怎样审查遭受入侵系统的日志

 在UNIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被攻陷的计算机作为跳板来攻击你的服务器,但是他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作计算机开始的,下面介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。

1. messages

/var/adm是UNIX的日志目录(Linux下则是/var/log)。其中有相当多ASCII格式的日志文件,当然 ,让我们把焦点首先集中在messages个文件上,这一般也是入侵者所关注的文件,它记录了来自系统级别的信息。下面是显示版权或者硬件信息的记录信息:

Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,User not known to the underlying authentication module

这是登录失败的记录信息: Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)。

第一步应该是 Kill -HUP cat `/var/run/syslogd.pid`,当然,有可能入侵者已经做过了。

2. wtmp,utmp logs,FTP日志

你可以在/var/adm,/var/log,/etc目录中找到名为wtmp,utmp的文件,这些文件记录着用户是何时、何地远程登陆到主机上的,在黑客软件中有一个最老也是最流行的zap2(编译后的文件名一般叫做z2,或者叫wipe),也是用来“抹”掉在这两个文件中用户登录的信息的,然而由于懒惰或者网络速度过于缓慢,很多入侵者没有上载或编译这个文件。管理员可以使用lastlog这个命令来获得入侵者上次连接的源地址(当然,这个地址有可能是他们的一个跳板)。FTP日志一般是/var/log/xferlog,该文件详细的记录了以FTP 方式上传文件的时间、来源、文件名等等,不过由于该日志太明显,所以稍微高明些的入侵者几乎不会使用FTP来传文件,他们一般使用的是RCP。

3. sh_history

获得 root 权限后,入侵者就可以建立他们自己的入侵帐号,更高级的技巧是给类似 uucp,lp 等不常使用的系统用户名加上密码。在遭受入侵后,即使入侵者删除了.sh_history 或者.bash_hi-story 这样的文件,执行kill -HUP `cat /var/run/inetd.conf`即可将保留在内存页中的bash命令记录重新写回到磁盘,然后可执行find / -name.sh_historyprint,仔细查看每个可疑的 shell 命令日志。你可在/usr/spool/lp(lp home dir),/usr/lib/uucp/等目录下找到.sh_history 文件,还有可能在其中发现类似 FTP xxx.xxx.xxx.xxx 或者rcpnobody@xxx.xxx.xxx.xxx:/tmp/backdoor /tmp/backdoor这样能显示出入侵者IP或域名的命令。

4. HTTP服务器日志

这是确定入侵者的真实攻击发源地址的最有效方法了。以最流行的Apache服务器为例,在${prefix}/logs/目录下你可以发现access.log这个文件,该文件记载了访问者的IP,访问的时间和请求访问的内容。在遭受入侵后,我们应该可以在该文件中发现类似下面的信息: record:xxx.xxx.xxx.xxx[28/Apr/2000:00:29:05 -0800] "GET/cgi-bin/rguest.exe"404 -xxx.xxx.xxx.xxx[28/Apr/2000:00:28:57 -0800] "GET /msads/Samples/SELECTOR/showcode.asp" 404

这表明是来自 IP 为 xxx.xxx.xxx.xxx的入侵者在 2000 年 4 月 28 号的 0 点 28 分试图访问/msads/Samples/SELECTOR/showcode.asp文件,这是在使用web cgi扫描器后遗留下的日志。大部分的web扫描器的入侵者常选择离自己最近的服务器。结合攻击时间和IP,我们就可以知道入侵者的大量信息。

5. 核心dump

一个安全稳定的守护进程在正常运行的时候是不会“dump”出系统的核心的,当入侵者利用远程漏洞攻击时,许多服务正在执行一个getpeername的socket 函数调用,因此入侵者的IP也保存在内存中。

6. 代理服务器日志

代理服务器是大中型企业网常使用来做为内外信息交换的一个接口,它忠实地记录着每一个用户所访问

的内容,当然也包括入侵者的访问信息。以最常用的squid代理为例,通常你可以在/usr/local/squid/logs/下找到 access.log 这个庞大的日志文件。你可以在以下地址获得 squid 的日志分析脚本:http://www.squid-cache.org/Doc/Users-Guide/added/st .html 通过对敏感文件访问日志的分析,可以知道何人在何时访问了这些本该保密的内容。

7. 路由器日志

默认方式下路由器不会记录任何扫描和登录,因此入侵者常用它做跳板来进行攻击。如果你的企业网被划分为军事区和非军事区的话,添加路由器的日志记录将有助于日后追踪入侵者。更重要的是,对于管理员

来说,这样的设置能确定攻击者到底是内贼还是外盗。当然,你需要额外的一台服务器来放置router.log文件。

注意!

对于入侵者来说,在实施攻击的整个过程中不与目标机试图建立TCP连接是不太可能的,这里有许多入侵者主观和客观原因,而且在实施攻击中不留下日志也是相当困难的。

如果我们花上足够的时间和精力,是可以从大量的日志中分析出入侵者的信息。就入侵者的行为心理而言, 们在目标机上取得的权限越大,他们就越倾向于使用保守的方式来建立与目标机的连接。仔细分析早期的日志,尤其是包含有扫描的部分,我们能有更大的收获。

