AskOverflow.Dev

AskOverflow.Dev Logo AskOverflow.Dev Logo

AskOverflow.Dev Navigation

  • 主页
  • 系统&网络
  • Ubuntu
  • Unix
  • DBA
  • Computer
  • Coding
  • LangChain

Mobile menu

Close
  • 主页
  • 系统&网络
    • 最新
    • 热门
    • 标签
  • Ubuntu
    • 最新
    • 热门
    • 标签
  • Unix
    • 最新
    • 标签
  • DBA
    • 最新
    • 标签
  • Computer
    • 最新
    • 标签
  • Coding
    • 最新
    • 标签
主页 / server / 问题 / 7708
Accepted
Kazimieras Aliulis
Kazimieras Aliulis
Asked: 2009-05-14 02:11:29 +0800 CST2009-05-14 02:11:29 +0800 CST 2009-05-14 02:11:29 +0800 CST

linux box被黑后取证分析的主要步骤是什么?

  • 772

linux box被黑后取证分析的主要步骤是什么?

可以说它是一个通用的 linux 服务器 mail/web/database/ftp/ssh/samba。它开始发送垃圾邮件,扫描其他系统。如何开始寻找黑客攻击的方式以及谁负责?

linux security hacking forensic-analysis
  • 8 8 个回答
  • 5551 Views

8 个回答

  • Voted
  1. Best Answer
    Brent
    2009-05-14T05:15:04+08:002009-05-14T05:15:04+08:00

    以下是在重新启动之前要尝试的一些事情:

    首先,如果您认为自己可能受到威胁,请拔下网线,以免机器造成进一步损坏。

    然后,如果可能,请不要重新启动,通过重新启动可以删除尽可能多的入侵者痕迹。

    如果您提前考虑并进行了远程登录,请使用您的远程日志,而不是机器上的日志,因为有人很容易篡改机器上的日志。但是,如果您没有远程日志,请彻底检查本地日志。

    检查dmesg,因为这也将在重新启动时被替换。

    在 linux 中,可以运行程序——即使在运行文件已被删除之后。使用命令文件 /proc/[0-9]*/exe|grep "(deleted)"检查这些。(当然,这些会在重新启动时消失)。如果要将正在运行的程序的副本保存到磁盘,请使用/bin/dd if=/proc/ filename /exe of= filename

    如果您知道 who/ps/ls/netstat 的良好副本,请使用这些工具检查盒子上发生的情况。请注意,如果安装了rootkit,这些实用程序通常会被替换为无法提供准确信息的副本。

    • 11
  2. amarillion
    2009-05-14T02:16:45+08:002009-05-14T02:16:45+08:00

    这完全取决于被黑客入侵的内容,但总的来说,

    检查被不当修改的文件的时间戳,并使用成功的 ssh(在 /var/log/auth* 中)和 ftp(如果您使用 vsftp 作为服务器,在 /var/log/vsftp* 中)交叉引​​用这些时间找出哪个帐户遭到入侵以及攻击来自哪个 IP。

    如果同一帐户有很多不成功的登录尝试,您可能会发现该帐户是否被暴力破解。如果该帐户没有或只有几次失败的登录尝试,则可能是通过其他方式发现了密码,该帐户的所有者需要进行有关密码安全的讲座。

    如果 IP 来自附近某处,则可能是“内部工作”

    如果 root 帐户被盗用,你当然会遇到大麻烦,如果可能的话,我会重新格式化并从头开始重建盒子。当然,无论如何您都应该更改所有密码。

    • 8
  3. Julien
    2009-05-14T05:03:25+08:002009-05-14T05:03:25+08:00

    您必须检查正在运行的应用程序的所有日志。例如,Apache 日志可能会告诉您黑客如何在您的系统上执行任意命令。

    还要检查您是否正在运行扫描服务器或发送垃圾邮件的进程。如果是这种情况,他们运行的 Unix 用户可以告诉你你的盒子是如何被黑客入侵的。如果它是 www-data 那么你知道它是 Apache 等。

    请注意,有时某些程序ps会被替换...

    • 2
  4. Andor
    2009-05-15T03:57:22+08:002009-05-15T03:57:22+08:00

    呐呐!

    您应该关闭,将硬盘连接到只读接口(它是特殊的 IDE 或 SATA,或 USB 等......不允许任何写入的接口,如下所示:http://www.forensic- computer.com/handBridges.php ) 并与 DD 进行精确的欺骗。

    您可以对另一个硬盘执行此操作,也可以对磁盘映像执行此操作。

    然后,将该硬盘存放在一个更安全且完全安全的地方,即是原始证据,没有任何篡改!

    稍后,您可以将该克隆磁盘或映像插入您的取证计算机。如果是磁盘,则应通过只读接口将其插入,如果要使用映像,请将其挂载为“只读”。

    然后您可以一次又一次地处理它,而无需更改任何数据...

