具包,其中的icat可以查看指定節(jié)點(diǎn)上文件的全部內(nèi)容。

[root@ay4z3ro TCT]# ./icat /dev/hda5 82241

如果程序還在運(yùn)行,可以使用lsof命令引用NODE欄查找節(jié)點(diǎn)信息。

恢復(fù)一個(gè)文件只需要:

[root@ay4z3ro TCT]# ./icat /dev/hda5 NODE > some.recovery

TCT中還有很多有用的工具,例:

[root@ay4z3ro TCT]# ./ils CA /dev/hda5   grep “ 501 ”

以上命令行找出與UID=501用戶有關(guān)的所有被刪除的文件。

TCT鏈接:http://www.fish.com/forensics/

============

檢查特殊文件

============

SUID和SGID文件:

---------------

[root@ay4z3ro /]# find / -type f ( -perm -04000 -o -perm -02000 ) -exec ls -lg {}

從中查找那些原本不含有S位的,不尋常的或是被放在一個(gè)奇怪地方的S位程序。把/bin/ksh改名后放在/tmp(777)目錄下就是一種后門。

不常用的和隱藏的文件及目錄:

---------------------------

UNIX系統(tǒng)中以”.”開頭的文件都是隱藏的,如果ls不加”-a”參數(shù)就不會(huì)出現(xiàn)在文件列表里。

用隱藏字符對目錄進(jìn)行重命名是一種黑客技巧,比如有的文件名是這樣的:”.^T”,”… “(注意三個(gè)點(diǎn)后面有個(gè)空格)……

這可以欺騙很多系統(tǒng)管理員。

怎么辦呢?如下:

[root@ay4z3ro foo]# ls Cal “  cat Ctve”

cat命令的參數(shù)讓其顯示非打印字符,顯示制表符并在每個(gè)結(jié)尾放置一個(gè)$,所以以上目錄會(huì)顯示為:”.^T$”,”… $”。

要進(jìn)入前一個(gè)目錄在T之前按下CTRL+V,而不是用^符號,進(jìn)入后一個(gè)目錄則是:[root@ay4z3ro foo]# cd “… “

配置文件:

---------

一個(gè)攻擊者如果擁有相當(dāng)熟練的系統(tǒng)管理技能,偷梁換柱,在配置文件中做點(diǎn)手腳是很輕而易舉的事。比如修改或添加/etc/services, /etc/inetd.conf,不過對于熟練的系統(tǒng)管理員來說,這樣的后門很容易發(fā)現(xiàn)。還有就是某些exploit的副產(chǎn)品,比如那個(gè) Solaris2.6的Sadmind RPC遠(yuǎn)程溢出,默認(rèn)的攻擊程序就是溢出后在/etc/inetd.conf

添加一句偽造ingreslock服務(wù)把/bin/sh綁定在1524端口。水平差的攻擊者通常不會(huì)注意這個(gè)問題。

啟動(dòng)文件:

----------

上面的inetd.conf就是這類文件,除此之外還有cron文件,目錄/var/spool/cron,/usr/spool/cron 用來為不同用戶保存cron作業(yè)。該目錄中的文件以用戶帳號命名,并且其中的任務(wù)以該用戶特權(quán)運(yùn)行。此目錄下的root文件應(yīng)該是我們關(guān)注的。有人喜歡在半夜啟動(dòng)木馬運(yùn)行一個(gè)bindshell,然后過幾個(gè)小時(shí)又把開放的端口關(guān)閉。

/etc/rc*是開機(jī)自動(dòng)運(yùn)行腳本,也經(jīng)常被攻擊者利用。剩下的還有用戶啟動(dòng)文件,如login,profile, .bashrc, .cshrc, .exrc可能被插入特洛伊語句,在apache.org被入侵的事件中就曾被利用過。

/tmp目錄:

