首页 | 资讯动态 | linux基础 | 系统管理 | 网络管理 | 编程开发 | linux数据库 | 服务器技术 | linux相关 | linux认证 | 嵌入式 | 下载中心 | 专题 | linux招聘 | HR | 镜像
OKLinux中文技术站
·设为首页
·加入收藏
·联系我们
系统管理: 中文环境 系统管理 桌面应用 内核技术 | Linux基础: 基础入门 安装配置 常用命令 经验技巧 软件应用 | Linux数据库: Mysql Postgre Oracle DB2 Sybase other
网络管理: 网络安全 网络应用 Linux服务器 环境配置 黑客安全 | 编程开发: PHP CC++ Python Perl Shell 嵌入式开发 java jsp | PHP技术: PHP基础 PHP技巧 PHP应用 PHP文摘
搜索中心 Linux招聘 Linux专题 Apache | Linux相关: 硬件相关 Linux解决方案 Linux认证 企业应用 其它Unix | 相关下载: 资料下载 参考手册 开发工具 服务器类 软路由 其它
 技术搜索:
会员中心 注册会员 高级搜索  
  → 当前位置:首页>网络管理>网络安全>正文

实例解析:一则Linux平台下的入侵响应案例

http://www.oklinux.cn  2008-12-08  Linux社区    会员收藏  游客收藏  【 】 
您查看的文章来源于http://www.oklinux.cn

受到攻击

最近,某校校园网管理员接到国外用户投诉,说该校园网中的一台视频服务器正在对外进行非法的TCP 443端口扫描。该视频服务器的地址是192.168.1.10,操作系统为redhat7.3,对外开放端口为TCP 22、80、443。

然而,管理员在机器上经过重重仔细检查,未观察到任何异常。在此情况下,我们接受请求帮助他们检查机器。

初步检测

我们首先在交换机上对该服务器的网络流量进行了镜像,发现该主机确实存在对外443端口的扫描流量,但是登录到系统上使用netstat -an命令却看不到任何与443端口相关的网络连接,使用psef命令也没有看到系统中有任何可疑的进程。因此,我们怀疑系统中可能被安装了rootkit(注1)。

为了证实这一点,我们将系统中的ps命令拷贝到另外一台可信的操作系统版本相同的机器上(当然如果你在系统安装初始就维护了一张系统命令md5值表的话,那么你现在只需从别的地方拷一个md5sum程序过来就可以),使用md5sum命令对两个ps进行比对发现192.168.1.10上的ps已经被人修改过,因此可以断定系统确实是被入侵并安装了rootkit级的后门程序。

脱机分析

既然系统命令已经被替换,那么在该系统上所做的任何操作都是不可信的,因此接下来我们将被入侵服务器关闭并取下硬盘挂到另外一台主机上面进行分析。

我们首先查找系统中可疑的登录记录,使用如下命令:

more /var/log/secure |grep Accepted (注2)

我们对系统的登录日志进行了查看,在排除了管理员自己的登录记录后,下面这条记录引起了我们怀疑:

Jul 3 14:01:01 vsp-thu sshd[14042]: Accepted password for news from 82.77.188.56 port 1143 ssh2

这条记录显示在7月3号的下午14:01:01秒,有人使用news账号从82.77.188.56成功登录了系统,经查,82.77.188.56是一个罗马尼亚的地址。根据对方直接使用news账号登录这一点来看,对方攻击成功的时间应该早于7月3号14点,因为系统默认情况下news账号是内置账号没有密码并无法登录,但是我们查看/etc/shadow文件却发现如下记录:

news:$ChmaBoHa$ha.JnyJkIryk5wc5DeWzR1:12967:0:99999:7:::

这说明news账号被入侵者加设了密码,并改成了可以远程登录的账号,之所以做这样的修改,一般是入侵者想留下一个隐藏的登录账号,方便日后登录。我们继续检查系统的其他日志却再没发现任何可疑的纪录,很显然入侵者已经对系统的日志文件进行了修改。

继续深入

线索到这里似乎中断。而我们所知道的仅仅是入侵者可能来自罗马尼亚,他修改了系统的news账号权限,并篡改了系统日志。这些已知信息看起来对整个事件的处理并没有太大的帮助。但是我们有一个很有用的信息,就是攻击发生的大概时间可以定位在7月3号下午2点左右,有了这个时间我们就可以使用find命令来查找出这个时间段里面系统中被修改的文件有哪些?命令格式如下:

Find / -ctime nprint 〉find.log (注3)

在输出的结果中我们发现入侵者在/var/opt下建了一个名为. (点后面是一个空格字符)(注4)的目录,而该目录下包含表1中所显示子目录和文件。

对这些程序进行分析后,知道其功能如下:

1、z程序是用来清除系统日志中相关信息的,例如:

./z 82.77.188.56这条命令执行后,系统中所有与82.77.188.56这个地址有关的日志信息全部会被清除掉;

2、cata目录下是一个IRC的后门程序,运行后系统会自动连接到以下4个IRC服务器,然后入侵者只要登录相应的IRC聊天室就能向这台机器发送控制指令,4个IRC聊天室服务器地址为:

server 194.134.7.195 6662

server 195.197.175.21 7000

server 161.53.178.240 6667

server 66.198.160.2 8080;

