如何利用遭遇攻击的系统日志

   1. messages

  /var/adm是UNIX的日志目录(Linux下则是/var/log)。其中有相当多ASCII格式的日志文件,当然 ,让我们把焦点首先集中在messages个文件上,这一般也是入侵者所关注的文件,它记录了来自系统级别的信息。下面是显示版权或者硬件信息的记录信息:

  Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,User not known to the underlying authentication module

  这是登录失败的记录信息: Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)。

  第一步应该是 Kill -HUP cat `/var/run/syslogd.pid`,当然,有可能入侵者已经做过了。

  2. wtmp,utmp logs,FTP日志

  你可以在/var/adm,/var/log,/etc目录中找到名为wtmp,utmp的文件,这些文件记录着用户是何时、何地远程登陆到主机上的,在黑客软件中有一个最老也是最流行的zap2(编译后的文件名一般叫做z2,或者叫wipe),也是用来“抹”掉在这两个文件中用户登录的信息的,然而由于懒惰或者网络速度过于缓慢,很多入侵者没有上载或编译这个文件。管理员可以使用lastlog这个命令来获得入侵者上次连接的源地址(当然,这个地址有可能是他们的一个跳板)。FTP日志一般是/var/log/xferlog,该文件详细的记录了以FTP 方式上传文件的时间、来源、文件名等等,不过由于该日志太明显,所以稍微高明些的入侵者几乎不会使用FTP来传文件,他们一般使用的是RCP。

  3. sh_history

  获得 root 权限后,入侵者就可以建立他们自己的入侵帐号,更高级的技巧是给类似 uucp,lp 等不常使用的系统用户名加上密码。在遭受入侵后,即使入侵者删除了.sh_history 或者.bash_hi-story 这样的文件,执行kill -HUP `cat /var/run/inetd.conf`即可将保留在内存页中的bash命令记录重新写回到磁盘,然后可执行find / -name.sh_historyprint,仔细查看每个可疑的 shell 命令日志。你可在/usr/spool/lp(lp home dir),/usr/lib/uucp/等目录下找到.sh_history 文件,还有可能在其中发现类似 FTP xxx.xxx.xxx.xxx 或者rcpnobody@xxx.xxx.xxx.xxx:/tmp/backdoor /tmp/backdoor这样能显示出入侵者IP或域名的命令。

  4. HTTP服务器日志

  这是确定入侵者的真实攻击发源地址的最有效方法了。以最流行的Apache服务器为例,在$/logs/目录下你可以发现access.log这个文件,该文件记载了访问者的IP,访问的时间和请求访问的内容。在遭受入侵后,我们应该可以在该文件中发现类似下面的信息: record:xxx.xxx.xxx.xxx[28/Apr/2000:00:29:05 -0800] "GET/cgi-bin/rguest.exe"404 -xxx.xxx.xxx.xxx[28/Apr/2000:00:28:57 -0800] "GET /msads/Samples/SELECTOR/showcode.asp" 404

  这表明是来自 IP 为 xxx.xxx.xxx.xxx的入侵者在 2000 年 4 月 28 号的 0 点 28 分试图访问/msads/Samples/SELECTOR/showcode.asp文件,这是在使用web cgi扫描器后遗留下的日志。大部分的web扫描器的入侵者常选择离自己最近的服务器。结合攻击时间和IP,我们就可以知道入侵者的大量信息。

  5. 核心dump

  一个安全稳定的守护进程在正常运行的时候是不会“dump”出系统的核心的,当入侵者利用远程漏洞攻击时,许多服务正在执行一个getpeername的socket 函数调用,因此入侵者的IP也保存在内存中。

  6. 代理服务器日志

  代理服务器是大中型企业网常使用来做为内外信息交换的一个接口,它忠实地记录着每一个用户所访问

  的内容,当然也包括入侵者的访问信息。以最常用的squid代理为例,通常你可以在/usr/local/squid/logs/下找到 access.log 这个庞大的日志文件。你可以在以下地址获得 squid 的日志分析脚本:http://www.squid-cache.org/Doc/Users-Guide/added/st .html 通过对敏感文件访问日志的分析,可以知道何人在何时访问了这些本该保密的内容。

  7. 路由器日志

  默认方式下路由器不会记录任何扫描和登录,因此入侵者常用它做跳板来进行攻击。如果你的企业网被划分为军事区和非军事区的话,添加路由器的日志记录将有助于日后追踪入侵者。更重要的是,对于管理员

  来说,这样的设置能确定攻击者到底是内贼还是外盗。当然,你需要额外的一台服务器来放置router.log文件。

  注意!

  对于入侵者来说,在实施攻击的整个过程中不与目标机试图建立TCP连接是不太可能的,这里有许多入侵者主观和客观原因,而且在实施攻击中不留下日志也是相当困难的。

  如果我们花上足够的时间和精力,是可以从大量的日志中分析出入侵者的信息。就入侵者的行为心理而言, 们在目标机上取得的权限越大,他们就越倾向于使用保守的方式来建立与目标机的连接。仔细分析早期的日志,尤其是包含有扫描的部分,我们能有更大的收获。

  日志审计只是作为入侵后的被动防御手段,主动的是加强自身的学习,及时升级或更新系统,做到有备无患才是最有效的防止入侵的方法。

时间: 2024-09-30 18:19:07

如何利用遭遇攻击的系统日志的相关文章

伊朗黑客利用谷歌攻击了纽约附近一座水电站

胡佛大坝 美国有很多著名的水坝.水力发电站,比如胡佛大坝.大古力水电站,这些建于上世纪早期的水电站曾得到过民众的掌声与欢呼,但在互联网时代的今天,却暴露在网络攻击的危险下. 大古力水电站 鲍曼水坝(The Bowman Avenue Dam)并不闻名,但其位置靠近全球人口最稠密的区域,同时作为美国电网的一部分,鲍曼水坝的重要性不言而喻.不过,这座水坝被黑客攻击了. 鲍曼水坝位置 鲍曼大坝位于纽约市以北不到20英里(合32公里)的地方.在2013年花费2百万美元修缮后,包含一个15英尺宽(1英尺=