-------------

/tmp目錄的權(quán)限默認(rèn)是777,這是攻擊者經(jīng)常利用的地方,很多黑客工具也利用此目錄存儲(chǔ)中間文件,如果攻擊者不小心,

就會(huì)在此留下尾巴。

================

檢查用戶帳號和組

================

有些賬號是為系統(tǒng)而設(shè),本來沒有shell,也不能登陸,攻擊者可能會(huì)利用這點(diǎn)。剛學(xué)習(xí)UNIX入侵沒多久的人可能會(huì)這樣:

echo “aya:x:0:0:intruder!!:/:/bin/sh”>>/etc/passwd,更有可憐的家伙因?yàn)樯倭艘粋€(gè)”>”而破壞了passwd文件,弄得自己都無法登陸?,真見過這樣的家伙,說實(shí)話我自己也干過,不過是發(fā)生在自己的Linux上,所以沒有鑄成大錯(cuò)。老練的不會(huì)這樣做,他們可能會(huì)從一堆用戶中挑出一個(gè)不起眼的,然后占為己有,遠(yuǎn)程合法登錄取得shell后本地再升級為root. 我相信這個(gè)問題對我們來說很好解決。

============

識(shí)別非法進(jìn)程

============

監(jiān)聽服務(wù)和運(yùn)行進(jìn)程相關(guān)的二進(jìn)制文件都應(yīng)該檢查,查看/etc/inetd.conf時(shí)可能會(huì)發(fā)現(xiàn)合法的服務(wù)在合法的端口監(jiān)聽,但是那個(gè)進(jìn)程的二進(jìn)制文件可能是被替換過的,所以先要確保正在運(yùn)行的不是rootkit(lrk4,lrk5……)

[root@ay4z3ro tool]# ./chkrootkit chkrootkit是一個(gè)用于檢查完整性的工具,如果之前用過tripwire,則可以用tripwire校驗(yàn)。或者用rpm自身的MD5校驗(yàn)和功能。

============

勘查系統(tǒng)弱點(diǎn)

============

檢查各服務(wù),應(yīng)用程序,內(nèi)核及補(bǔ)丁的版本,對照bugtraq上已知的漏洞列表,查找系統(tǒng)弱點(diǎn),從正面挖掘潛在的和可能被忽略漏洞。這要求響應(yīng)人員具有一個(gè)職業(yè)入侵者的相關(guān)技能!試圖扮演一個(gè)入侵者也能從中發(fā)掘?qū)Ψ绞侨绾芜M(jìn)入系統(tǒng)的。

============

分析信任關(guān)系

============

首先UNIX中的信任關(guān)系一度成為被攻擊的弱點(diǎn)。其次,如果該關(guān)系被利用,那么受害范圍將擴(kuò)大,此時(shí)受信任的系統(tǒng)也被認(rèn)為是不安全的,并將其同時(shí)列入響應(yīng)對象的范圍。

============

分析黑客工具

============

如果很有幸的,入侵者留下了或者是我們用某種聰明的辦法恢復(fù)了入侵者在活動(dòng)過程中使用的工具,代碼,就可以對其進(jìn)一步分析。如果是源代碼,直接拿過來就能讀(當(dāng)然是LKM RootKit的源碼最好,呵呵)。不熟練的家伙甚至把原來的工具比如sniffit名字都不改就運(yùn)行了,這樣的就比較好對付。

如果我們得到的是一個(gè)正在運(yùn)行進(jìn)程的二進(jìn)制文件的副本,可以使用gdb等調(diào)試器反匯編,跟蹤調(diào)試。但是如果一個(gè)極具水準(zhǔn)的攻擊者這樣編譯他的程序:

[root@ay4z3ro evil]# gcc CO4 evil.c Co evil用-O4參數(shù)優(yōu)化編譯后會(huì)減少指令,然后用strip去掉二進(jìn)制文件中的符號信息:

[root@ay4z3ro evil]# strip ./evil 這樣我們的工作就會(huì)變得非常困難。 File命令可以顯示文件的類型信息,是否被strip過等。Strings命令可以用來顯示可執(zhí)行文件中的ASCII字符串,比如一個(gè)本地緩沖區(qū)溢出exploit中由printf ()語句控制的行,出錯(cuò)處理的消息,默認(rèn)的-h參數(shù)的返回信息等。此外還有可能得到函數(shù),變量名,編譯之前所用的文件名,創(chuàng)建該文件的編譯器版本等,通過這些關(guān)鍵字進(jìn)行在線搜索就有可能找到該工具的源碼。

