百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 优雅编程 > 正文

知了堂|Linux系统入侵后的排查过程

sinye56 2024-10-03 00:35 6 浏览 0 评论

1、准备工作

尽可能物理接触到可疑的系统,防止黑客远程窃听你在检测
硬盘做实体备份,如有需要,断开所有与可以机器的网络连接
需要一台电脑专门对检查过程进行入侵检测结果的记录
找到维护此服务器的人员来配合你

2、步骤


检测项1:常用程序是否被替换
        通常被替换的程序有login、ls、ps、ifconfig、du、find、netstat
        执行相关程序参数,查看是否被替换
            ls -alh
            netstat -anp
        检查md5sum和文件大小
            md5sum /bin/netstat
            【注】linux prelink预链接会对md5sum的值产生影响,建议禁用预链接
        上传chkrootkit和rkhunter两个工具,检查是否有rootkit
        使用开源防病毒引擎clamav antivirus检查bin
            freshclam
            clamscan -r PATH
    检测项2:查看隐藏目录和文件
        find / -name '...'
        find / -name '..'
        find / -name '.'
        find / -name ' '
    检测项3:检测近期系统登录
        last命令
    检测项4:检测系统用户
        less /etc/passwd 查看是否有新增用户
        grep ': 0' /etc/passwd 查看是否有特权用户
        stat /etc/passwd 查看passwd最后修改时间
        awk-F: 'length($2)**0 print{$1}' /etc/shadow 查看是否存在空口令用户
    检测项5:查看进程
        ps -aux 查看有无以./xxx开头的进程,使用kil -9 pid 杀死该进程,再运行ps -aux,若此类进程又出现了,则证明系统被放置了自动启动脚本,故使用find / -name 进程名 -print
        lsof -p pid 查看进程所打开的端口及文件
        检查隐藏进程
            ps -ef | awk 'print($2)' | sort -n | uniq >1
            ls /proc | sort -n | uniq>2
            diff 1 2
    检查项6:检查网络连接和监听端口
        ip link |grep PROMISC 检查是否可能存在嗅探
        netstat -lntp 查看监听端口
        nestat -antp 查看所有已建立的外部链接,注意本机主动连接到外部地址的连接,可能意味着反弹shell
        arp -an 查看arp记录是否正常
    检查项7:计划任务
        crontab -u root -l 查看root用户的计划任务
        cat /etc/crontab 查看是否有异常条目
        ls /var/spool/corn 查看是否有异常条目
        ls -l /etc/cron.* 查看cron详细文件变化
    检查项8:开机启动项
        查看 /etc/rc.local文件的内容
        systemctl 或 chkconfig检查开机启动项
    检查项9:日志中的异常
        建议先做好日志备份
        日志类型
            系统:message、secure、cron、mail等
            应用程序:Apache、Nginx、FTP、Mysql、Oracle等
            程序开发日志
            bash_history
            其他安全事件日志
        分析异常
            用户在非正常时间登陆
            残缺的日志文件
            登陆系统的ip和以往不同
            失败的日志记录
            非法使用或不正当使用su命令
            非法或无故重启网络服务内容
    检测项10:webshell检测
        检查web目录
        使用D盾或者LMD、安全狗等工具

3、检测注意项

若此机器的业务很重要,无法切断网络连接,则一定要备份所有重要的资料
若此机器的业务不重要,建议切断网络做物理隔离,将硬盘进行外置存储,可使用包括dd等工具
尝试找到黑客活动的证据
    取证工具寻找攻击者使用过的文件
    查找是否有远控或后门
    修复攻击者利用的漏洞

4、修复

用原始工具重新安装系统,并安装所有补丁
对web服务器按照安全标准配置目录权限和配置文件
改变所有系统相关账号(包括数据库连接字符串)的密码
尝试检查、恢复被攻击者篡改的文件

5、出具检测报告

包含
    检测概要步骤
    初步检测结果
    XX地方可能出现了问题
    入侵事件对业务的影响
    改进建议

6、防止服务器被入侵

在计算机安全技术上,我们可以从4个方面来着手分析服务器存在的风险,以及防范措施。

1、物理环境安全

物理环境就是指我们服务器存放的位置,我们需要分析它是否存在如下风险:

如果是自有服务器,你必须要有相对隔离的专用空间,并配上门禁和视频监控控制出入。因为如果服务器人人都可以触碰到它,那它没有任何安全可言。因为只要物理上可以接触到,那就有可能会被恶意的人盗走服务器,然后再慢慢破解服务器,获取服务器的信息。如果服务器是托管,你必须要求托管方有上面提到的门禁、视频监控等。不过,一般都会有。如果是云服务器,也就是虚拟机,那你要求云服务商的物理服务器必须在国内,同样有上面提到的基本物理安全。

2、通讯网络安全

通讯网络就是服务器需要对外提供服务使用的网络系统。这一块是我们比较熟悉的。我们需要做如下措施来保障安全:

