Unix的入侵追踪

在*NIX系统遭受入侵后,确定损失及入侵者的攻击源地址相当重要。虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。

1.messages

/var/adm是UNIX的日志目录(linux下则是/var/log)。有相当多的ASCII文本格式的日志保存之下,当然 ,让我们把焦点首先集中在messages 这个文件,这也是入侵者所关心的文件,它记录了来自系统级别的信息。在这里,大量的日志记录对于我们是无用的。

比如:

Apr 25 21:49:30 2000 unix: Copyright (c) 1983-1997, Sun Microsystems, Inc.

Apr 25 21:49:30 2000 unix: mem = 262144K (0x10000000)

这样显示版权或者硬件信息的记录而:

Apr 29 19:06:47 www login[28845]: FAILED LOGIN 1 FROM xxx.xxx.xxx.xxx ,

User not known to the underlying authentication module

这样的登录失败记录:

Apr 29 22:05:45 game PAM_pwdb[29509]: (login) session opened for user ncx by (uid=0)因此第一步应该是 Kill -HUP cat `/var/run/syslogd.pid`(当然,有可能入侵者已经帮我们做过了,;-)那样我们得不到任何有用信息)

在下面这个网址你可以找到大量的日志审计分析工具或者脚:

http://www.securityfocus.com/tem ... platform=&path=[%20auditing%20][%2-0log%20analysis%20]

2.wtmp,utmp logs,ftp日志

你能够在/var/adm,/var/log,/etc目录中找到名为wtmp,utmp的文件,这记录着用户何时,何地telnet上主机, 在黑客中最古老也是最流行的zap2(编译后的文件名一般叫做z2,或者是叫wipe). 也是用来抹掉在这两个文件中用户登录的信息的,然而由于懒惰或者糟糕的网络速度(>3秒的echo就令人崩溃,而我经常遇见10 倍于此的回显时间 ),很多入侵者没有上载或编译这个文件,管理员所需要就是使用lastlog这个命令来获得入侵者上次连接的源地址( 当然,这个地址有可能是他们的一个跳板)ftp日志一般是/var/log/xferlog,该文本形式的文件详细的记录了以FTP 方式上传文件的时间,来源,文件名等等。不过由于该日志太明显,所以稍微高明些的入侵者几乎不会使用该方法来传文件。而使用rcp的较普遍些.当然你可以# cat /var/log/xferlog | grep -v 202.106.147.来查看那些不应该出现的地址。

时间: 2024-08-03 20:45:45

Unix的入侵追踪的相关文章

ids的作用

NIDS使用原始网络信息作为数据源,利用运行在随机模式下的网络适配器实时监听和分析通过网络的所有通信,收集相关信息并记入日志:而HIDS则通常安装在被检测的主机之上,与该主机的网络实时连接,负责对系统审计日志进行智能分析和判断.若发现非法入侵或者违反统计规律的行为异常,IDS会立即发出警报,由系统管理员进行决策处理.IDS的传统优势在于: 整体部署,实时检测,可根据用户的历史行为模型.存储在计算机中的专家知识以及神经网络模型,对用户当前的操作进行判断,及时发现入侵事件: 对于入侵与异常不必做出阻

WatchStor观察:文件系统管理遭遇“困境”

       [WatchStor独家译文]文件管理的问题实际是:这些文件并不是被作为文件来管理的,而是作为信息被管理的.标准POSIX信息要基础得多.像Google Desktop这样的应用可以帮助你找到你想要的,但是这只能解决一部分问题. 现在几乎大多数人使用的文件系统界面都是POSIX.我们希望文件系统支持的界面是open()系统调用,或者如果使用C Library Interface,希望支持的是fopen()调用.现在,我们需求很多其他信息用于数据追踪.备份和归档.用户元数据和文件可靠

漫谈信息安全设计与治理之云系统的那些事

大家好,手头的项目告一段落,哥上周休假去了.记得在电影<罗马假日>里曾有提到:"要么读书,要么旅行,身体与灵魂,必须有一个在路上." 所以,习惯阅读与思考的我在行囊里也放了一本专业书籍.玩耍了一整天后,夜深人静之时也会拿出来抚卷阅读.同行的损友笑话我:出来放松还把自己整得像头上悬着达摩克利斯之剑似的.我只能说:世人笑我太痴狂,燕雀安知鸿鹄之志.好吧,不扯远了,继续这次的正题吧. 跟大家汇报一下,前几次提到过的那个云平台项目基本已成型,现在进入到了对其服务连续性和灾备以及安全