同樣我們可以對二進(jìn)制文件進(jìn)行動(dòng)態(tài)分析,用strace工具跟蹤系統(tǒng)調(diào)用。strace顯示了文件執(zhí)行時(shí)所產(chǎn)生的文件訪問,網(wǎng)絡(luò)訪問,內(nèi)存訪問和許多其它的系統(tǒng)調(diào)用信息。通常通過觀察關(guān)鍵的系統(tǒng)調(diào)用我們大致能確定該程序作了什么。由此重構(gòu)該文件的運(yùn)行情景也是可能的。strace給我們提供了極大的方便,在整個(gè)響應(yīng)過程中,我們還可以利用它做很多事情。

{{后話}}

應(yīng)急響應(yīng)并不需要完全遵循固定的模式,思路新穎可以適度發(fā)揮,如果遇到的對手是水平極高的攻擊者,應(yīng)該適當(dāng)改變策略,為了安全起見,最后重裝系統(tǒng)或許也是必要的。

寫給廣大“搞機(jī)器一族”的話:

縱使有人覺得自己入侵技巧高明,但事實(shí)上防御的一方總是或多或少的有些出乎你意料之外的對策,一點(diǎn)小馬虎可能就會(huì)使你很難堪。即使你認(rèn)為已經(jīng)清除了目標(biāo)系統(tǒng)上所有的日志,但是前端路由器或IDS,F(xiàn)irewall上可能有你無法“處理”甚至你未曾察覺到的跟蹤記錄,為了自身的安全,找一條快速的線路,用多重跳板來發(fā)動(dòng)一次真正的攻擊是很有必要的。從“開始”到“結(jié)束”都不能暴露自己!

責(zé)任編輯:Oo小孩兒 來源: pcdog.com
相關(guān)推薦

2009-02-20 11:43:22

UNIXfish全攻略

2009-10-12 15:06:59

2011-08-09 09:37:49

2013-04-15 10:48:16

Xcode ARC詳解iOS ARC使用

2024-05-07 09:01:21

Queue 模塊Python線程安全隊(duì)列

2013-06-08 11:13:00

Android開發(fā)XML解析

2010-04-23 14:04:23

Oracle日期操作

2021-01-29 17:40:00

Flyme安卓手機(jī)安全

2009-07-29 16:52:40

2012-02-15 13:30:48

Linux系統(tǒng)安全企業(yè)安全

2017-07-06 17:39:53

JavaScript開發(fā)程序員

2009-12-14 14:32:38

動(dòng)態(tài)路由配置

2009-10-19 15:20:01

家庭綜合布線

2014-03-19 17:22:33

2009-07-04 11:05:48

Linux安全攻略

2009-08-18 09:21:54

Windows 7效率提高系統(tǒng)優(yōu)化

2019-05-15 10:05:19

主機(jī)安全Linux安全系統(tǒng)安全

2013-11-13 00:37:12

微信微信公號微信公眾賬號

2015-03-04 13:53:33

MySQL數(shù)據(jù)庫優(yōu)化SQL優(yōu)化

2022-10-21 11:30:42

用戶生命周期分析
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號

午夜精品免费看| 99精品国产视频| 中文字幕在线观看一区| 亚洲91精品在线| 伊人天天久久大香线蕉av色| 日韩欧美性视频| 四虎影视国产精品| 久久久久久综合| 欧美激情国产高清| 日韩一区二区三区不卡视频| 蜜臀av中文字幕| 99re66热这里只有精品8| 国产精品家庭影院| 成人自拍网站| 国产1区2区3区4区| 91九色成人| 国产精品久久久久一区 | 精品一区二区国产| 黑人操日本美女| 精品欧美一区二区三区在线观看 | 久久精品久久综合| 亚洲夜晚福利在线观看| 天天夜碰日日摸日日澡性色av| 国产巨乳在线观看| 国产精品麻豆久久| 精品爽片免费看久久| 成年人午夜视频在线观看| 毛片在线播放网址| 久久aimee| 亚洲一区二区欧美日韩| 91久久国产自产拍夜夜嗨| 992在线观看| 日韩成人在线电影| 日韩欧美一区二区三区久久| 免费毛片一区二区三区久久久| 国产成人精品一区二三区| 国语一区二区三区| 午夜婷婷国产麻豆精品| 久久精品成人一区二区三区蜜臀| 日韩欧美中文字幕一区二区| 天堂美国久久| 国产亚洲精品久久久| 波多野结衣先锋影音| 午夜裸体女人视频网站在线观看| 99国产精品久久久| 91传媒视频免费| 国产又粗又猛又黄又爽| 日本欧洲一区二区| 久久夜色精品国产欧美乱| 真实乱偷全部视频| 美女视频在线免费| 亚洲国产精华液网站w| 国产热re99久久6国产精品| 97精品在线播放| 精品国产91| 欧美一区二区三区思思人| 九九热只有这里有精品| 欧美日韩在线中文字幕| av日韩在线网站| 国产精品入口免费视频一| 男女性高潮免费网站| 国产精品一线| 欧美精品一区二区三区在线播放| 午夜精品久久久内射近拍高清| av在线之家电影网站| 国产成人午夜视频| 日本不卡高字幕在线2019| 污污视频网站在线免费观看| 秋霞一区二区三区| 日本精品免费观看高清观看| 桥本有菜av在线| 精品欧美一区二区精品少妇| 久久xxxx| 欧美黑人性生活视频| 欧美日韩在线视频免费| 亚洲欧美伊人| 永久免费看mv网站入口亚洲| 性感美女一区二区三区| 91精品美女| 无码av免费一区二区三区试看| 亚洲欧洲精品在线| 日产精品久久久久久久性色| 国产一区二区三区不卡在线观看 | 精品亚洲aⅴ乱码一区二区三区| 欧美激情亚洲一区| 欧美一级特黄高清视频| 亚洲一级淫片| 日韩中文字幕在线视频播放| 国产黑丝在线观看| 精品视频一区二区三区在线观看| 日本高清免费不卡视频| 五月天av在线播放| 欧美色999| 欧美理论片在线| av在线无限看| 擼擼色在线看观看免费| 在线精品国精品国产尤物884a| 欧美日韩性生活片| 四虎成人在线| 色94色欧美sute亚洲13| 欧美一级视频在线| 欧美亚洲色图校园春色| 精品三级av在线| www.色.com| 91成人精品观看| 亚洲第一精品夜夜躁人人爽 | 九色成人搞黄网站| 日韩欧美高清dvd碟片| 亚洲色图久久久| www.丝袜精品| 精品国产人成亚洲区| 无码人妻精品一区二区三应用大全| 51精品国产| 69久久99精品久久久久婷婷| 中文字幕第17页| 91精品福利观看| 精品香蕉在线观看视频一| 五月综合色婷婷| 中文字幕一区二区精品区| 98精品国产高清在线xxxx天堂| 日韩 欧美 精品| 亚洲国产欧美国产综合一区| 亚洲97在线观看| 国产一区二区三区黄片| 精彩视频一区二区三区| 久久久久久久久久久一区| 成人黄色网址| 亚洲一区二区三区在线看| 奇米影音第四色| 国产一区国产二区国产三区| 国产一区二区精品丝袜| 国产精品50页| 久久久久国产精品午夜一区| 国产精品亚洲综合| 日漫免费在线观看网站| 亚洲国产婷婷综合在线精品| 亚洲天堂伊人网| 日韩夫妻性生活xx| 九九热这里只有精品免费看| 亚洲精品视频在线观看免费视频| 国产精品12区| 欧洲美女和动交zoz0z| 国产一区二区三区四区五区3d| 欧美日韩大陆一区二区| 亚洲av无一区二区三区久久| 色天天久久综合婷婷女18| 国产国语videosex另类| 亚洲视频中文字幕在线观看| 国产乱码精品一区二区三区五月婷| av蓝导航精品导航| 日韩精品系列| 同产精品九九九| 国产精品成人99一区无码| 精品1区2区3区4区| 国产成人亚洲综合91| 日韩一区av| 色婷婷精品久久二区二区蜜臂av | 亚洲欧美精品中文字幕在线| 天堂在线中文视频| 欧美特黄一区| 国产精品69av| 国产香蕉视频在线看| 一区二区三区欧美日| 成人免费观看毛片| 亚洲国产欧美日韩在线观看第一区| 少妇av一区二区三区| 国产无套内射又大又猛又粗又爽| 岛国精品一区二区| 一区二区精品在线观看| sm性调教片在线观看| 色菇凉天天综合网| 一级肉体全黄裸片| 亚洲精品日韩久久| 免费看成人午夜电影| 丁香婷婷久久| 欧美成人在线影院| 中文字幕人成人乱码亚洲电影| 丁香一区二区三区| 久久综合九色综合88i| 久久久精品区| 久久久久久久影院| 国产在线观看黄| 午夜国产精品影院在线观看| 中文字幕一区二区三区人妻| 久久精品免费观看| 精品无码国模私拍视频| 欧美军人男男激情gay| 91亚洲国产精品| 国产精品免费观看| 日韩午夜在线观看视频| av片在线免费看| 国产美女娇喘av呻吟久久| 国产免费黄色小视频| 日韩精品免费一区二区在线观看 | 人妻精品一区一区三区蜜桃91| 欧美日韩一区二区免费在线观看| 杨幂一区二区国产精品| 日韩视频精品在线观看| 波多野结衣一区二区三区在线观看| 美女91在线看| 久久国产天堂福利天堂| 水莓100国产免费av在线播放| 亚洲自拍与偷拍| 日本中文字幕在线不卡| 性色av一区二区怡红| 久久久久久久久一区| 欧美综合影院| 日本亚洲欧美三级| 你懂的在线观看视频网站| 在线电影院国产精品| 国内精品福利视频| 91美女片黄在线观看| 日本免费不卡一区二区| 91综合网人人| 欧美日韩一区二| 国产精品99| 国产91精品高潮白浆喷水| 亚洲色图另类小说| 日韩欧美亚洲一二三区| 久久亚洲AV无码| 成人av综合一区| 女性女同性aⅴ免费观女性恋| 极品尤物一区| 91免费福利视频| 国产成人精选| 国产精品久久久久久久久久 | 大香伊人久久精品一区二区 | 国产一级成人av| 亚洲一区二区三区乱码aⅴ| 九色porny丨首页在线| 欧美一级一级性生活免费录像| 亚洲毛片一区二区三区| 国产精品视频免费看| 午夜一区二区三区免费| 天堂成人免费av电影一区| 午夜免费电影一区在线观看| 亚洲日日夜夜| 国产精品高清网站| 亚洲1234区| 另类色图亚洲色图| 日韩精品成人av| 精品国产一区二区三区不卡 | av在线播放一区| 国产91九色视频| 欧美色网一区| 国产成人一区二区三区| 香蕉视频亚洲一级| 国产成+人+综合+亚洲欧洲| 三级成人在线| 国产精品女人久久久久久| 欧美日韩女优| 国产精品视频一| 亚洲aⅴ网站| 91天堂在线视频| 99re热精品视频| 精品日本一区二区| 亚洲精品合集| 亚洲欧美日韩精品综合在线观看| 四虎8848精品成人免费网站| 色乱码一区二区三区熟女| 91精品综合| 久久66热这里只有精品| 天堂av一区二区三区在线播放| 91精品久久久久| 国产一区二区三区黄网站| 69视频在线免费观看| 日本在线啊啊| 国产精品国产福利国产秒拍 | 欧美色图天堂| 一区二区三区精品99久久| 9色在线视频| 亚洲成人精品在线| 亚洲欧美一区二区三| 国产亚洲美女久久| 久草免费在线观看| 97在线视频免费观看| 校园春色亚洲色图| 国产日韩精品入口| 盗摄牛牛av影视一区二区| 久久综合九色综合久99| 不卡日本视频| 久久久精品动漫| 日本久久黄色| 欧美交换配乱吟粗大25p| 久久影院100000精品| 麻豆传媒网站在线观看| 999视频精品| 国产不卡一区二区视频| 中文字幕一区二区三区欧美日韩| 日韩一级性生活片| 日本在线播放一区二区三区| 日批视频在线看| 久久一区二区三区国产精品| 五月天丁香社区| 国产欧美精品日韩区二区麻豆天美| 特级西西人体4444xxxx| 欧美国产精品中文字幕| 精品无码人妻一区二区三区| 在线亚洲精品福利网址导航| 亚洲国产精品久久人人爱潘金莲| 日韩一区二区在线播放| 欧美高清电影在线| 欧美日韩电影在线观看| 99久久er| 久久综合色一本| 欧美1区2区视频| 午夜国产一区二区三区| av爱爱亚洲一区| 在线观看成人毛片| 色噜噜久久综合| 日韩中文字幕影院| 日韩一区二区三免费高清| 欧美美女搞黄| 久久久亚洲网站| av影院在线免费观看| 亚州欧美日韩中文视频| 日本午夜免费一区二区| 就去色蜜桃综合| 亚洲激情偷拍| 337p日本欧洲亚洲大胆张筱雨| 国产99久久久久久免费看农村| 野花视频免费在线观看| 欧美国产日产图区| 久草视频在线观| 亚洲福利影片在线| 直接在线观看的三级网址| 色综合天天综合网国产成人网| 电影一区二区| 日本10禁啪啪无遮挡免费一区二区| 欧美亚洲在线日韩| 国产主播在线看| 97久久精品人人做人人爽50路 | 色综合天天综合在线视频| 乱精品一区字幕二区| 亚洲成人黄色网址| 亚洲婷婷噜噜| 欧美一级片一区| 女人抽搐喷水高潮国产精品| 男女啪啪免费观看| 国产精品自拍三区| 国产女片a归国片aa| 日韩一区二区免费在线电影| av免费在线观看网址| 成人美女av在线直播| 狼人天天伊人久久| 日韩精品一区二区免费| 久久久国产精品一区二区中文| avtt香蕉久久| 色欧美片视频在线观看 | 欧美国产综合一区二区| 精品久久久久久久久久久国产字幕 | 欧洲成人一区二区三区| 隔壁老王国产在线精品| 国产精品视频3p| 日本久久久精品视频| 国产欧美日韩亚州综合 | 久久国产日韩欧美精品| chinese全程对白| 日韩视频在线永久播放| 白白色在线观看| 国产啪精品视频网站| 国产韩国精品一区二区三区| 91大神免费观看| 亚洲国产视频一区| 999视频在线| www国产精品视频| 欧美中文高清| 18禁免费无码无遮挡不卡网站| 久久久夜色精品亚洲| 瑟瑟视频在线免费观看| 亚洲精品国产精品国自产在线| 日韩伦理在线电影| 91久久国产婷婷一区二区| 综合亚洲视频| 久久久久麻豆v国产精华液好用吗| 一本大道久久a久久精二百| 午夜激情视频在线| 91福利视频导航| 国产毛片一区| 免费黄色三级网站| 在线一区二区观看| 搞黄网站在线观看| 久久精品中文字幕一区二区三区| 免费观看成人av| 国产sm调教视频| 欧美日韩精品在线视频| 国产精品影院在线| 91久久精品国产91久久性色tv| 午夜一区不卡| 翔田千里88av中文字幕| 日韩精品免费电影| heyzo在线欧美播放| 日韩一二三区不卡在线视频| 麻豆久久婷婷| 91杏吧porn蝌蚪| 亚洲精选在线观看| 日韩一区二区三区色| 女人另类性混交zo| 久久精品视频免费观看| 久久不卡免费视频|