日志审计只是作为入侵后的被动防御手段,主动的是加强自身的学习,及时升级或更新系统,做到有备无患才是最有效的防止入侵的方法。

时间: 2024-07-31 07:59:34

怎样审查遭受入侵系统的日志的相关文章

LINUX系统安全日志分析案例

当我们用上面的方法进行了 Linux 服务器的安装和一些基本的设置后,我们的服务器应该说来是比较安全的.但是总是还会有黑客可以通过各种方法利用系统管理员的疏忽侵入我们的系统.他们的一举一动都会记录到系统的日志之中,尽管他们可能可以改变这些日志信息,甚至用自己的程序替换掉我们系统本身的命令程序,但是通过日志我们总还是能找到一些蛛丝马迹.下面我们主要讲一下 Linux 环境中的系统记帐和系统日志管理以及怎么用一些工具更加方便有效的管理日志信息. 1 系统记帐 最初开发的系统记帐用于跟踪用户资源消费情

Win8系统如何查看系统事件日志

Win8查看系统事件日志的方法如下: 1.按快捷键win+Q打开应用界面,选择控制面板,进入控制面板,点击"系统和安全". 2.点击"查看事件日志". 3.进入事件查看器的第二种方法:在桌面"计算机"图标上面点击右键,选择"管理". 4.在计算机管理界面选择"事件查看器". 5.进入事件查看器界面,在此可查看系统事件日志. 6.点击windows日志. 7.将windows日志展开后可以查询到详细信息.  

哪些智能家居产品最易遭受入侵?

无论厂商如何宣称自己的智能家居产品有多智能,这类智能产品却逃不过易遭遇黑客攻击的事实. 如今,网络威胁格局千变万化,就连家中的电子锁也会遭受网络攻击.虽然越来越多的人担心有贼撬锁而更换了更为先进的智能电子门锁,看似坚不可摧,但却忽略了网络窃贼通过网络空间就能轻松打开智能门锁这样的威胁. 在门上装锁是为了防窃贼,道高一尺魔高一丈,总之是防不胜防!用户应保护高科技设备免遭网络威胁. 首先,互联网路由器和智能设备应使用不同的密码,并使用多因素认证作为附加保护措施,这一点很重要.除此之外,还应定期安装厂

CentOS系统通过日志反查是否被入侵_服务器其它

一.查看日志文件  Linux查看/var/log/wtmp文件查看可疑IP登陆 last -f /var/log/wtmp 该日志文件永久记录每个用户登录.注销及系统的启动.停机的事件.因此随着系统正常运行时间的增加,该文件的大小也会越来越大, 增加的速度取决于系统用户登录的次数.该日志文件可以用来查看用户的登录记录,last命令就通过访问这个文件获得这些信息,并以反序从后向前显示用户的登录记录,last也能根据用户.终端tty或时间显示相应的记录. 查看/var/log/secure文件寻找

防止黑客入侵系统建立隐藏帐户

面对黑客在自已的电脑中建立一个隐藏的账户,用户应该怎么办?虽然账户隐藏技术可谓是最隐蔽的后门,一般用户很难发现系统中隐藏账户的存在.其实只要用户细心观察做到以下几点,即能发现其中的奥妙. 把"隐藏账户"请出系统 隐藏账户的危害可谓十分巨大.因此我们有必要对防范技术作一个了解,把隐藏账户彻底请出系统 1.添加"contentrdquo;符号型隐藏账户 对于这类隐藏账户的检测比较简单.一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为 管理员权限.那么我们只需要在&quo

在Windows环境下搭建Linux系统的日志服务器

为什么架设LINUX日志服务器: 众所周知,Linux是一个日志系统完善的操作系统.系统管理员在运行维护服务器的时候,少不了查看日志文件,当服务器出现错误,排错的时候更是少不了查看系统日志.当管理员管理的网络中有多台Linux服务器的时候,并且服务器比较分散,管理跑到各个服务器上查看系统日志甚是麻烦.那么,我们可以构建一台日志服务器,所有的Linux系统产生的日志,都发送到日志服务器上.管理员只需要查看日志服务器中的日志文件即可. 配置环境:vmware虚拟机 要求:日志服务器采用Windows

linux系统的日志文件系统详细解释

①.linux上日志系统类型:syslog和syslog-ng(开源版和商业版) 1.syslog服务: syslogd:系统日志,非内核产生的信息 配置文件:/etc/syslog.conf. 配置以后利用service syslog reload(不用重启服务读取配置文件) 日志服务器配置:etc/sysconfig/syslog内SYSLOGD_OPTIONS="-m 0"改为SYSLOGD_OPTIONS="-r -m 0"即可作为日志服务器 klogd:内

系统操作日志的设计,大家有什么好的思路?

问题描述 我现在要做一个人事管理系统,客户提出资料在修改时需要申请审核,在审核时需要把修改的字段以及修改之前和修改之后的值都列出来.不知道大家有什么好的思路?? 解决方案 针对需要的业务模块,添加一个影像表.该报和业务表结构基本相同(注意关联关系).审批页面,分别从业务表和业务相应的影像表取数据,给予展示.用户一直操作的是影像表,待审批通过后,用影响表覆盖业务表,同时删除影像表数据.这里的删除得考虑一下,是物理删除还是逻辑删除.若数据重要,建议逻辑删除(注意数据的备份).创建个表,记录每一条SQ

Linux 开机漏洞:连按 28 下 Backspace 可入侵系统

Linux开机管理程序Grub 2出现一项认证旁路(Authentication Bypass)零时攻击漏洞,黑客只要按28次后退键就可以入侵任何Linux操作系统. 新浪科技讯 12月21日下午消息,据台媒报道,Linux开机管理程序Grub 2出现一项认证旁路(Authentication Bypass)零时攻击漏洞,黑客只要按28次后退键(Backspace)就可以入侵任何一款Linux操作系统. GRUB(Grand Unified Bootloader) 2是大部分Linux操作系统的