首例黑客DDoS攻击告破 多款网游曾遭遇攻击

中介交易 SEO诊断淘宝客 站长团购 云主机 技术大厅 被攻击后,完美时空官方网站发布公告 昨天下午,海淀警方召开新闻发布会,宣布破获了一起以DDOS(通过阻塞服务器带宽进行攻击的方法)手段实施的黑客攻击案.这也是警方首次成功破获该类案例. 今年4月开始,一股黑客攻击狂潮席卷联众.完美时空等国内多家大型网络游戏公司.攻击造成经济损失达上千万元. 黑客们采用DDOS攻击手段,在短时间内,发送大量数据造成网络拥堵.作案后,便消失于网络之中. 网络游戏公司遭攻击 6月10日晚,北京海淀区,完美时空公司

外媒:中国TA459 APT组织利用CVE-2017-0199攻击顶级金融公司

本文讲的是外媒:中国TA459 APT组织利用CVE-2017-0199攻击顶级金融公司, Proofpoint在4月20日发表了一项针对性的入侵报告,专注攻击俄罗斯和邻国的顶级金融公司工作的金融分析师.这些分析师与电信行业有所关联.这次的攻击非常类似于我们的"https://www.proofpoint.com/us/threat-insight/post/PlugX-in-Russia"博客中所描述的攻击,并且可能延续.然而,这次攻击者使用Microsoft word进行攻击,利用

利用FRIDA攻击Android应用程序(三)

利用FRIDA攻击Android应用程序(三)       前言 在我的有关frida的第二篇博客发布不久之后,@muellerberndt决定发布另一个OWASP Android crackme,我很想知道是否可以再次用frida解决.如果你想跟着我做一遍,你需要下面的工具. OWASP Uncrackable Level2 APK Android SDK和模拟器(我使用的是Android 7.1 x64镜像) frida(和frida-server) bytecodeviewer radar

黑客利用 Wi-Fi 攻击你的七种方法

黑客利用 Wi-Fi 攻击你的七种方法 黑客利用 Wi-Fi 侵犯你隐私的七种方法 Wi-Fi - 啊,你是如此的方便,却又如此的危险! 这里给大家介绍一下通过 Wi-Fi 连接"慷慨捐赠"你的身份信息的七种方法和反制措施. 利用免费热点 它们似乎无处不在,而且它们的数量会在接下来四年里增加三倍.但是它们当中很多都是不值得信任的,从你的登录凭证.email 甚至更加敏感的账户,都能被黑客用"嗅探器sniffer"软件截获 - 这种软件能截获到任何你通过该连接提交的信

全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术

3月16日讯 安全公司Check Point表示, Hancitor下载器首次挤进最活跃恶意软件家族排行前5名. 全球五大恶意软件家族曝光 黑客在利用各种攻击媒介和策略攻击技术 - E安全 Hancitor下载器可以在被感染设备上安装银行木马和勒索软件.该软件的全球影响力在过去三个月里增加了2倍以上,排名荣升第至22位.Hancitor也被称为Chanitor,通过网络钓鱼电子邮件伪装成语音邮箱.传真或发票,通常作为启用宏的Office文档散播. 最活跃的恶意软件家族 总体而言,排名前三的恶意软

研究发现新网络安全漏洞 遭遇攻击或引发大停电

据<加拿大商报>网站6月13日报道,两家网络安全公司11日称,乌克兰首都基辅2016年12月发生的大规模停电是由一款恶意程序引起.这两家网络安全公司并警告黑客能利用同一漏洞攻击其他目标,危害全球基建安全. 资料图 防毒软件公司ESET及基建安全公司Dragos分别公布调查结果,前者指该款名为Industroyer的病毒利用通讯系统漏洞,操纵电力设施的控制器及断路器,意味着黑客能中断电力供应,甚至破坏设施.全球不少能源.交通及供水系统均采用同一套通讯系统设计规格,由于这套规格已是数十年前的产物,

研究人员利用旁路攻击窃取Android和iOS上的密钥

以色列特拉维夫大学的研究人员利用旁路攻击(PDF),成功从Android和iOS设备上窃取到用于加密比特币钱包.Apple Pay账号和其他高价值资产的密钥. 研究人员攻击的是常用的椭圆曲线数字签名加密算法,利用目标设备旁边的磁探针去测量设备在执行加密操作时泄露的电磁辐射,从中提取出加密重要数据的密钥. 研究人员称他们能完整提取出运行在iOS设备上的OpenSSL和 CoreBitcoin签名密钥,部分提取出Android设备上的 OpenSSL密钥.受影响的iOS系统主要是旧版本-- 7.1.

利用DDOS攻击 网络安全公司大赚其钱

据网络相关消息,近日北京网监与刑警配合,成功破获一起网络安全公司员工利用黑客手段DDOS攻击,向国内某署名网络游戏服务器发起洪水之行,历时一个月的服务器瘫痪给游戏直接造成上百万的经济损失.据称在被攻击其间,游戏安全工程师曾改动游戏IP链接地址,但DDOS数据流在短暂的五分钟调整后,又再一次猛扑. 事件回放 某网络游戏公司在一个月前,托管在北京.上海.石家庄的多台服务器,遭到不同程度大流量DDOS拒绝服务数据流攻击,立即报案.警方取证时发现,攻击者伪造了IP源地址,而网游公司在受到攻击后,有家网络