出口必须有防火墙,(有条件用双机)通过防火墙的的规则,可以屏蔽不需要开放的端口。使得黑客们的攻击面变窄。服务器和桌面终端不能在同一个区域,至少需要划分VLAN隔离。对外服务的访问尽量采用加密访问,比如:web服务就尽量采用HTTPS来提供;有分支结构访问的,采用加密IPsec VPN或者SSL VPN来访问。服务器本身需要有 TPM 芯片(现在一般都有),该芯片是可信计算模块,可以帮助我们的服务器对内部的计算信息进行加密。确保不会在计算过程中因为信息被窃取而出现安全问题。

3、区域边界安全

不同的区域之间虽然有前面提到的VLAN隔离,但是我们还需要部署防火墙系统,让低安全等级的区域不能随意进入高安全等级区域。出口的边界区域,除了前面提到需要出口防火墙外,还可以配备入侵防御系统IPS、来防范攻击。因为防火墙只是收窄了攻击面。相当于只是一个小区保安帮忙过滤了一下进出人员。但无法防范伪冒正常流量的攻击。所以需要配备IPS,来对入侵进行防御。服务器必须配备防病毒系统。如果服务器众多,可以配备防病毒网关。服务器就1-2台,那就在服务器上安全企业杀毒软件,防止病毒入侵。

4、计算安全

系统要加固,也就是操作系统要及时打补丁,尤其是安全补丁。如果服务器众多,可以考虑上服务器加固系统。身份安全:也就是服务器的密码必须复杂口令、并且定时更换。有条件的可以采用动态密码和静态密码结合的双因子认证。定期要进行漏洞扫描,防止服务器在使用过程中出现漏洞。一旦扫描发现漏洞,需要立即进行修复。服务器日志要集中收集,运维人员定时分析日志。发现异常入侵行为日志,应该立即预警,并作出防御行动。最后,为了防止内部人员恶意入侵,我们还需要一套堡垒机,通过堡垒机来控制所有的运维人员对服务器的操作。确保其权限始终,并且操作行为可被追踪。

7、排查步骤实例

7.1、入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否被清空,相关命令示例:

[root@hlmcen69n3 ~]# ll -h /var/log/*
-rw-------. 1 root root 2.6K Jul  7 18:31 /var/log/anaconda.ifcfg.log
-rw-------. 1 root root  23K Jul  7 18:31 /var/log/anaconda.log
-rw-------. 1 root root  26K Jul  7 18:31 /var/log/anaconda.program.log
-rw-------. 1 root root  63K Jul  7 18:31 /var/log/anaconda.storage.log
 
[root@hlmcen69n3 ~]# du -sh /var/log/*
8.0K /var/log/anaconda
4.0K /var/log/anaconda.ifcfg.log
24K  /var/log/anaconda.log
28K  /var/log/anaconda.program.log
64K  /var/log/anaconda.storage.log

7.2、入侵者可能创建一个新的存放用户名及密码文件,可以查看/etc/passwd及/etc/shadow文件,相关命令示例:

[root@hlmcen69n3 ~]# ll /etc/pass*
 
-rw-r--r--. 1 root root 1373 Sep 15 11:36 /etc/passwd
 
-rw-r--r--. 1 root root 1373 Sep 15 11:36 /etc/passwd-
 
 
[root@hlmcen69n3 ~]# ll /etc/sha*
 
----------. 1 root root 816 Sep 15 11:36 /etc/shadow
 
----------. 1 root root 718 Sep 15 11:36 /etc/shadow-

7.3、入侵者可能修改用户名及密码文件,可以查看/etc/passwd及/etc/shadow文件内容进行鉴别,相关命令示例:

[root@hlmcen69n3 ~]# more /etc/passwd
root:x:0:0:root:/root:/bin/bash
bin:x:1:1:bin:/bin:/sbin/nologin
daemon:x:2:2:daemon:/sbin:/sbin/nologin
 
[root@hlmcen69n3 ~]# more /etc/shadow
root:*LOCK*:14600::::::
bin:*:17246:0:99999:7:::
daemon:*:17246:0:99999:7:::

7.4、查看机器最近成功登录的事件和最后一次不成功地登录事件,对应日志"/var/og/lastlog",相关命令示例:

[root@hlmcen69n3 ~]# lastlog
Username         Port     From             Latest
root                                       **Never logged in**
bin                                        **Never logged in**
daemon                                     **Never logged in**

7.5、查看机器当前登录的全部用户,对应日志文件"/var/run/utmp",相关命令示例:

[root@hlmcen69n3 ~]# who
stone    pts/0        2017-09-20 16:17 (X.X.X.X)
test01   pts/2        2017-09-20 16:47 (X.X.X.X)

7.6、查看机器创建以来登录过的用户,对应日志文件"/var/log/wtmp",相关命令示例:

[root@hlmcen69n3 ~]# last
 
test01   pts/1        X.X.X.X   Wed Sep 20 16:50   still logged in  
 
test01   pts/2        X.X.X.X   Wed Sep 20 16:47 - 16:49  (00:02)   
 
stone    pts/1        X.X.X.X   Wed Sep 20 16:46 - 16:47  (00:01)   
 
stone    pts/0        X.X.X.X   Wed Sep 20 16:17   still logged in

7.7、查看机器所有用户的连接时间(小时),对应文件日志"/var/log/wtmp",相关命令示例:

[root@hlmcen69n3 ~]# ac -dp
         stone                               11.98
Sep 15      total       11.98
         stone                               67.06
Sep 18      total       67.06
         stone                                1.27
         test01                               0.24
Today        total        1.50

7.8、如果发现机器产生了异常流量,可以使用命令"tcpdump"抓取网络包查看流量情况或者使用工具"iperf"查看流量情况

7.9、可以查看/var/log/secure日志文件,尝试发现入侵者的信息,相关命令示例:


相关推荐

Linux两种光驱自动挂载的方法

环境:CentOS6.4西昆云服务器方式一修改fstab文件/etc/fstab是系统保存文件系统信息?静态文件,每一行描述一个文件系统;系统每次启动会读取此文件信息以确定需要挂载哪些文件系统。参...

linux系统运维,挂载和分区概念太难?在虚机下操作一次全掌握

虚拟机的好处就是可以模拟和学习生产环境的一切操作,假如我们还不熟悉磁盘操作,那先在虚机环境下多操作几次。这次来练习下硬盘扩容操作。虚拟机环境:centos8vm11linux设备命名规则在linux中...

Linux 挂载 NFS 外部存储 (mount 和 /etc/fstab)

mount:手工挂载,下次重启需再重新挂载,操作命令:mount-tnfs-ooptionsserver:/remote/export/local/directory上面命令中,本地目录...

在Linux中如何设置自动挂载特定文件系统(示例)

Linux...

Linux环境中的绑定挂载(bind mount)

简介:Linux中的mount命令是一个特殊的指令,主要用于挂载文件目录。而绑定挂载(bindmount)命令更为特别。mount的bind选项将第一个目录克隆到第二个。一个目录中的改变将会在...

Linux挂载CIFS共享 临时挂载 1. 首先

如何解决服务器存储空间不足的问题?大家好,欢迎回来。在上一期视频中,我为大家介绍了如何利用Linux挂载来扩容服务器存储空间。这一期视频,我将以Linux为例,教大家如何进行扩容。群辉使用的是Linu...

Linux 硬盘挂载(服务器重启自动挂载)

1、先查看目前机器上有几块硬盘,及已挂载磁盘:fdisk-l能够查看到当前主机上已连接上的磁盘,以及已经分割的磁盘分区。(下面以/dev/vdb磁盘进行分区、挂载为例,挂载点设置为/data)df...

linux 挂载磁盘

在Linux中挂载硬盘的步骤如下:...

笨小猪教您Linux磁盘挂载

本教程针对Linux系统比较熟悉或者想学习Linux基础的用户朋友,本教程操作起来比较傻瓜式,跟着步骤就会操作,本文使用的工具是XShell同时多多注意空格(文中会有提示)。【问答】什么是磁盘挂载?答...

Linux 磁盘挂载和docker安装命令

本篇给大家介绍Linux磁盘挂载和docker安装的相关内容,Linux服务器的操作是一个手熟的过程,一些不常用的命令隔断时间就忘记了,熟话说好记性不如烂笔头,还需在平时的工作中多练习记录。...

Linux设置开机自动挂载分区

有时候,我们在安装完Linux系统之后,可能在使用过程中添加硬盘或者分区进行使用,这时候就需要手动把磁盘分区挂载到某个路径,但是开机之后就会消失,需要重新挂载,非常麻烦,那么我们应该如何设置开机自动挂...

在linux挂载一个新硬盘的完整步骤

以下是在Linux中挂载新原始磁盘的完整步骤,包括分区、创建文件系统以及使用UUID在/etc/fstab中启动时挂载磁盘:将新的原始磁盘连接到Linux系统并打开电源。运行以下命令,...

Linux系统如何挂载exFAT分区

简介:Linux系统中不能像Windows系统那样自动识别加载新设备,需要手动识别,手动加载。Linux中一切皆文件。文件通过一个很大的文件树来组织,文件树的根目录是:/,从根目开始录逐级展开。这些文...

Linux系统挂载硬盘

fdisk-l查看可挂载的磁盘都有哪些df-h查看已经挂载的磁盘...

WSL2发布,如何在Win10中挂载Linux文件系统

WSL2是最新版本的架构,它为Windows子系统提供支持,使其能够在Windows上运行ELF64Linux二进制文件。通过最近的更新,它允许使用Linux文件系统访问存储在硬盘中的文件。如果你...

取消回复欢迎 发表评论: