Unix的入侵追蹤
發(fā)布日期:2022-07-08 13:51 | 文章來源:源碼中國
雖然在大多數(shù)入侵者懂得使用曾被他們攻陷的機(jī)器作為跳板來攻擊你的服務(wù)器可在他們發(fā)動(dòng)正式攻擊前所做的目標(biāo)信息收集工作(試探性掃描)常常是從他們的工作機(jī)開始的,本篇介紹如何從遭受入侵的系統(tǒng)的日志中分析出入侵者的IP并加以確定的。
1.messages
/var/adm是Unix的日志目錄(Linux下則是/var/log)。有相當(dāng)多的ASCII文本格式的日志保存之下,當(dāng)然 ,讓我們把焦點(diǎn)首先集中在messages 這個(gè)文件,這也是入侵者所關(guān)心的文件,它記錄了來自系統(tǒng)級(jí)別的信息。在這里,大量的日志記錄對(duì)于我們是無用的。
比如:
Apr 25 21:49:30 2000 Unix: Copyright (c) 1983-1997, Sun Microsystems, Inc.
Apr 25 21:49:30 2000 Unix: mem = 262144K (0x10000000)
這樣顯示版權(quán)或者硬件信息的記錄而:
Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,
User not known to the underlying authentication module
這樣的登錄失敗記錄:
Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)因此第一步應(yīng)該是 Kill -HUP cat `/var/run/syslogd.pid`(當(dāng)然,有可能入侵者已經(jīng)幫我們做過了,;-)那樣我們得不到任何有用信息)
在下面這個(gè)網(wǎng)址你可以找到大量的日志審計(jì)分析工具或者腳:
http://www.securityfocus.com/templates/tools_category.html?category=2&platform=&path=[%20auditing%20][%2-0log%20analysis%20]
2.wtmp,utmp logs,ftp日志
你能夠在/var/adm,/var/log,/etc目錄中找到名為wtmp,utmp的文件,這記錄著用戶何時(shí),何地telnet上主機(jī), 在黑客中最古老也是最流行的zap2(編譯后的文件名一般叫做z2,或者是叫wipe). 也是用來抹掉在這兩個(gè)文件中用戶登錄的信息的,然而由于懶惰或者糟糕的網(wǎng)絡(luò)速度(>3秒的echo就令人崩潰,而我經(jīng)常遇見10 倍于此的回顯時(shí)間 ),很多入侵者沒有上載或編譯這個(gè)文件,管理員所需要就是使用lastlog這個(gè)命令來獲得入侵者上次連接的源地址( 當(dāng)然,這個(gè)地址有可能是他們的一個(gè)跳板)ftp日志一般是/var/log/xferlog,該文本形式的文件詳細(xì)的記錄了以FTP 方式上傳文件的時(shí)間,來源,文件名等等。不過由于該日志太明顯,所以稍微高明些的入侵者幾乎不會(huì)使用該方法來傳文件。而使用rcp的較普遍些.當(dāng)然你可以# cat /var/log/xferlog grep -v 202.106.147.來查看那些不應(yīng)該出現(xiàn)的地址。
1.messages
/var/adm是Unix的日志目錄(Linux下則是/var/log)。有相當(dāng)多的ASCII文本格式的日志保存之下,當(dāng)然 ,讓我們把焦點(diǎn)首先集中在messages 這個(gè)文件,這也是入侵者所關(guān)心的文件,它記錄了來自系統(tǒng)級(jí)別的信息。在這里,大量的日志記錄對(duì)于我們是無用的。
比如:
Apr 25 21:49:30 2000 Unix: Copyright (c) 1983-1997, Sun Microsystems, Inc.
Apr 25 21:49:30 2000 Unix: mem = 262144K (0x10000000)
這樣顯示版權(quán)或者硬件信息的記錄而:
Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,
User not known to the underlying authentication module
這樣的登錄失敗記錄:
Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)因此第一步應(yīng)該是 Kill -HUP cat `/var/run/syslogd.pid`(當(dāng)然,有可能入侵者已經(jīng)幫我們做過了,;-)那樣我們得不到任何有用信息)
在下面這個(gè)網(wǎng)址你可以找到大量的日志審計(jì)分析工具或者腳:
http://www.securityfocus.com/templates/tools_category.html?category=2&platform=&path=[%20auditing%20][%2-0log%20analysis%20]
2.wtmp,utmp logs,ftp日志
你能夠在/var/adm,/var/log,/etc目錄中找到名為wtmp,utmp的文件,這記錄著用戶何時(shí),何地telnet上主機(jī), 在黑客中最古老也是最流行的zap2(編譯后的文件名一般叫做z2,或者是叫wipe). 也是用來抹掉在這兩個(gè)文件中用戶登錄的信息的,然而由于懶惰或者糟糕的網(wǎng)絡(luò)速度(>3秒的echo就令人崩潰,而我經(jīng)常遇見10 倍于此的回顯時(shí)間 ),很多入侵者沒有上載或編譯這個(gè)文件,管理員所需要就是使用lastlog這個(gè)命令來獲得入侵者上次連接的源地址( 當(dāng)然,這個(gè)地址有可能是他們的一個(gè)跳板)ftp日志一般是/var/log/xferlog,該文本形式的文件詳細(xì)的記錄了以FTP 方式上傳文件的時(shí)間,來源,文件名等等。不過由于該日志太明顯,所以稍微高明些的入侵者幾乎不會(huì)使用該方法來傳文件。而使用rcp的較普遍些.當(dāng)然你可以# cat /var/log/xferlog grep -v 202.106.147.來查看那些不應(yīng)該出現(xiàn)的地址。
版權(quán)聲明:本站文章來源標(biāo)注為YINGSOO的內(nèi)容版權(quán)均為本站所有,歡迎引用、轉(zhuǎn)載,請(qǐng)保持原文完整并注明來源及原文鏈接。禁止復(fù)制或仿造本網(wǎng)站,禁止在非www.sddonglingsh.com所屬的服務(wù)器上建立鏡像,否則將依法追究法律責(zé)任。本站部分內(nèi)容來源于網(wǎng)友推薦、互聯(lián)網(wǎng)收集整理而來,僅供學(xué)習(xí)參考,不代表本站立場(chǎng),如有內(nèi)容涉嫌侵權(quán),請(qǐng)聯(lián)系alex-e#qq.com處理。
相關(guān)文章