四、取证分析
小李决定先找小王查看后期服务器上的FTP日志。小王很高兴事情有了新的进展,他帮助小李查询FTP日志文件,并登录了后期制作服务器。
# grep xiaojiang xferlog
Mon Sept 10 04:48:18 2010 1 1.example.com 147456 /var/ftp/pubinfo/bdsq/file2.jpg b_oa xiaojiang ftp 0*i
“好,这说明小蒋是正常上传文件的。但是之后会不会又有人调取过呢?”
#grep jer xferlog
Mon Sept 10 04:48:18 2010 1 1.example.com 147456 /completed/ hawk.avi b_oa Jer ftp 0*i
小李有点糊涂了。小蒋是正常上传文件的,在这之后再没人访问过,至少没人再通过FTP访问过。小李一头雾水地回到了自己的办公室。小王看到小李并拦住了他,连忙询问是否有新的发现。然而小李只能对他解释说发现了一些可疑之处,但还没有得到证实,小李又一次感到自己一整天都像是热锅上的蚂蚁。就在这时候,小周来到了小王的办公室。同样的事情发生了! 急急忙忙说:“又有一部制作好的片头视频被发布在某电影网站上了”。看到经理这样的情形,小王和小李的心里砰砰直跳。小周说道视频文件是昨天晚上制作完成的,怎么这么快就泄露了呢?这时小李想到联系某电影网站的网管联系,看看是谁发布了这个视频。当和网管取得了联系后,从网管说这些信息来自一位自称是个Tom的人,他的电子邮件地址是tom@yahoo.com.cn。
下面小李开始利用这封邮件的邮件头信息找到他的IP电子邮件证据认定的实例分析,他找到了下列邮件头信息:
Received: from web15604.mail.cnb.yahoo.com([202.165.102.x]) by SNT0 -MC3 -F14.Snt0.hotmail.com with Microsoft SMTPSVC(6.0.3790.4675);Sat,24 Sep 2010 08:17:50 -0700
Received: from [122.246.51.2x] by web15604.mail.cnb.yahoo.com viaHTTP;Sat,24 Sep 2010 23:17:48 CST
X-Mailer:YahooMailWebService/0.8.114.317681
Message-ID: <1316877468.60773.YahooMail-Neo@web15604.mail.cnb.yahoo.com>
Date: Sat,24 Sep 2010 23:17:48 +0800(CST)
From: zhen tom@yahoo.com.cn
Reply -To: tom fei tom @yahoo.com.cn
Subject: test by webmail
To: =?utf-8?B?6LS56ZyH5a6H?= tom@hotmail.com
经过认真分析、反复核对,小李基本确定了他的IP地址,而且他利用OSINT tools工具箱中的Maltego CE工具输入该电子邮件地址,经过简单配置,系统开始搜索到有关这个邮箱更多的信息。小李来到小王的办公桌前,想看看是否能够找到一些其他的信息,也许会有些头绪。小李让小王再次检查一下FTP日志。
#grep apple1.avi xfelog
Mon Sept 10 04:48:18 2010 1 postprod 147456/completed/apple1.avi b_oa\lex ftp 0*i
同样,在工作人员上传完文件之后没有人再访问过这些文件。小李问小王是否还有其他的方法能够获取这些文件。小王解释说,这台主机设置了防火墙,只允许21、22、80端口通过,也就是只允许通过SSH、FTP和Apache三种服务访问。于是小李又让小王检查在这些文件上传FTP服务器之后的SSH日志文件。
Sep 10 17:24:58 postprod sshd[3211]:Accepted password for wanglei from 192.168.0.3 port 49172 ssh2
Sep 10 18:03:18 postprod sshd[3211]:Accepted password for wanglei from 192.168.0.3 port 49172 ssh2
Sep 10 22:13:38 postprod sshd[3211]:Accepted password for wanglei from 192.168.0.3 port 49172 ssh2
同样的结果,小李感到非常失落。现在的问题是,没有人访问过这些文件,那这些文件又是怎么泄漏出去的呢?接下来小王只好查看Web服务器日志文件,看看能否查到一点线索。
#grep hawk.avi /var/log/apache/
192.168.1.11--[10/Sep/2010:23:55:36 -0700] "GET /completed/hawk.avi HTTP/1.0"200 2323336
小王的眼睛亮了起来,小李也惊喜地张大了嘴巴,192.168.1.11这个地址是公司内网地址,也许他们找到了“凶手”!他们发现了一个异常的IP地址,他之前从来没有见过这个IP(192.168.1.11)地址。这个IP不属于DHCP范围之内,而属于一个静态服务器范围。小李问小王是否知道哪一台服务器使用这个IP,小王不能确定。但这个IP一定不属于后期制作服务器群所在的VLAN。小李决定再仔细查看一下Web服务器日志文件,这次主要是看一看这个可疑的IP地址:
# grep `192.168.1.11` /var/log/apache/
192.168.1.11--[10/Sep/2010:23:50:36 -0700] "GET /index.html HTTP/1.0"200 2326
192.168.1.11--[10/Sep/2010:23:55:36 -0700] "GET /completed/index.html HTTP/1.0" 200 2378
