Linux应急响应手册

来源:http://secscorpio.top/index.php/%E5%AE%89%E5%85%A8%E4%BD%93%E7%B3%BB%E5%BB%BA%E8%AE%BE/82.html

一个企业的信息安全建设,最基本的无非是要做好三件事:第一件是事前的安全基线,从源头尽可能保证新上线的系统的安全性;第二件是建立事中的监控能力,各种多维度的入侵检测,做到有针对性、及时的救火;第三件是做好事后的应急响应能力,让应急的时间成本更短,溯源和根因分析的能力更强。可见在企业信息安全建设中,应急响应是很关键的一个环节.基本上每个安全从业者都经历过安全应急响应,有些没有专职安全人员的企业,应急响应一般落在运维或研发的身上.本文从实战出发,归纳总结在Linux环境下,当服务器遭受入侵时的常用的应急响应流程和方法.
业界有个应急响应参考模型,叫做PDCERF方法,它把应急响应体系分为六个阶段来处理,这六个阶段分别是准备(Perparation) 检测(Detection) 遏制(Containment) 根除(Eradication) 恢复(Recovery) 跟踪(Follow-up).方法论的东西,看看就好,其实我们做的,也基本都是根据这几个步骤来的.应急响应讲求的是快 准 稳 .在最短的时间内定位安全问题,排查安全问题,保障业务系统的稳定性和安全性。

0x00 安全审计命令
last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。
lastb:这个命令用于查看登录失败的情况;这个命令就是将/var/log/btmp文件格式化输出。
lastlog:这个命令用于查看用户上一次的登录情况;这个命令就是将/var/log/lastlog文件格式化输出。
who:这个命令用户查看当前登录系统的情况;这个命令就是将/var/log/utmp文件格式化输出。
w:与who命令一致。
查看登录成功信息: grep 'Accepted' /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr
查看登录失败信息: grep 'Failed' /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr

0x01 日志查看和history查看
cat /var/log/secure
cat /var/log/messages
cat /var/log/maillog
默认的history输出格式不便于查看,可以做一下输出格式的定制化,以下给出一个很简单的格式参考:
编辑 /etc/bashrc
HISTFILESIZE=10000 //定义保存命令的记录总数
HISTSIZE=5000 //定义history命令输出的记录总数
HISTTIMEFORMAT='%F %T' //定义时间显示格式
export HISTTIMEFORMAT //作为history的时间变量

0x02 用户查看
less /etc/passwd:查看是否有新增用户
grep :0 /etc/passwd:查看是否有特权用户
ll -l /etc/passwd:查看敏感文件最后修改时间
awk -F: '$3==0 {print $5}' /etc/passwd:查看是否存在特权用户
awk -F: 'length($2)==0 {print $1}' /etc/shadow:查看是否存在空口令用户

0x03 进程查看
ps aux:查看进程
lsof -p pid:检查可疑进程
检查隐藏进程

        ps -ef|awk ‘{print }’|sort -n|uniq >1
        ls /porc |sort -n|uniq >2
        diff 1 2

0x04. 检查网络
netstat -antlp | grep ESTABLISHED 查看已建立的网络连接账中是否存在异常
netstat -antlp | grep LISTEN 查看已监听端口中是否存在异常
ip link | grep PROMISC 正常网卡不该在promisc模式,可能存在sniffer
lsof –i
arp –a 查看arp记录是否正常

0x05 检查文件
md5sum 文件名 md5校验 
find / -uid 0 -perm -4000 -o -perm -2000 -print 查找具有setUID(-perm -4000)或者具有setGID(-perm -2000)权限的命令
rpm -qf /bin/ls:检查文件的完整性(还有其它/bin目录下的文件)
find ./ -mtime 0 -name "*.jsp" //查找24h内被修改的jsp文件
find ./ -mtime -7 -name "*.jsp" //查找7天内被修改的jsp文件
重点关注一下 /tmp /var/tmp /dev/shm目录,这些目录下所有用户具备可读可写可执行权限.

0x06 检查后门&rootkit
crontab -l
cat /etc/crontab
ls /etc/cron.*
ls /var/spool/cron/
注:一般用户级别的crontab,位于/var/spool/cron下;系统级别的crontab,位于/etc/crontab;另外还有/etc/cron.hourly, /etc/cron.daily, /etc/cron.weekly,/etc/cron.monthly,/etc/anacrontab 等周期性执行脚本的目录.
cat /etc/rc.d/rc.local
ls /etc/rc.d
ls /etc/rc3.d
cat /etc/inittab
vim $HOME/.ssh/authorized_keys 查看ssh链接文件
lsmod 检查内核模块
chkconfig --list 检查自启服务

0x07 webshell&rookit检测
webshell检测: shellpub http://www.shellpub.com/
rookit检测:rkhunter http://rkhunter.sourceforge.net/
rookit检测:chkrootkit http://www.chkrootkit.org/

0x08. other
iptraf 观察UDP包是否大量发包,如果是,可能被安装后门
查看ssh后门
①对比ssh版本信息 ssh -V
②查看ssh配置文件是否被篡改以及/usr/sbin/sshd时间 stat /usr/sbin/sshd
③strings查看/usr/sbin/sshd 看是否有可疑的邮箱信息
④利用strace找出sshd后门,以下给个示例:
有些做的比较好的sshd后门会将账户密码记录到文件中,可以通过strace进行跟踪判断.
首先确认sshd服务的pid, ps aux|grep sshd
用strace跟踪pid为83815的sshd进行: strace -o aa -ff -p 83815
会生成strace输出文件。grep这些strace输出文件,过滤错误信息和/dev/null信息,以及denied信息,查找以读写模式(WR)打开的信息,如果有异常,会很容易辨别出异常文件。
grep open aa* | grep -v -e No -e null -e denied| grep WR

  • 0
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Linux安全应急响应是指在发生安全事件或遭受攻击时,对Linux系统进行紧急处置和响应的过程。以下是一些常见的Linux安全应急响应步骤: 1. 确认安全事件:首先要确定是否发生了安全事件,包括检查系统日志、网络流量分析和异常行为检测等。 2. 隔离受影响的系统:如发现受到攻击的系统,应立即将其隔离,以防止攻击扩散或进一步损害其他系统。 3. 收集证据:在处理安全事件之前,应收集相关证据,包括攻击日志、恶意文件和异常配置等。这些证据对于后续调查和分析非常重要。 4. 分析攻击:对收集到的证据进行深入分析以确定攻击类型、攻击者的目的和方法。这有助于加强安全防御和预防类似攻击再次发生。 5. 恢复系统:在确保已经理解并清除了安全威胁之后,可以开始恢复受损系统的正常运行。这可能包括修复被攻击的漏洞、移除恶意软件和重新配置受损的系统。 6. 安全加固:在响应安全事件后,应加强系统的安全防御机制,包括更新补丁、加强访问控制、安装防火墙以及加强账户和密码管理等措施。 7. 审查和改进:对安全事件的响应过程进行审查和改进,以提高安全性和应急响应的效率。这包括分析事件的原因和教训,制定更好的安全策略和流程。 请注意,这只是一个基本的安全应急响应框架,实际情况可能因事件类型和具体环境而有所不同。在面临安全事件时,建议寻求专业的安全团队或专家的帮助来进行处理和恢复。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值