linux取证之可疑程序分析

linux平台下可疑程序分析

  1. 对可疑恶意代码的取证需要在安全和可靠的环境中进行,应将可疑文件放置在隔离环境或者沙箱系统网络中。

  2. 检查恶意程序的准则:

    1. 建立环境基准

      1. VMware建立模拟环境

      2. 分析之前,首先保留受害系统在可疑代码运行前的快照

      3. 同时也需要运行一个可对初始化时的系统状态和代码执行后的系统状态进行比较的工具。

        • Open Source Tripwire工具:用于监控数据完整性以及在主机系统上指定的文件的变化。
        • 需要运行在数据库初始化模式,创建系统最开始的正常或异常状态的快照,使用 tripwire -m -i (或者 –init)命令才能进入数据库初始化模式。
        • Advanced Intrusion Detection Environment(AIDE):用于入侵检测的一款文件完整性监控工具,使用数据库存放主机系统的各种文件的属性信息。
        • OSIRIS工具:可以监控一个或多个主机系统的改变,更能辨别出导致系统崩溃或错误的改变。
        • SAMHAIN工具:是一个跨平台的开源主机入侵检测系统。它的功能包括文件完整性检查,rookit检测,端口监控,检测恶意SUID程序以及隐藏进程等。
        • Nagios 工具:它是一个开源的系统和网络监控程序,可以监控用户指定的主机和服务,同时当发现问题或系统改变时报警。
        • Another File Integrity Checker(AFICK):用于监控主机系统的变化。
        • FCheck:开源的Perl脚本程序,通过比较系统快照能够进行入侵检测和加强Linux/Unix系统安全策略
        • Integrity:文件完整性验证方面比tripwire 和aide 更好。
    2. 执行前的准备:系统和网络监控

      1. 需要监控被感染者系统的5个方面:文件系统,系统调用,运行的进程,/proc目录,以及网络行为(IDS)
      2. 被动的系统和网络监控:Tripwire工具
      3. 主动的系统和网络监控:部署工具捕获系统调用,进程活动,文件系统活动,以及网络活动
        • 系统监视:监控系统和库函数的调用,工具:Strace和Itrace
        • 进程活动和相关/proc/\信息:工具:top,ps,pstree等命令
        • 文件系统活动:工具:lsof命令
        • 捕获网络流量:工具:tcpdump,wireshark
        • 网络可视化,显示网络流量的高层图景,全局试图:工具:Etherape一个开源图形界面的网络分析器。
        • 端口: 工具netstat命令
      4. 异常检测和基于事件的入侵检测系统:
        • 部署网络入侵检查系统(NIDS):Snort 最为流行。
    3. 执行可疑程序

      • 当可疑程序运行之后,需要再次计算程序的hash值,因为恶意代码在执行过程中常常会把自身的一个位置移动到另外一个位置,并隐藏新的程序。
    4. 进程监视:监控运行库和系统调用

      • 使用Strace,Itrace和gdb监控可疑程序
    5. 进程评估:监测正在运行的程序

      • 使用top评估系统使用情况
      • 使用ps检测正在运行的进程
      • 使用pstree监测正在运行的进程
      • 查看进程内存映射,/proc/\/maps文件
      • strings查看内存字符串
    6. 监测网络连接和端口

      • netstat -an命令显示打开的网络连接,如本地端口,远程主机地址和端口及网络状态
      • netstat -anp命令显示网络套接字相关的进程和PID
    7. 监测打开的文件和网络套接字

      • lsof -p显示进程PID,-i检查被感染系统的所有网络连接
      • lsof -iUDP 选项显示所有打开UDP端口相关进程
      • lsof -iTCP选项显示所有带卡TCP端口的相关进程。
    8. 探测/proc目录

    9. 反混淆:从壳中提取样本

    10. 再次分析文件特征:重新检查未加壳样本

    11. 环境调整

      • 可以修改/etc/hosts文件来修改需要解析的主机名和IP间的对应关系。
    12. 控制恶意样本

    13. 操纵恶意样本

    14. 探索并验证样本的功能和目的

    15. 事件重现:网络流量捕获,文件完整性和IDS分析

    16. 对感染主机进行端口扫描和漏洞扫描

      • nmap工具
    17. 扫描rookit

      • 扫描工具:chkrootkit,rootkithunter或者Rootcheck
      • 在样本行为分析阶段对被感染系统进行监控时,不能使用rootkit扫描工具,因为可能导致主机完整性检查系统的监控日志出现误报
    18. 附加探索:静态技术

      • Objdump工具
  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux内存取证是通过分析目标系统的内存内容来收集证据和信息,以便解决计算机取证案件。以下是一个Linux内存取证的例题: 一台Linux服务器被怀疑遭到黑客攻击,管理员需要对其内存进行取证分析,以确定攻击者的活动和获取证据。首先,管理员需要通过命令行工具或者专业取证工具获取服务器的内存镜像。接着,需要对内存镜像进行分析,寻找可能的攻击痕迹。 在分析内存镜像时,需要注意以下几个方面: 1. 进程和线程:查看运行的进程和线程,以确定是否有异常的程序或者未知的进程在运行。 2. 网络连接:分析内存中的网络连接信息,查找是否有不正常的网络活动,比如与未知主机的连接、大量的数据传输等。 3. 内存中的文件:检查内存中的文件内容,寻找是否有可疑的文件被加载到内存中。 4. 历史活动记录:查看内存中的历史活动记录,比如命令历史和登录记录,找出是否有异常的操作。 通过以上分析,管理员可以确定是否遭到了攻击,以及攻击者的行为和活动轨迹。同时也可以收集到用于取证的信息,如攻击者的IP地址、使用的工具和技术等。这些信息将有助于对案件进行调查和取证。 通过这个例题,可以看到Linux内存取证对于解决计算机取证案件具有重要的意义,同时也需要管理员具备专业的技能和工具来进行取证分析

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值