|
网络入侵检测步骤及思路
/*第一次写文章,当作调整一下思路和心态吧!:)还有好多没有写出来,因为没有亲手实践过,写出来怕误导大家!:(*/ /*欢迎大家来信指教,我的E-mail:littleshrimp@chinansl.com*/ 先说 winnt & win 2000。 /*****************************************************************************/ 第一步:进入系统 1. 扫描目标主机。 第二步:提升权限 1. 检查目标主机上的SUID和GUID程序是否存在漏洞,如果是,利用该漏洞提升权限,否则进入下一步。 第三步:放置后门 最好自己写后门程序,用别人的程序总是相对容易被发现。 第四步:清理日志 最好手工修改日志,不要全部删除,也不好使用别人写的工具。 附加说明: *1 例如WWW服务的附属程序就包括CGI程序等 第一步、我们都知道一个入侵者想要入侵一台服务器首先要扫描这台服务器,搜集服务器的信息,以便进一步入侵该系统。系统信息被搜集的越多,此系统就越容易被入侵者入侵。 所以我们做入侵检测时,也有必要用扫描器扫描一下系统,搜集一下系统的一些信息,来看看有没有特别流行的漏洞(呵呵这个年头都时兴流行哦:) 第二步、扫描完服务器以后,查看扫描的信息---->分析扫描信息。如果有重大漏洞---->修补(亡羊补牢,时未晚),如果没有转下一步。 第三步、没有漏洞,使用杀毒工具扫描系统文件,看看有没有留下什么后门程序,如:nc.exe、srv.exe......如果没有转下一步。 第四步、入侵者一般入侵一台机器后留下后门,充分利用这台机器来做一些他想做的事情,如:利用肉鸡扫描内网,进一步扩大战果,利用肉鸡作跳板入侵别的网段的机器,嫁祸于这台机器的管理员,跑流影破邮箱...... 如何检测这台机器有没有装一些入侵者的工具或后门呢? 查看端口(偏好命令行程序,舒服) 2、netstat -an ---->查看那些端口与外部的ip相连。 23 x.x.x.x 没有开23端口,怎么自己打开了??黑客!? 3、letmain.exe //ip -admin -d 列出本机的administrators组的用户名查看是否有异常。 怎么多了一个hacker用户??<==>net user id 4、pslist.exe---->列出进程<==>任务管理器 5、pskill.exe---->杀掉某个进程,有时候在任务管理器中无法中止程序那就用这个工具来停止进程吧。 6、login.exe ---->列出当前都有那些用户登录在你的机器上,不要你在检测的同时,入侵者就在破坏:( 7、查看日志文件--->庞大的日志文件--->需要借助第三方软件来分析日志 记录了入侵者扫描的信息和合法用户的正确请求 8、查看 Web 目录下文件改动与否 留没有留 asp php 后门......查看存放日志文件的目录 C:/WINNT/system32/LogFiles/W3SVC1 的目录 2002-03-03 02:43 1,339 ex010704.log 恩?奇怪?怎么没有 2001-07-06 那天的日志文件??可疑......2001-07-07、2001-07-08 两天的日志文件大小为零,我得网站访问量怎么两天都是空??没有那么惨吧:(好奇怪?! D:/win 2000 的目录 2002-03-03 17:43 <DIR> . 总的来说入侵检测包括: /************** 借助第三方软件协助分析 IDS Firewall .....***********************/ 对 unix & linux 入侵检测说几句 2、查看系统的二进制文件是否被更改 3、检查 /etc/passwd 文件 4、检查有没有网络监听程序在运行 5、检查系统非正常的隐藏文件 6、在系统正常运作的情况下,系统管理员要经常使用下列命令(必要的话,系统管理员可以改变 path,或者修改二进制文件名称,放到一个只有自己知道的目录下)在保证二进制文件没有被篡改的情况下用绝对路径 8、........ 因为 unix&vlinux系列源代码是开放的,所以如果入侵者装上了内核后门 #!@$%!#@%$#@^$& 强烈建议备份您机器上重要文件,重装系统,打好补丁,迎接入侵者^_^ /******************借助第三方软件协助分析 IDS Firewall .....***********************/ 入侵检测介绍就到这里,在实际运用中,系统管理员对基础知识掌握的情况直接关系到他的安全敏感度,只有身经百战而又知识丰富、仔细小心的系统管理员才能从一点点的蛛丝马迹中发现入侵者的影子,未雨绸缪,扼杀入侵的行动。 --shutgon的话:) |
从一个漏洞谈到ptrace的漏洞发现及利用方法
网络入侵检测步骤及思路