192.168.1.11--[10/Sep/2010:23:51:36 -0700] "GET /completed/movie-cab.avi HTTP/1.0 " 200 1242326
192.168.1.11--[10/Sep/2010:23:52:24 -0700] "GET /completed/hawk.avi HTTP/1.0" 200 2323336
192.168.1.11--[10/Sep/2010:23:55:36 -0700] "GET /completed/apple1.avi HTTP/1.0"200 642326
192.168.1.11--[10/Sep/2010:14:00:38 -0700] "GET /completed/pool.avi HTTP/1.0"200 662326
192.168.1.11--[10/Sep/2010:23:55:36 -0700] "GET /completed/less.avi HTTP/1.0"200 2552326
小李发现有一个人浏览了很多文件。在公司丢失更多的文件之前,小李必须查清楚到底发生了什么。小李告诉了小王新的进展,他为此很高兴,不过他希望小李能尽快找到事情的最终答案。小李回到了自己的座位上继续跟踪刚才日志上的可疑IP。他感到非常兴奋,因为“嫌疑人”更近了,尽管他还并不清楚该从何开始。他认为追捕到这个IP地址的最佳办法是找到这个IP地址在物理上是从哪里连上网络的。要做到这一点,就要把该机器连接到交换机的端口以便和机器的MAC地址匹配起来。
五、遗忘的Squid服务器
小李首先ping这个IP地址,然后从ARP表中得到这台机器的MAC地址。
1).追查非法使用端口
小李得到了重要的信息,他立刻远程登录到服务器连接的Cisco交换机上。经过几次尝试以后,有了重大的突破。
我们使用ping命令看看他机器网卡的MAC地址是多少。
Interface: 192.168.3.41 on Interface 0x1000003
Internet Address Physical Address Type
192.168.1.1 00-30-ab-04-26-dd dynamic
192.168.1.11 00-0d-56-21-af-d6 dynamic
从本机的ARP缓存里看这个可疑IP地址的MAC地址为00-0d-56-21-af-d6,登录交换机一看果然还是这个地址。
BJ-SW#show arp | in 192.168.1.11
Internet 192.168.1.11 3 000d.5621.afd6 ARPA Vlan20
下一步,我们要知道他的机器是接到哪台交换机器上。
BJ-SW#show mac-address-table dynamic address 000d.5621.afd6
Unicast Entries
vlan mac address type protocols port
-------+---------------+--------+---------------------+--------------------
20 000d.5621.afd6 dynamic ip,ipx GigabitEthernet3/2
从结果看这是通过千兆端口连接。我们看看邻居(这是核心交换机器的二级级联交换机)
BJ-SW-419-1-4#sh cdp neighbors
Capability Codes: R - Router, T - Trans Bridge, B - Source Route Bridge
S - Switch, H - Host, I - IGMP, r - Repeater, P - Phone
Device ID Local Intrfce Holdtme Capability Platform Port ID
SW-419-2-3 Gig 3/4 152 S I WS-C3550-4Gig 0/2
SW-419-1-3 Gig 3/3 168 S I WS-C3550-4Gig 0/2
SW-440-1-4 Gig 3/1 173 S I WS-C3550-4Gig 0/2
SW-440-2-4 Gig 3/2 143 S I WS-C3550-2Gig 0/2
终于找到它了,在SW-440-2-4 Gig 3/2 143 SI WS-C3550-2Gig 0/2 上,下面我们直接登录到SW-440-2-4这台交换机,输入MAC查找。
SW-440-2-4#show mac-address-table dynamic address 000d.5621.afd6
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
20 000d.5621.afd6 DYNAMIC Fa0/23
Total Mac Addresses for this criterion: 1
然后根据综合布线时的跳线表就可直接到这台机器,接下来关闭该端口。
注意:作为管理人员,快速定位交换机端口,找出IP和MAC对应关系是必须掌握的一项技能,熟悉以上方法能为平时故障排除达到事半功倍的效果。
小李发现了这个系统就连在服务器交换机的第23个端口上,于是冲下大楼直奔小机房,迅速来到Catalyst交换机前找到第23端口,然后开始顺藤摸瓜。可杂乱繁多的网线,一看就头疼,查找问题花去了小李很多的时间。最后终于找到了连接的主机,小李发现,该主机内部有两块网卡。他从网线堆里爬出来,无奈地看着这台机子,机箱上面贴着一张发黄的旧标签,上面写着Squid Proxy Server。这时小李立刻有种反胃的感觉,因为这台服务器至少1年多没有使用了,而且自从他升职后,这台服务器也确实没有使用过。
小李现在根本不能确定黑客到底是从哪儿入侵的,代理服务器又为他们的调查出了一个难题。小王倒是给小李提供了一些有用的线索,他把前任经理给他留下的服务器用户名及口令清单交给了小李。小李迅速回到自己的座位开始工作。他登录到Squid代理服务器上,希望这一次能有所发现。