成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

系統安全防范之Linux下簡單的入侵檢測
2007-02-11   黑客基地 

總的來說,要判斷主機是否正在或者已經遭受了攻擊,需要以下幾個步驟。

1、終結非授權用戶。

2、找出并關閉非授權進程。

3、分析日志文件,尋找入侵者曾經試圖入侵系統的蛛絲馬跡。

4、檢查系統文件是否有潛在受損情況。

接下來說說具體操作。

1、首先以root登錄到tty下,用

root@mysun:~# w 
14:14:10 up 43 days, 4:43, 1 user, load average: 0.13, 0.08, 0.04 
USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT 
lyychee pts/2 54.107.130.61.di 14:14 0.00s 0.01s 0.00s sshd: lyychee [priv]

把所有當前登錄到系統的用戶列出來,可以根據各用戶的用戶名以及用戶登錄的源地址和他們正在運行的進程來判斷他們是否為非法用戶,

2、如果一旦發(fā)現有可疑用戶,我們可以馬上把它鎖住

root@mysun:~# passwd -l username

3、last命令是另外一個可以用來查找非授權用戶登錄事件的工具

lyychee pts/2 54.107.130.61.di Mon May 22 14:14 still logged in 
lyychee pts/2 51.107.130.61.di Thu May 18 18:36 - 18:42 (00:05) 
lyychee pts/2 61.130.107.51 Tue May 16 14:21 - 14:39 (00:18) 
root pts/2 61.130.107.58 Sat May 13 15:40 - 15:43 (00:02) 
lyychee pts/2 210.32.178.253 Fri May 12 00:53 - 01:16 (00:23) 
root pts/2 58.107.130.61.di Wed May 10 15:33 - 15:35 (00:01) 
root pts/2 61.130.107.58 Tue May 9 14:58 - 15:07 (00:08) 
root pts/2 59.78.34.62 Sun May 7 07:40 - 07:45 (00:05) 
lyychee pts/2 59.78.34.62 Sat May 6 23:50 - 00:27 (00:37) 
lyychee pts/2 222.64.24.144 Sat May 6 10:56 - 10:56 (00:00) 
root pts/2 192.168.0.111 Sat May 6 00:01 - 00:02 (00:01) 
lyychee pts/2 222.64.22.144 Thu May 4 12:41 - 12:43 (00:0 
root pts/2 59.78.34.62 Tue May 2 06:59 - 07:00 (00:00)

last命令輸入的信息來自/var/log/wtmp。這個文件詳細地記錄著每個系統用戶的訪問活動。但是有經驗的入侵者往往會刪掉/var/log/wtmp以清除自己非法行為的證據,但是這種清除行為還是會露出蛛絲馬跡:在日志文件里留下一個沒有退出操作與之對應的登錄操作(因為在你刪除wtmp的時候,你的登錄記錄就沒有了,但是你待會兒登出,系統還是會把你記下來),不過再高明一點就用at或者cron等自己登出之后再刪文件。(但是這種方法也還是可以查,總之linux沒有一種操作是最強的,強到沒有紕漏。就像古龍的小說一樣,沒有一個人是天下第一。這樣看起來才有勁)

4、善于使用ps -aux跟netstat,這里有一個故事,曾經在一臺被黑過的主機上,有人在/usr/lib里發(fā)現了一個貌似無害的文件,但在隨后的調查中發(fā)現系統上有個后門,系統管理員發(fā)現主機重新啟動后不久,就會有一個明為sndme的進程莫名其妙地開始運行,在執(zhí)行了

root@mysun:~# netstat -ap


之后發(fā)現了這么一條記錄

udp 0 0 *:32145 *:* LISTEN 1118/sndme

這說明一個進程正在UDP端口32145上監(jiān)聽什么。但是這個進程究竟是怎么起來的呢?

