免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1373 | 回复: 2
打印 上一主题 下一主题

一些关于Linux入侵应急响应的碎碎念 [复制链接]

论坛徽章:
146
2015年亚洲杯之日本
日期:2015-04-28 13:32:012015年亚洲杯之朝鲜
日期:2015-05-06 10:16:442015年亚洲杯之日本
日期:2015-05-06 10:21:342015年亚洲杯纪念徽章
日期:2015-05-13 17:16:442015亚冠之北京国安
日期:2015-05-13 17:18:292015亚冠之鹿岛鹿角
日期:2015-05-13 17:19:062015亚冠之德黑兰石油
日期:2015-05-27 16:47:402015亚冠之塔什干棉农
日期:2015-05-28 15:24:122015亚冠之卡尔希纳萨夫
日期:2015-06-01 13:52:392015亚冠之柏斯波利斯
日期:2015-06-04 17:37:292015亚冠之阿尔纳斯尔
日期:2015-06-16 11:31:202015亚冠之塔什干火车头
日期:2015-06-23 10:12:33
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2016-11-09 14:53 |只看该作者 |倒序浏览
近半年做了很多应急响应项目,针对黑客入侵。但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎。

个人认为入侵响应的核心无外乎四个字,顺藤摸瓜。我们常常需要找到比较关键的信息后通过一些指令查询或者分析日志,逐步分析黑客的具体步骤。

  • 入侵后需要被关注的Linux系统日志

  1. var/log/cron    记录crontab命令是否被正确的执行,一般会被黑客删除

  2. var/log/lastlog  记录登录的用户,可以使用命令lastlog查看,一般会被黑客删除
  3. var/log/secure  记录大多数应用输入的账号与密码,登录成功与否,一般会被黑客删除
  4. var/log/wtmp  记录登录系统成功的账户信息,等同于命令last,一般会被黑客删除

  5. var/log/faillog  记录登录系统不成功的账号信息,一般会被黑客删除
  6. ~/.bash_history  至关重要的日志,往往黑客会使用history -c清理相关的日志,然后使用cat ~/.bash_history仍可查看相关的记录
复制代码


  • 入侵后需要关注的web服务器日志

web服务器的种类很多,接触比较多的为apache、tomcat、nagix为主。无论任何web服务器其实日志需要关注的东西是一致的,即access_log和error_log。一般���确定ip地址后,通过:

  1. find . access_log |grep xargs ip攻击地址
  2. find . access_log| grep xargs 木马文件名
复制代码

是一种顺藤摸瓜比较好的排查方式,通过access_log和error_log中的数据我们一般能明确以下几件事情:

  • 文件是什么时刻上传的,应急响应中确定攻击发生的攻击点十分重要。通过时间点可以有效的查找加密木马,隐蔽的后门等。举例说明:
  • 今天是2016年11月7日,我通过排查发现攻击点发生在11月5日。站在网站上传目录:

  1. find . -name *.php -ctime -1
复制代码

接一些更为复杂的正则来匹配文件:

  1. find ./ -name “*.php” -type f -print0|xargs -0 egrep “(phpspy|c99sh|milw0rm|eval\(gunerpress|eval\(base64_decode|spider_bc)”|awk -F: ‘{print $1}’
复制代码

具体的-ctime、-atime、-mtime不再赘述。关于+—号问题,引用一下:

  1.     -mtime n:n为数字,意思是在n天之前的【一天之内】被更改过内容的文件;
  2.      -mtime +n:列出在n天之前(不含n天本身)被更改过内容的文档名;
  3.      -mtime -n:列出在n天之内(含n天本身)被更改过内容的文档名;
  4.    0为24小时以内
复制代码

2.攻击的IP地址是多少,当然一般情况是跳板地址TT

3.传了什么文件上来

  • 登上服务器就要立刻输入的命令(全是套路,但一般很有用)

  1. ps -ef  查看可疑进程
复制代码


一般ps -ef能比较清晰的看出反弹shell,引用下:

http://www.waitalone.cn/linux-shell-rebound-under-way.html

  1. top  处理过几次肉鸡服务器,基本上top能很明显的看出占用资源异常的服务
  2. last  登录时间能不能跟运维人员时间对上
  3. crontab -l   查看例行任务,很多后门程序可以通过crontab完成自启。
复制代码

不过有时候crontab -l并不能解决问题,通常还要做如下操作:
  1. cd /etc/crontab
  2. ls
复制代码

查看有没有提权痕迹:
  1. cat /etc/passwd  极有可能其他用户出现id,组id 0、0的情况
复制代码

如果系统里有lsof命令那就太好了:
  1. lsof -g gid号   通常能找到恶意文件关联的lib文件
复制代码

  • 一些技巧的的碎碎念
  1. chattr  +i   处理过一起病毒自己会改写crontab的,可以用这个命令把crontab锁住
  2. chmod 000  在删除一些病毒文件时候需要先去除执行权限
复制代码


在写这篇博文的时候,查阅资料,发现find还可以这么用:
  1. find / *.jsp  -perm 4777  查找777的权限的文件
复制代码


因为我发现任何黑客在入侵完Linux在这一步都避免不了这样喜悦的操作:
  1. yum xxxx
  2. mkdir hehe
  3. chmod 777 *.*
  4. cd hehe
  5. ./xxxx
复制代码

  • 总结
  • 应急响应感觉确定的优先级是时间,ip、最后是恶意文件。尤其时间最为重要,如果连攻击时间都没法确定,感觉真心没有啥好的切入点,至少不能保证你把后门都查杀干净。
  • 作为小菜,研读过很多大牛的文章,结合自己做的案例,感觉切入点主要就这么多。但难点是你能否准确判断哪个是正常文件,哪个是恶意文件。以及自己的渗透和黑产知识面是否完备,能准确的猜到黑客干了啥。
  • 还有一些东西,比如内核啊,启动顺序的一些问题,最近在总结,有机会补全。

求职 : Linux运维
论坛徽章:
19
CU大牛徽章
日期:2013-03-13 15:15:0815-16赛季CBA联赛之山东
日期:2016-10-31 10:40:10综合交流区版块每日发帖之星
日期:2016-07-06 06:20:00IT运维版块每日发帖之星
日期:2016-02-08 06:20:00数据库技术版块每日发帖之星
日期:2016-01-15 06:20:00IT运维版块每日发帖之星
日期:2016-01-15 06:20:00IT运维版块每日发帖之星
日期:2016-01-10 06:20:00黄金圣斗士
日期:2015-11-24 10:45:10IT运维版块每日发帖之星
日期:2015-09-01 06:20:00IT运维版块每日发帖之星
日期:2015-08-13 06:20:00IT运维版块每日发帖之星
日期:2015-07-30 09:40:012015年亚洲杯之巴勒斯坦
日期:2015-05-05 10:19:03
2 [报告]
发表于 2016-11-09 19:05 来自手机 |只看该作者
好帖顶!讲讲

论坛徽章:
208
巨蟹座
日期:2013-09-02 09:16:36卯兔
日期:2013-09-02 20:53:59酉鸡
日期:2013-09-05 21:21:45戌狗
日期:2013-10-15 20:51:17寅虎
日期:2013-10-18 21:13:16白羊座
日期:2013-10-23 21:15:19午马
日期:2013-10-25 21:22:48技术图书徽章
日期:2013-11-01 09:11:32双鱼座
日期:2013-11-01 20:29:44丑牛
日期:2013-11-01 20:40:00卯兔
日期:2013-11-11 09:21:32酉鸡
日期:2013-12-04 19:56:39
3 [报告]
发表于 2016-11-10 09:30 |只看该作者
入门级
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP