computer 版 (精华区)

发信人: neverbw (浪子~期待黑色七月), 信区: network
标  题: 系统被入侵后的恢复(2)
发信站: 听涛站 (2001年10月03日15:04:42 星期三), 站内信件

校验系统配置文件
在UNIX系统中,你应该进行如下检查:
  检查/etc/passwd文件中是否有可疑的用户
  检查/etc/inet.conf文件是否被修改过
  如果你的系统允许使用r命令,例如rlogin、rsh、rexec,你需要检查/etc/hosts.e
quiv或者.rhosts文件。
  检查新的SUID和SGID文件。下面命令会打印出系统中的所有SUID和SGID文件:
#find / ( -perm -004000 -o -perm -002000 ) -type f -print
对于NT,你需要进行如下检查:
  检查不成对的用户和组成员
  检查启动登录或者服务的程序的注册表入口是否被修改
  检查"net share"命令和服务器管理工具共有的非验证隐藏文件
  检查pulist.ext程序无法识别的进程
二、检查被修改的数据
  入侵者经常会修改系统中的数据。所以建议你对web页面文件、ftp存档文件、用户
目录下的文件以及其它的文件进行校验。
三、检查入侵者留下的工具和数据
  入侵者通常会在系统中安装一些工具,以便继续监视被侵入的系统。
  入侵者一般会在系统中留下如下种类的文件:
网络嗅探器
  网络嗅探器就是监视和记录网络行动的一种工具程序。入侵者通常会使用网络嗅探
器获得在网络上以明文进行传输的用户名和密码。
  嗅探器在UNIX系统中更为常见。
特洛伊木马程序
  特洛伊木马程序能够在表面上执行某种功能,而实际上执行另外的功能。因此,入
侵者可以使用特洛伊木马程序隐藏自己的行为,获得用户名和密码数据,建立后门以便
将来对系统在此访问被侵入系统。
后门
  后门程序将自己隐藏在被侵入的系统,入侵者通过它就能够不通过正常的系统验证
,不必使用安全缺陷攻击程序就可以进入系统。
安全缺陷攻击程序
  系统运行存在安全缺陷的软件是其被侵入的一个主要原因。入侵者经常会使用一些
针对已知安全缺陷的攻击工具,以此获得对系统的非法访问权限。这些工具通常会留在
系统中,保存在一个隐蔽的目录中。
入侵者使用的其它工具
  以上所列无法包括全部的入侵工具,攻击者在系统中可能还会留下其它入侵工具。
这些工具包括:
系统安全缺陷探测工具
对其它站点发起大规模探测的脚本
发起拒绝服务攻击的工具
使用被侵入主机计算和网络资源的程序
入侵工具的输出
  你可能会发现入侵工具程序留下的一些日志文件。在这些文件中可能会包含被牵扯
的其它站点,攻击者利用的安全缺陷,以及其它站点的安全缺陷。
因此,建议你对系统进行彻底的搜索,找出上面列出的工具及其输出文件。一定要注意
:在搜索过程中,要使用没有被攻击者修改过的搜索工具拷贝。
  搜索主要可以集中于以下方向:
  检查UNIX系统/dev/目录下意外的ASCII文件。一些特洛伊木马二进制文件使用的配
置文件通常在/dev目录中。
  仔细检查系统中的隐藏文件和隐藏目录。如果入侵者在系统中建立一个一个新的帐
户,那么这个新帐户的起始目录以及他使用的文件可能是隐藏的。
  检查一些名字非常奇怪的目录和文件,例如:...(三个点)、..(两个点)以及空白(在
UNIX系统中)。入侵者通常会在这样的目录中隐藏文件。对于NT,应该检查那些名字和一
些系统文件名非常接近的目录和文件。
四、审查系统日志文件
  详细地审查你的系统日志文件,你可以了解系统是如何被侵入的,入侵过程中,攻
击者执行了哪些操作,以及哪些远程主机访问了你的主机。通过这些信息,你能够对入
侵有更加清晰的认识。
  记住:系统中的任何日志文件都可能被入侵者改动过。
  对于UNIX系统,你可能需要查看/etc/syslog.conf文件确定日志信息文件在哪些位
置。NT通常使用三个日志文件,记录所有的NT事件,每个NT事件都会被记录到其中的一
个文件中,你可以使用Event Viewer查看日志文件。其它一些NT应用程序可能会把自己
的日志放到其它的地方,例如ISS服务器默认的日志目录是c:winntsystem32logfiles。

  以下是一个通常使用的UNIX系统日志文件列表。由于系统配置的不同可能你的系统
中没有其中的某些文件。
messages
  messages日志文件保存了大量的信息。可以从这个文件中发现异常信息,检查入侵
过程中发生了哪些事情。
xferlog
  如果被侵入系统提供FTP服务,xferlog文件就会记录下所有的FTP传输。这些信息可
以帮助你确定入侵者向你的系统上载了哪些工具,以及从系统下载了哪些东西。
utmp
  保存当前登录每个用户的信息,使用二进制格式。这个文件只能确定当前哪些用户
登录。使用who命令可以读出其中的信息。
wtmp
  每次用户成功的登录、退出以及系统重启,都会在wtmp文件中留下记录。这个文件
也使用二进制格式,你需要使用工具程序从中获取有用的信息。last就是一个这样的工
具。它输出一个表,包括用户名、登录时间、发起连接的主机名等信息,详细用法可以
使用man last查询。检查在这个文件中记录的可疑连接,可以帮助你确定牵扯到这起入
侵事件的主机,找出系统中的哪些帐户可能被侵入了。
secure
  某些些版本的UNIX系统(例如:RedHat Linux)会将tcp_wrappers信息记录到secure
文件中。如果系统的inetd精灵使用tcp_wrappers,每当有连接请求超出了inetd提供的服
务范围,就会在这个文件中加入一条日志信息。通过检查这个日志文件,可以发现一些
异常服务请求,或者从陌生的主机发起的连接。
  审查日志,最基本的一条就是检查异常现象。
--
当爱情不再完美我宁愿选择无悔不管来生多么美丽我无法失去今生对你的记忆!

※ 来源:·听涛站 tingtao.dhs.org·[FROM: 匿名天使的家] 
[百宝箱] [返回首页] [上级目录] [根目录] [返回顶部] [刷新] [返回]
Powered by KBS BBS 2.0 (http://dev.kcn.cn)
页面执行时间:0.976毫秒