    仅供参考,互联网上有用于练习的“被黑”系统图像,因此您可以“在家”进行取证...

    PS:被黑的系统被打倒了怎么办?如果我认为该系统受到威胁,我不会让它保持连接,我会在那里放置一个新硬盘,并恢复备份或将新服务器投入生产,直到取证完成......

    • 1
  5. Andrew Tappert
    2012-04-21T10:21:30+08:002012-04-21T10:21:30+08:00

    进行内存转储并使用内存取证工具(例如Second Look )对其进行分析。

    • 1
  6. duffbeer703
    2009-05-14T08:39:20+08:002009-05-14T08:39:20+08:00

    你应该先问自己:“为什么?”

    以下是一些对我有意义的原因:

    • 评估损害
    • 弄清楚他们是如何进来的
    • 确定是否是内部工作

    超出这个范围通常是没有意义的。警察通常不在乎,如果他们这样做了,他们会扣押您的硬件并进行自己的取证分析。

    根据您的发现,您可能会让您的生活更轻松。如果 SMTP 中继受到威胁,并且您确定它是由于缺少被外部方利用的补丁,那么您就完成了。重新安装盒子,修补任何需要修补的地方,然后继续。

    通常,当提到“取证”这个词时,人们会对 CSI 产生幻想,并考虑找出有关所发生事情的各种令人痛苦的细节。可以是这样,但如果你不需要,不要让它成为一个巨大的提升。

    • 0
  7. cop1152
    2009-06-10T09:00:58+08:002009-06-10T09:00:58+08:00

    我没有阅读其他回复,但我会制作它的幽灵图像以保存证据并仅检查图像......也许......

    • 0
  8. andrewd18
    2009-06-10T11:09:23+08:002009-06-10T11:09:23+08:00

    我强烈推荐阅读The SANS Institute 的文章“ Dead Linux Machines Do Tell Tales ”。这是从 2003 年开始的,但这些信息在今天仍然很有价值。

    • 0

相关问题

  • 在 SOHO 环境中实施的最佳 VPN 技术是什么?[关闭]

  • 更改 PHP 的默认配置设置?

  • 保护新的 Ubuntu 服务器 [关闭]

  • (软)Ubuntu 7.10 上的 RAID 6,我应该迁移到 8.10 吗?

Sidebar

Stats

  • 问题 205573
  • 回答 270741
  • 最佳答案 135370
  • 用户 68524
  • 热门
  • 回答
  • Marko Smith

    SFTP 使用什么端口?

    • 6 个回答
  • Marko Smith

    从 IP 地址解析主机名

    • 8 个回答
  • Marko Smith

    如何按大小对 du -h 输出进行排序

    • 30 个回答
  • Marko Smith

    命令行列出 Windows Active Directory 组中的用户?

    • 9 个回答
  • Marko Smith

    Windows 中执行反向 DNS 查找的命令行实用程序是什么?

    • 14 个回答
  • Marko Smith

    如何检查 Windows 机器上的端口是否被阻塞?

    • 4 个回答
  • Marko Smith

    我应该打开哪个端口以允许远程桌面?

    • 9 个回答
  • Marko Smith

    什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同?

    • 3 个回答
  • Marko Smith

    如何确定bash变量是否为空?

    • 15 个回答
  • Martin Hope
    MikeN 在 Nginx 中,如何在维护子域的同时将所有 http 请求重写为 https? 2009-09-22 06:04:43 +0800 CST
  • Martin Hope
    Tom Feiner 如何按大小对 du -h 输出进行排序 2009-02-26 05:42:42 +0800 CST
  • Martin Hope
    0x89 bash中的双方括号和单方括号有什么区别? 2009-08-10 13:11:51 +0800 CST
  • Martin Hope
    kch 如何更改我的私钥密码? 2009-08-06 21:37:57 +0800 CST
  • Martin Hope
    Kyle Brandt IPv4 子网如何工作? 2009-08-05 06:05:31 +0800 CST
  • Martin Hope
    Noah Goodrich 什么是 Pem 文件,它与其他 OpenSSL 生成的密钥文件格式有何不同? 2009-05-19 18:24:42 +0800 CST
  • Martin Hope
    Brent 如何确定bash变量是否为空? 2009-05-13 09:54:48 +0800 CST
  • Martin Hope
    cletus 您如何找到在 Windows 中打开文件的进程? 2009-05-01 16:47:16 +0800 CST

热门标签

linux nginx windows networking ubuntu domain-name-system amazon-web-services active-directory apache-2.4 ssh

Explore

  • 主页
  • 问题
    • 最新
    • 热门
  • 标签
  • 帮助

Footer

AskOverflow.Dev

关于我们

  • 关于我们
  • 联系我们

Legal Stuff

  • Privacy Policy

Language

  • Pt
  • Server
  • Unix

© 2023 AskOverflow.DEV All Rights Reserve