Linux取证之事后取证

事后取证:从Linux系统中搜索并提取恶意软件以及相关线索

1.从Linux系统中发现和提取恶意软件
  1. 前提:
    • 熟悉Linux工作原理
    • ext2和ext3文件系统
  2. 取证检查:
    • 检查文件的hash值和已知恶意软件特征是 否匹配
    • 检查加壳文件
    • 检查用户账号
    • 检查其他配置信息
    • 检查日志记录
  3. 搜索已知恶意软件方法:
    1. 哈希比较技术:
      • NSRL等hash数据库
      • Rookit Hunter 和 chkrootkit
    2. 查找与已知的正常的系统配置不同的配置部分
      • Linux系统上的 rpm -Va 命令,该命令可以对所有使用RedHat Package Manger 安装的程序包进行验证
      • S,表示文件大小
      • M,模式
      • 5, 表示MD5值
      • U ,表示用户
      • G,表示用户组
      • T,表示时间上被修改
      • 当验证已安装程序的完整性时,目标系统的取证映像应该被挂载到检查系统上,并且应该使用一个已知的安全版本的rpm命令进行验证,Rookit Hunter提供了一个选项用来调用rpm命令和dpkg包管理器来验证文件哈希值
      • 反病毒软件:ClamAV 和F-Port
    3. 审查已安装的程序和潜在的可疑可执行文件
      • Debian 和Ubuntu系统:使用 dpkg –get-sections命令获得已安装的程序包
      • RedHat 或其他Linux系统:使用 rpm -qa 命令
      • 从恶意时间出现时间一致方面查找最近被安装的程序
      • 从经常被用户访问的区域查找可执行文件
    4. 审查自启动区域,配置文件和计划任务
      • Linux系统初始化脚本/etc/inittab 会调用其他脚本:如rs.sysinit 和大量位于/etc/rc.d/(较老版本系统位于/etc/rc.boot/目录下)目录下的脚本。
      • /etc/ineted.conf 或者/etc/xineted/目录下的很多常见服务也会开启,需要逐一审查
      • 配置文件:/var/spool/cron/crontabs 和 /var/spool/cron/atjobs 配置文件,可以指定预定任务的方式启动
    5. 检查日志
      1. 概念
        • 主日志通常被称为messages或者syslog:记录系统事件和用户账号行为
        • security日志:记录一些指定的安全事件
      2. 在恶意事件中,有效日志可能被删除,因此通常明智的做法是搜索未被分配的空间以找到被删除的日志项:可以用SleuthKit 工具恢复
      3. Unix系统中的一些登录事件日志项可能位于:utmp 和 wtmp文件中,使用who 和last 命令可以查询
      4. 一些Unix系统包含 process accounting(pacct)日志,这些日志可以通过lastcommon命令显示,记录系统上执行的每个命令,命令的时间和用户账户
      5. 关闭系统上的所有日志程序:rm -rf /etc/rc.d/init.d/*log*
    6. 审查用户账户
      • 检查不寻常账户的/etc/passwd,/etc/shadow 和/etc/sudoers文件(注意UID为0的账户)
      • 检查不寻常用户组的/etc/groups文件
      • 通过使用密码破解工具(John the Ripper)来识别具有弱口令或空口令的账户
    7. 检查文件系统
      • 查找不正常或者隐藏的文件或目录,如:’..’
      • /dev/是常见的用于隐藏恶意软件的目录,因为该目录下存放着大量的文件且这些文件文件的日期时间戳经常改变,因为/dev/目录下很多文件都是特殊文件,通过这些文件可以访问到块或字符设备(文件权限中包含b或c),所以调查人员通过寻找正常的(非特殊的文件或者目录)来找到恶意软件。
      • 使用mactime 柱状图特征来找到系统活动峰值:mactime -b fieath -i hour index.hourly 04/01/2004-04/30/2004
    8. 关键字搜索
      • strings - /dev/sda8 |grep “Dec 01”
      • SleuthKit 工具
    9. 案列:
      1. 使用calmscan,chkrootkit 和rkhunter进行恶意软件搜索
      2. 审查已安装程序
      3. 审查自启动配置
      4. 审查可执行文件路径
      5. 审查日志
### 关于朔源取证工具 #### 什么是朔源取证工具? 朔源取证工具主要用于网络攻击事件发生后,帮助安全人员追踪溯源并获取证据。这些工具能够解析日志文件、提取关键信息,并提供可视化界面以便更高效地分析数据[^2]。 #### 常见的朔源取证工具 以下是几种常见的朔源取证工具及其功能概述: 1. **Volatility** Volatility 是一款开源内存分析框架,支持多种操作系统(Windows、Linux 和 macOS)。它可以从内存转储中提取进程列表、网络连接、注册表键值等重要信息,对于深入分析恶意软件行为非常有用[^3]。 2. **Autopsy** Autopsy 是 The Sleuth Kit 的图形化前端,提供了强大的数字取证能力。它可以用于硬盘镜像分析、文件恢复、元数据分析等功能。其易用性和丰富的插件使其成为初学者的理想选择[^4]。 3. **Wireshark** Wireshark 是一个广泛使用的网络协议分析器,可以帮助用户捕获和查看实时流量数据包。虽然它的主要用途是调试网络通信问题,但在某些情况下也能辅助进行攻击路径重建工作[^5]。 4. **Log2Ram** Log2Ram 并不是一个专门的取证工具,但它可以通过减少磁盘写入次数延长 SSD 寿命的同时保存临时的日志记录,在事后调查过程中可能间接发挥作用[^1]。 #### 如何下载与安装这些工具? - 对于 **Volatility** ,可以直接访问官方 GitHub 页面 (https://github.com/volatilityfoundation/volatility) 进行克隆或者下载压缩包后再解压至本地目录即可完成部署; - 如果想获得最新的稳定版本,则建议前往 SourceForge 或者 PyPI 上搜索相应名称来进行安装操作(`pip install volatility`); - 至于 **Autopsy**, 用户只需进入官网(https://www.sleuthkit.org/autopsy/)点击Download按钮按照提示步骤执行便可轻松搞定一切准备工作; - 而关于 **Wireshark**, 访问官方网站 https://www.wireshark.org/#download 就能找到适合当前系统的安装程序链接地址. 请注意,在实际环境中运用任何第三方应用程序之前都应仔细阅读许可条款并确认合法性合规性! ```bash # 安装Volatility via pip命令示例 pip install volatility ``` ```python # 示例Python脚本调用Volatility模块读取Dump文件基本信息 import volatility.conf as conf from volatility.framework import contexts, exceptions, plugins context = contexts.Context() config_path = "/path/to/config/file" memory_image = "/path/to/memory/dump" try: config = conf.ConfObject(config_path) context.config['plugins'] = ['pslist'] result = plugins.run_plugin(context, memory_image) except Exception as e: print(f"Error occurred: {e}") else: for process in result.processes(): print(process.name(), process.pid()) ``` ### 使用教程概览 每种工具都有详细的在线文档和技术博客可供查阅学习资源: - Volatility 提供了详尽的手册页面说明各个子命令参数含义及应用场景实例演示. - Autopsy 则内置了一套完整的向导引导新手快速上手基本流程操作指南. - Wireshark 社区活跃度极高,无论是入门级还是进阶型话题都能找到大量讨论帖分享经验心得.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值