Unix的入侵追踪unix路由跟踪命令




Unix的入侵追踪unix路由跟踪命令

2022-07-20 20:33:24 网络知识 官方管理员

虽然在大多数入侵者懂得使用曾被他们攻陷的机器作为跳板来攻击你的服务器可在他们发动正式攻击前所做的目标信息收集工作(试探性扫描)常常是从他们的工作机开始的,本篇介绍如何从遭受入侵的系统的日志中分析出入侵者的IP并加以确定的。

1.messages

/var/adm是Unix的日志目录(Linux下则是/var/log)。有相当多的ASCII文本格式的日志保存之下,当然,让我们把焦点首先集中在messages这个文件,这也是入侵者所关心的文件,它记录了来自系统级别的信息。在这里,大量的日志记录对于我们是无用的。

比如:

Apr2521:49:302000Unix:Copyright(c)1983-1997,SunMicrosystems,Inc.

Apr2521:49:302000Unix:mem=262144K(0x10000000)

这样显示版权或者硬件信息的记录而:

Apr2919:06:47wwwlogin[28845]:FAILEDLOGIN1FROMxxx.xxx.xxx.xxx,

Usernotknowntotheunderlyingauthenticationmodule

这样的登录失败记录:

Apr2922:05:45gamePAM_pwdb[29509]:(login)sessionopenedforuserncxby(uid=0)因此第一步应该是Kill-HUPcat`/var/run/syslogd.pid`(当然,有可能入侵者已经帮我们做过了,;-)那样我们得不到任何有用信息)

在下面这个网址你可以找到大量的日志审计分析工具或者脚:

http://www.securityfocus.com/templates/tools_category.html?category=2&platform=&path=[%20auditing%20][%2-0log%20analysis%20]

2.wtmp,utmplogs,ftp日志

你能够在/var/adm,/var/log,/etc目录中找到名为wtmp,utmp的文件,这记录着用户何时,何地telnet上主机,在黑客中最古老也是最流行的zap2(编译后的文件名一般叫做z2,或者是叫wipe).也是用来抹掉在这两个文件中用户登录的信息的,然而由于懒惰或者糟糕的网络速度(>3秒的echo就令人崩溃,而我经常遇见10倍于此的回显时间),很多入侵者没有上载或编译这个文件,管理员所需要就是使用lastlog这个命令来获得入侵者上次连接的源地址(当然,这个地址有可能是他们的一个跳板)ftp日志一般是/var/log/xferlog,该文本形式的文件详细的记录了以FTP方式上传文件的时间,来源,文件名等等。不过由于该日志太明显,所以稍微高明些的入侵者几乎不会使用该方法来传文件。而使用rcp的较普遍些.当然你可以#cat/var/log/xferloggrep-v202.106.147.来查看那些不应该出现的地址。


发表评论:

最近发表
网站分类
标签列表