后來發(fā)現就是在/usr/lib里的一個文本文件搞的鬼,在系統init的時候,有一個腳本,做了一件很天才的事情,

a:首先,傳見了一個名為/var/sndtmp的目錄 
b:再把這個文本文件復制到那,并mv成snd.Z 
c:執(zhí)行uncompress snd.Z 
d:運行sh snd命令把解壓得到的snd文件當作一個shell腳本來執(zhí)行,這個腳本將提取出一個snd.c的文件 
e:用gcc -o sndme snd.c對其進行編譯, 
f:把文件ln到/bin/sndme 
g:執(zhí)行之 
h:再把剛剛創(chuàng)建,解壓,編譯的文件夾、文件統統都刪除掉


sndme進程在等待一條來自32145端口的UDP消息,在接收到消息的時候,它將在系統上打開一個具備root權限的后門,狠啊。

5、/var/log/messages文件是一個系統信息源,如果在里面有連續(xù)登錄失敗事件的記錄,往往就預示著有人在試圖入侵這臺主機。

我們就可以通過grep "fail"跟"repeat"這兩個關鍵字來追蹤:

root@mysun:~# grep fail /var/log/messages 
root@mysun:~# grep repeat /var/log/messages

6、檢查文件系統的完好性,在redhat或者suse的系統中我們可以很方便地實現這一點

root@mysun:~# rpm -Va > /tmp/rpmVa.log


這條命令將以一個文件的形式把安裝到系統上的所有rpm包是否被改變輸出成一份清單,清單中的標記含義如下:

S 文件長度發(fā)生了變化 
M 文件的訪問模式(包括權限和文件類型)發(fā)生了變化 
5 MD5校驗和發(fā)生了變化 
D 設備節(jié)點的屬性發(fā)生了變化 
L 文件的符號鏈接發(fā)生了變化 
U 文件/子目錄/設備節(jié)點的owner發(fā)生了變化 
G 文件/子目錄/設備節(jié)點的group發(fā)生了變化 
T 文件最后一次的修改時間發(fā)生了變化

比如當你看到下面這樣的輸出時,就應該采取行動了:

. M . . . . . . /usr/write,就說明wirte的可執(zhí)行文件被篡改了,最簡單的方法就是在確保其他安全工作已經補救好了的情況下重裝該rpm

root@mysun:~# rpm -qf /usr/write // 找到文件所對應的rpm 
root@mysun:~# rpm -Uvh --nodeps --force XXX.rpm // 強制無關聯安裝

7、另外硬件故障也不容忽視,曾經有一臺主機,在用戶符合沒有上去的情況下性能下降了。于是就有人懷疑是遭到了外部攻擊,于是就買了臺防火墻,并且做了詳細的入侵檢測,沒有發(fā)現任何不妥,最后發(fā)現是硬件出了故障。 我們可以通過

root@mysun:~# grep error /var/log/messages

來查看關于硬件錯誤的記錄。

熱詞搜索:

上一篇:在Ubuntu安裝JBuilder 2006 Enterprise
下一篇:操作系統安全防護技巧介紹之Linux篇上

分享到: 收藏
主站蜘蛛池模板: 除暴演员表| 大树君| 暖春| 最新电影在线| yy直播是正经直播吗| 欧美动作电影| 重温经典节目预告| 离歌吉他谱| 视频污污| 漫画启示作文五年级| 汤姆·威尔金森| 汪汪队完整版全集免费| 一直很安静简谱| 黄视频免费看网站| 苏明明为艺术奉献的电影有哪些| 果晓丹| 第一财经今日股市直播回放| 电影喜宝| 忏悔三昧全文及回向文| 深夜影院一级毛片| 电影双面情人| 甜蜜高潮 第一季 电视剧| 中国古代寓言阅读记录卡| 芦苇编剧| 1998年槟榔西施| 快点受不了了| 《韩国小姐》| 孤掷一注在线观看| 猿球崛起| 许良| 男人不可以穷演员表| 韩佳熙的电影全部作品| 母猫叫声播放mp3| 李采潭和黑人50分钟| 八年级上册英语课文| 恋人电影| 我被最想拥抱的男生威胁了| 我的年轻小姨电视剧免费观看高清| 大尺度激情吻戏| 倪妮| 真的爱你最标准谐音歌词|