3、login程序是用来替换系统登录进程的木马程序,可以记录登录账号和密码;

4、kaka目录里放置的是用来替换系统命令的相应程序,就是这个目录里的程序使得我们在系统上看不出有任何异常;

5、atp目录下放置的是专门用来扫描https服务和攻击openssl的程序,国外发过来的443端口的扫描投诉就是因为这个目录里的openssl-too程序引起的。这个攻击程序是2005年4月19号被公布出来的,利用的是编号为CAN-2002-0656的openssl程序的漏洞;

另外,在7月3号被入侵者修改的文件还包括以下两个:

/etc/httpd/conf/httpd.conf(注5)

/etc/httpd/logs/ssl_request_log(注6)

由此可见:

1、入侵者修改了httpd.conf文件,注销了httpd.conf的443端口(跟管理员确认了不是他们自己注销的),大概是不想漏洞被其他人利用;

2、入侵者删除了ssl_request_log日志中的7月3号中午12点到14点的所有纪录(因为ssl_request_log并不算系统日志,所以不能用z程序直接清除,入侵者只能手动删除相应时间段的日志记录)。

继续检查相应日志我们又发现在root目录下的.bash_history(注7)文件中有如下一条命令纪录:./z 82.77.188.240

揭开谜团

有了上面这些信息,我们就可以对本次入侵事件做出如下分析:

1、入侵时间:从目录生成时间和入侵者删除ssl_request_log日志中相应时间段记录的情况来看入侵的大概时间应该在7月3号中午13点左右;

2、利用的漏洞:利用漏洞扫描程序对系统进行扫描发现系统中存在多个可被利用的漏洞,但是从入侵者关闭apache的443端口服务和修改ssl_request_log日志文件来看,他利用的是apache的mod_ssl模块的漏洞(CAN-2002-0656)入侵系统的;

3、攻击地址来源:攻击地址来源有两个为82.77.188.56和82.77.188.240(但是这两个地址很有可能也是被入侵者控制的机器);

4、入侵者进入系统后做了以下这些操作:

在系统中安装了通过IRC聊天服务器控制的后门程序修改了系统中news账号的权限和密码;

替换系统中一系列的系统命令;

替换了系统本身的login程序,并获得root的密码(注8);

利用攻击程序对外进行443端口的扫描与攻击;

使用清除程序清除了系统日志中的相关记录。

解决办法

由于系统内核级的程序已经被替换,我们建议用户备份所需数据后重新安装系统,并执行以下操作:

共2页: 上一页 1 [2] 下一页

上一篇:Ubuntu安装开源的Twitter服务器-Laconica   下一篇:Symbian将于2010年完成开源

收藏于收藏夹】 【评论】 【推荐】 【打印】 【关闭
相关文档
·Linux环境下防范黑客注意事项
·Windows用户谨防焦点间谍木马病毒 Linux用户无须担心
·Linux下用iptables防火墙打造安全网络
·Linux下查找系统漏洞的两类常用工具
·Linux系统各版本本地root密码破解方法整理
·病毒预警 Linux用户无须担心
·Linux Apache服务器安全防范
·Ubuntu 防ARP欺骗(arptables)
·堵住系统漏洞 保证Linux系统安全应用
·硬件防火墙基本知识
·一个 Linux 病毒?
·Linux系统Perl精简版netstat
·7个极具危险性的Linux命令
·Linux Kernel VDSO本地权限提升漏洞
·Linux系统用户安全设置
·Linux命令之网络安全基础知识
发表评论
密码: 匿名评论
评论内容:

(不超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规)
 
  最新文档
·Linux环境下防范黑客注意事项
·Windows用户谨防焦点间谍木马病毒 Linu
·Linux下用iptables防火墙打造安全网络
·Linux下查找系统漏洞的两类常用工具
·Linux系统各版本本地root密码破解方法
·病毒预警 Linux用户无须担心
·Linux Apache服务器安全防范
·Ubuntu 防ARP欺骗(arptables)
·堵住系统漏洞 保证Linux系统安全应用
·硬件防火墙基本知识
·一个 Linux 病毒?
·Linux系统Perl精简版netstat
  阅读排行
·Ubuntu里安装配置防火墙
·为Linux服务器部署高效防毒软件
·Ubuntu下轻松安装小红伞杀毒软件
·Ubuntu中UFW防火墙的安装及使用
·通过Linux工具来全面保障无线网络安全
·Linux安全之网上惊现傻瓜型病毒制作工
·从Linux内核的漏洞角度考虑系统安全
·linux安全:Linux ACL 体验
·SUSE Linux 默认的iptables防火墙配置
·玩转Ubuntu Linux之加密文件系统篇
·用Apache Proxy的指令改进LAMP安全性
·使用SSL 保护VNC应用程序
·操作系统安全防护技巧介绍之Linux篇
·MPPE加密VPN服务器详解
·通过Linux系统伪装方法加固系统安全
网摘收藏: