目录

  1. . 入侵分析简介
  2. . 基于日志的入侵分析技术
  3. . 入侵分析CASE
  4. . 入侵分析CASE
  5. . 入侵分析CASE
  6. . 入侵分析CASE

1. 入侵分析简介

  1. Windows 清除日志的方法
  2. wmic nteventlog where "Logfilename = 'Application'" Call ClearEventLog
  3. wmic nteventlog where "Logfilename = 'Security'" Call ClearEventLog
  4. wmic nteventlog where "Logfilename = 'System'" Call ClearEventLog
  5. wmic nteventlog where "Logfilename = 'Internet Explorer'" Call ClearEventLog
  6.  
  7. Windows 2012清除日志的方法
  8. WEVTUTIL CL "Application"
  9. WEVTUTIL CL "Security"
  10. WEVTUTIL CL "Setup"
  11. WEVTUTIL CL "System"
  12. WEVTUTIL CL "Windows PowerShell"

0x1: 研究入侵分析的意义

现代计算机系统功能日渐复杂,网络功能日渐强大,正在对社会的各行各业产生巨大深远的影响,但同时由于其开放性特点,使得安全问题越来越突出。
然而,随着人们对计算机网络依赖程度的日渐加深,网络安全也表现得越来越重要。由于网络的互联共享,来自企业内部和全世界各个地方不怀好意的计算机专业人士和黑客都有可能对其实施攻击。我们几乎每天都可以听到黑客对某某企业信息资源进行入侵、篡改和破坏的报道,所以

  1. . 分析和研究黑客入侵技术
  2. . 研究安全漏洞并修补之
  3. . 增强网络和信息的安全性能
  4. . 抵抗黑客入侵破坏
  5. . 构建一个安全的企业网络系统

这几点是构建一个干净的信息系统平台非常重要的

0x2: 入侵分析的难点

  1. . 黑客能运用的攻击软件有很多,开源社区,统一渗透测试框架(例如metersploit)的出现,让黑客发动攻击的成本大幅下降
  2. . 黑客自己开发或利用已有的工具寻找计算机系统和网络的缺陷和漏洞,并对这些缺陷实施攻击。这里说的缺陷,包括
  3. ) 软件缺陷: 典型地如CMS代码漏洞、C/C++溢出漏洞
  4. ) 硬件缺陷: 路由器硬件漏洞
  5. ) 网络协议缺陷: IEEE801 Wifi协议漏洞、HTTPS协议漏洞
  6. ) 管理缺陷和人为的失误

开发人员在编写源码程序时,每写一千行,至少会有一个漏洞(bug),即使再高明的程序员也不例外,因此黑客技术的产生与发展也就不足为奇了
发现并实现黑客技术通常要求这个人对计算机和网络非常精通,发现并证实一个计算机系统漏洞可能需要做大量测试、分析大量代码和长时间的程序编写
大部分黑客是利用已有的软件,这并不需要多么高超的技术。现在的黑客站点在Internet上到处可见,黑客工具可任意下载,从而对网络的安全构成了极大的威胁

0x3: 入侵分析的攻防层面

从理论上来说,计算机系统的每一个层面都有可能遭受到黑客的研究和攻击,只是这些层面的研究难度和攻击成本差别是很大的,越上层的(例如WEB层)的攻击难度相对较小,也越容易遭受到黑客的攻击,越往下层,研究的难度越大,攻击的门槛和难度也越大

0x4: 安全含义及防范黑客入侵措施

网络安全 = 风险评估分析 + 执行安全策略 + 安全系统实施 + 漏洞监测(感知) + 实时响应(阻断) + 漏洞修复(堵住源头)

技术手段包括

  1. . 过滤
  2. . 信息分析监控
  3. . 安全管理
  4. . 扫描评估
  5. . 入侵侦测
  6. . 实时响应
  7. . 防病毒保护
  8. . 存取控制

措施包括

  1. . 网络互联级防火墙
  2. . 网络隔离级防火墙
  3. . 网络安全扫描评估系统
  4. . 系统安全扫描评估系统
  5. . 信息流捕获分析系统
  6. . 安全实时监控系统
  7. . 入侵侦测与实时响应系统
  8. . 网络病毒防护系统
  9. . 强力存取控制系统等

Relevant Link:

  1. http://tech.sina.com.cn/soft/2000-08-08/607.html

2. windows下基于日志的入侵分析技术

从本质上来说,入侵分析可以分为

  1. . 事前实时入侵分析
  2. . 入侵发生后事后的入侵原因分析

本文讨论的入侵分析严格上指的是入侵发生后的事后入侵原因分析,属于一种"犯罪现场还原"技术

日志文件作为微软Windows系列操作系统中的一个特殊文件,在安全方面具有无可替代的价值。它每天为我们忠实地记录下系统所发生一切事件,利用它可以使系统管理员快速对潜在的系统入侵作出记录和预测