教你如何:入侵UNIX和Linux服务器入门_网络冲浪

    在讨论这部分知识前,读者需要知道--入侵网站是非法的:但是在网络上找到网站的入侵漏洞并通知该网站是受到欢迎的.为什么要这样寻找入侵漏洞或入侵哪,著名的黑客H ackalot说过"入侵网站是利用所学的知识来学习新的知识的一种办法",这也就是中国人所常说的"温故而知新". 尽管为服务器设计软件的软件工程师们想方设法提高系统的安全性,然而由于系统管理员的水平参差不齐或安全意识底下,往往给黑客提供了入侵的机会. 其实每一个黑客都有自己独到的方法.笔者对于入侵网站服务

怎样发现黑客入侵对于追踪很重要

如果当你受到黑客攻击之后,都很想搞清楚自哪里,是什么人在攻击自己,这样我们就可以有针对性的进行黑客的防范工作.那么如何才能作到这一点呢?这就需要我们对黑客进行追踪,并把黑客的老底给"掏"出来,这其中有很多门道,实现起来也有一定的难度.本章针对普通用户的防黑需求介绍了从发现黑客入侵到追踪黑客的各种方法,目的是让读者读完本章之后对追踪黑客的技术有个大致的了解,读完本章之后,你会发现追踪黑客是很吸引人的事情. 如何发现黑客入侵 及时发现黑客入侵对于能否成功地进行追踪是至关重要的,但很多的黑客

暗影追踪:是谁入侵了近百万台路由器,让德国电信全网宕机

本文讲的是暗影追踪:是谁入侵了近百万台路由器,让德国电信全网宕机, 2017年2月,英国国家犯罪局(NCA)在伦敦机场逮捕一名29岁的英国嫌疑人, 涉嫌攻击2016年11月底德国的90万个路由器.根据披露的信息,本次攻击疑似为Mirai变种导致,分析人员在相关感染的样本中发现了与Mirai相同的代码.但与Mirai不同的特征在于,Mirai在进行感染传播的过程中,会对目标的23和2323端口进行扫描,而这次的样本是针对目标的7547端口进行扫描.我们捕获到了与此次攻击类似的样本并对其进行详细分析

Tiger–UNIX:一款开源安全审计入侵检测工具

Tiger是一个完全由shell脚本编写的UNIX的免费.开源安全工具,适用于安全审计和入侵检测. Tiger的特性: 1)模块化设计,使得它扩展性比较强, 2)多用途,可用于主机审计和入侵检测. Tiger的优点: 从目前来说,在网络上有很多免费的入侵检测工具,检测方面也囊括了多个层面,目前主要的检测方面如下, 1)网络层面的入侵检测 2)Linux内核补丁入侵检测,例如像LIDS(作为内核补丁和系统管理员工具)或者是linux事件日志查看器等) 3)文件完整性检查工具(如aide,integ

检测Unix是否被入侵最快捷的方法_unix linux

  鉴别Unix系统是否被入侵,需要较高的技巧,当然也有一些非常简单的方法. 简单的方法就是检查系统日志.进程表和文件系统,查看是否存在一些"奇怪的"消息.进程或者文件.例如: 两个运行的inetd进程(应该只有一个): .ssh以root的EUID运行而不是以root的UID运行: 在"/"下的RPC服务的核心文件: 新的setuid/setgid程序: 大小迅速增长的文件: df和du的结果不相近: perfmeter/top/BMC Patrol/SNMP(以

实例讲解:全程追踪入侵JSP网站服务器

js|服务器 在用JSP制作的电子商务网站多如牛毛.但是对于JSP网站而言,安全性真的能够让人放心吗?面对层出不穷的黑客攻击和病毒袭击,JSP网站的服务器能够比其他网站的服务器器更加安全吗?前段时间,应朋友之邀,我对他们托管的三台服务器的主机进行了测试,发现了JSP网站存在的几个问题. 入侵测试第一步:扫描 扫描是入侵的第一步,它可以让你对即将入侵的目标有一个全面的了解.同时扫描还有可能发现扫描对象的漏洞,为入侵提供一个指导方向. 朋友的两台服务器为Linux,一台为Windows系统,在路由器