在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能、高扩展性、高安全性,受到了越来越多的运维人员追捧。但是针对Linux服务器操作系统的安全事件也非常多的。攻击方式主要是弱口令攻击、远程溢出攻击及其他应用漏洞攻击等。我的VPS在前几天就遭受了一次被恶意利用扫描其他主机SSH弱口令安全问题。以下是我针对此次攻击事件,结合工作中Linux安全事件分析处理办法,总结Linux安全应急响应过程中的分析方法。 一、分析原则 1.重要数据先备份再分析,尽量不要在原来的系统中分析; 二、分析目标 1.找到攻击来源IP 三、数据备份采集 1.痕迹数据永远是分析安全事件最重要的数据 在分析过程中,痕迹数据永远是最重要的数据资料。所以第一件事自然是备份相关痕迹数据。痕迹数据主要包含如下几点: 1.系统日志:message、secure、cron、mail等系统日志; 分析这些日志的时候一定要先备份,我们可以通过tar压缩备份好,再进行分析,如果遇到日志较大,可以尽可能通过splunk等海量日志分析工具进行分析。以下是完整备份var/log路径下所有文件的命令,其他日志可以参照此命令: 复制代码 代码如下:#备份系统日志及默认的httpd服务日志 tar -cxvf logs.tar.gz /var/html</p> <p>#备份last last > last.log</p> <p>#此时在线用户 w > w.log 2.系统状态 系统状态主要是网络、服务、端口、进程等状态信息的备份工作: 复制代码 代码如下:#系统服务备份 chkconfig --list > services.log</p> <p>#进程备份 ps -ef > ps.log</p> <p>#监听端口备份 netstat -utnpl > port-listen.log</p> <p>#系统所有端口情况 netstat -ano > port-all.log 3.查看系统、文件异常 主要针对文件的更改时间、属组属主信息问题,新增用户等问题,其他可以类推: 复制代码 代码如下:#查看用户信息: cat /etc/passwd</p> <p>#查找最近5天内更改的文件 find -type f -mtime -5 4.最后扫一下rootkit 四、分析方法 大胆猜测是最重要的,猜测入侵途径,然后进行分析一般都会事半功倍。 五、分析影响 根据服务器的用途、文件内容、机密情况结合数据泄漏、丢失风险,对系统使用者影响等进行影响量化,并记录相关安全事件,总结分析,以便后期总结。 六、加固方法 已经被入侵的机器,可以打上危险标签,最直接最有效的办法是重装系统或者系统还原。所以经常性的备份操作是必不可少的,特别是源代码和数据库数据。 |
请发表评论