0x1: FTP日志分析

0x2: WWW日志分析

0x3: HTTPD事务日志的分析

0x4: 日志文件的移位保护

关于Linux下的日志、及日志分析技术的相关知识,请参阅另一篇文章

  1. http://www.cnblogs.com/LittleHann/p/3892465.html

Relevant Link:

  1. http://www.2cto.com/Article/200604/8332.html

3. 入侵分析CASE 1

接下来,我们通过几个针对性的案例来学习一下如何尽心入侵分析

总结一下分析方法中的几个关键点

  1. . 从.bash_history中找到突破口,逐层分析
  2. . 将分析过程中搜集到的零散的线索串起来,形成一条入侵线路图

总结一下黑客常用的入侵手段

  1. . 将后门程序、维护后门程序/rootkitBash脚本加入到/etc/inittab中,这样可以持久地保持被入侵机器的"rootkit状态"
  2. . 在被入侵服务器上部署login后门
  3. ) ssh后门:记录登录帐号和密码
  4. ) netfilter端口后门
  5. . 常用指令程序替换劫持(rootkit行为)
  6. ) ps
  7. ) ll
  8. ) netstat
  9. . 在被入侵服务器上部署C&&C远控程序,使其成为僵尸网络中的一员
  10. ) irc-bot
  11. ) tor
  12. . 使用自动化脚本对被入侵的服务器上的log进行删除,檫除入侵痕迹

Relevant Link:

  1. http://www.freebuf.com/articles/system/12443.html

4. 入侵分析CASE 2

总结一下分析方法中的几个关键点

  1. . 在核心交换机上对流量进行旁路镜像,获取原始数据
  2. . 通过对核心login日志的分析找到突破口:more /var/log/secure |grep Accepted
  3. . 以入侵时间作为时间出发原点,查找入侵的最初现场
  4. ) find命令来查找出这个时间段里面系统中被修改的文件有哪些
  5. ) find命令来查找这段时间执行的指令有哪些

总结一下黑客常用的入侵手段

  1. . 在被入侵的服务器上防止DDOS、暴力破解攻击程序、WEBSHELL后门程序,使之成为肉鸡
  2. . 在被入侵服务器上部署login后门
  3. ) ssh后门:记录登录帐号和密码
  4. ) netfilter端口后门
  5. . 常用指令程序替换劫持(rootkit行为)
  6. ) ps
  7. ) ll
  8. ) netstat
  9. . 在被入侵服务器上部署C&&C远控程序,使其成为僵尸网络中的一员
  10. ) irc-bot
  11. ) tor
  12. . 使用自动化脚本对被入侵的服务器上的log进行删除,檫除入侵痕迹

最后入侵分析得到的结论

  1. . 入侵时间
  2. 从目录生成时间和入侵者删除ssl_request_log日志中相应时间段记录的情况来看入侵的大概时间应该在73号中午13点左右;
  3.  
  4. . 利用的漏洞
  5. 利用漏洞扫描程序对系统进行扫描发现系统中存在多个可被利用的漏洞,但是从入侵者关闭apache443端口服务和修改 ssl_request_log日志文件来看,他利用的是apachemod_ssl模块的漏洞(CAN--)入侵系统的
  6.  
  7. . 攻击地址来源
  8. 攻击地址来源有两个为82.77.188.5682.77.188.(但是这两个地址很有可能也是被入侵者控制的机器)
  9.  
  10. . 入侵者进入系统后做了以下这些操作:
  11. ) 在系统中安装了通过IRC聊天服务器控制的后门程序修改了系统中news账号的权限和密码
  12. ) 替换系统中一系列的系统命令
  13. ) 替换了系统本身的login程序,并获得root的密码
  14. ) 利用攻击程序对外进行443端口的扫描与攻击
  15. ) 使用清除程序清除了系统日志中的相关记录

Relevant Link:

  1. http://carywu.blog.51cto.com/13185/99452

5. 入侵分析CASE 3

总结一下分析方法中的几个关键点

  1. . 通过查看端口监听情况,查看可疑端口监听进程(非常规端口)
  2. . 通过/var/log/secure查看黑客进行的暴力破解事件:黑客有可能采用分布式协作扫描器来作为扫描器
  3. . 针对目录下的隐藏文件(以"."开头的文件、目录)进行重点排查
  4. . 检查登录记录(/var/log/secure)、账户文件(/etc/passwd)中的可疑root帐号
  5. . 通过md5sum进行程序文件二进制对比,检查服务器上的程序是否遭到篡改

Relevant Link:

  1. http://www.360doc.com/content/08/0618/09/9144_1345852.shtml

6. 入侵分析CASE 4

总结一下分析方法中的几个关键点

  1. . 通过时间维度判断目录下的异常文件: 正常情况下,一个目录下的文件的创建时间应该是接近的,而被黑客hacking过的文件会表现出明显的时间不一致性
  2. . lsmod: 检查被入侵系统中是否被黑客装载了可疑的lkm rootkit
  3. . promiscuous mode detection: 检查被入侵系统是否处于网络数据包监听(sniffering)状态
  4. . rootkit行为检查

Relevant Link:

  1. http://www.xfocus.net/articles/200103/129.html

Copyright (c) 2014 LittleHann All rights reserved

 

Intrusion Analysis Learning的更多相关文章

  1. When it comes to intrusion analysis and forensics

    以下内容的出现可以追溯到一个发生在互联网的安全事件: Z公司遭受某种攻击,服务器上被植入了Linux DDOS木马,部分系统命令入ls遭替换,攻击者已经获得该服务器root权限: 影响更恶劣的是,连接 ...

  2. 【深度学习Deep Learning】资料大全

    最近在学深度学习相关的东西,在网上搜集到了一些不错的资料,现在汇总一下: Free Online Books  by Yoshua Bengio, Ian Goodfellow and Aaron C ...

  3. (转) [it-ebooks]电子书列表

    [it-ebooks]电子书列表   [2014]: Learning Objective-C by Developing iPhone Games || Leverage Xcode and Obj ...

  4. 基于变分自编码器(VAE)利用重建概率的异常检测

    本文为博主翻译自:Jinwon的Variational Autoencoder based Anomaly Detection using Reconstruction Probability,如侵立 ...

  5. Learning Spark: Lightning-Fast Big Data Analysis 中文翻译

    Learning Spark: Lightning-Fast Big Data Analysis 中文翻译行为纯属个人对于Spark的兴趣,仅供学习. 如果我的翻译行为侵犯您的版权,请您告知,我将停止 ...

  6. How to use data analysis for machine learning (example, part 1)

    In my last article, I stated that for practitioners (as opposed to theorists), the real prerequisite ...

  7. 【Deep Learning Nanodegree Foundation笔记】第 10 课:Sentiment Analysis with Andrew Trask

    In this lesson, Andrew Trask, the author of Grokking Deep Learning, will walk you through using neur ...

  8. 论文阅读:Multi-task Learning for Multi-modal Emotion Recognition and Sentiment Analysis

    论文标题:Multi-task Learning for Multi-modal Emotion Recognition and Sentiment Analysis 论文链接:http://arxi ...

  9. (论文笔记Arxiv2021)Walk in the Cloud: Learning Curves for Point Clouds Shape Analysis

    目录 摘要 1.引言 2.相关工作 3.方法 3.1局部特征聚合的再思考 3.2 曲线分组 3.3 曲线聚合和CurveNet 4.实验 4.1 应用细节 4.2 基准 4.3 消融研究 5.总结 W ...

随机推荐

  1. java 20 - 7 字节输入流的操作

    字节输入流操作步骤: A:创建字节输入流对象 B:调用read()方法读取数据,并把数据显示在控制台 C:释放资源 步骤A.C 略过,说步骤B  读取数据的方式:  A:int read():一次读取 ...

  2. sasscore学习之_mixin.scss

    _mixin scss包括常用的mixin,%及@functionmixin,通过@include调用,样式通过拷贝的方式使用,尤其适用于传递参数%,通过@extend调用,样式通过组合申明的方式使用 ...

  3. svn使用过程forMac

    在Windows环境中,我们一般使用TortoiseSVN来搭建svn环境.在Mac环境下,由于Mac自带了svn的服务器端和客户端功能,所以我们可以在不装任何第三方软件的前提下使用svn功能,不过还 ...

  4. git config配置文件

    设置 git status的颜色. git config --global color.status auto 一.Git已经在你的系统中了,你会做一些事情来客户化你的Git环境.你只需要做这些设置一 ...

  5. [shell]. 点的含义

    . 的含义 当前目录 隐藏文件 任意一个字符 生效配置文件

  6. 10个鲜为人知的WordPress函数

    WordPress功能强大,非常适合开发者使用.说到 WordPress,那么,我们不得不说他的钩子函数.今天,要为大家推荐10个WordPress函数.大多数,都是我们常用的功能,不过,经常不知道如 ...

  7. 北京联想招聘-Android Framework高级工程师(7-10年) 加入qq 群:220486180 或者直接在此 留言咨询

    Job ID #: 45038 Position Title: Android Framework高级工程师 Location: CHN-Beijing Functional Area: Resear ...

  8. C#脚本引擎 CS-Script 之(二)——性能评测

    以下以一个简单的HelloWord程序为例,来分析csscript脚本引擎的性能. class HelloWorld { public void SayHello() { Console.WriteL ...

  9. Jenkins进阶系列之——10Publish Over SSH插件

    说明:这个插件可以通过ssh连接其他Linux机器 官方说明:Publish Over SSH 安装步骤: 系统管理→管理插件→可选插件→Artifact Uploaders→Publish Over ...

  10. 海量数据处理利器之Hash——在线邮件地址过滤

    标题用了了海量数据(Massive datasets)而不用大数据(Big data).感觉大数据还是略微有点虚,来点实际的. 一.需求 现在我们需要设计一个在线过滤垃圾邮件地址的方案,我们的数据库里 ...