SSH暴力破解的应急响应实战案例

SSH暴力破解的应急响应实战案例

事件的起因:
在管理员的某次巡查时发现,22端口存在异常连接的IP。使用命令查看22端口的连接情况:
netsatat -anpl | grep 22
在这里插入图片描述
跟踪排查思路:
一、排除系统账户情况
1、除了root之外是否还有其它具有特权的的用户(uid为0):
awk -F: ‘$3==0{print $1}’ /etc/passwd
在这里插入图片描述
2、可以远程登录的账户
awk ‘/$1|$6/{print $1}’ /etc/shadow
在这里插入图片描述
普通用户是没有权限的在这里插入图片描述
二、确认攻击情况
1、查看密码登录错误次数
grep -o “Failed password” /var/log/secure|uniq -c
在这里插入图片描述
在这里插入图片描述
2、输出登录爆破的第一行和最后一行,确认爆破时间范围:
grep “Failed password” /var/log/secure|head -1
在这里插入图片描述
3、定位爆破IP:进一步定位都有哪些IP在爆破?
grep "Accepted " /var/log/secure | awk ‘{print $1,$2,$3,$9,$11}’
在这里插入图片描述
4、确认爆破使用的字典

grep “Failed password” /var/log/secure|perl -e ‘while($_=<>){ /for(.*?) from/; print “$1\n”;}’|uniq -c|sort -nr
可以看到root用户和zzn用户都被爆破
5、确认成功登陆的IP
grep "Accepted " /var/log/secure | awk ‘{print $11}’ | sort | uniq -c | sort -nr | more
在此可以查看登录成功的IP地址,进一步排除本公司的IP地址
二、历史操作查询
1、当前登陆的用户:(tty本地登陆 pts远程登录):who

2、查看系统信息:想知道某一时刻用户的行为:w
在这里插入图片描述
3、查看登陆多久、多少用户,负载:uptime
在这里插入图片描述
4、查看历史操作命令:通过.bash_history查看帐号执行过的系统命令
4.1 root的历史命令:histroy
在这里插入图片描述
4.2 打开/home各帐号目录下的.bash_history,查看普通帐号的历史命令
为历史的命令增加登录的IP地址、执行命令时间等信息:
1)保存1万条命令
sed -i ‘s/^HISTSIZE=1000/HISTSIZE=10000/g’ /etc/profile

2)在/etc/profile的文件尾部添加如下行数配置信息:
######Jaky history #########
USER_IP=who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'
if [ “$USER_IP” = “” ]
then
USER_IP=hostname
fi
export HISTTIMEFORMAT="%F %T $USER_IP whoami "
shopt -s histappend
export PROMPT_COMMAND=“history -a”
#########Jaky history ##########

4.3 source /etc/profile让配置生效
生成效果: 1 2018-07-10 19:45:39 192.168.204.1 root source /etc/profile

4.4 历史操作命令的清除:history -c
但此命令并不会清除保存在文件中的记录,因此需要手动删除.bash_profile文件中的记录。

三、端口信息的排查

netstat -antlp|more

使用netstat 网络连接命令,分析可疑端口、IP、PID

查看下pid所对应的进程文件路径

运行ls -l /proc/ P I D / e x e 或 f i l e / p r o c / PID/exe或file /proc/ PID/exefile/proc/PID/exe($PID 为对应的pid 号)
在这里插入图片描述
四、异常进程的排查

ps aux | grep pid
在这里插入图片描述
五、开机启动项的排查

系统运行级别示意图:
linux系统启动默认级别是3
查看运行级别命令

runlevel
在这里插入图片描述
系统默认允许级别

vi /etc/inittab
id=3:initdefault 系统开机后直接进入哪个运行级别

开机启动配置文件

/etc/rc.local
/etc/rc.d/rc[0~6].d
在这里插入图片描述
启动项文件:
more /etc/rc.local
/etc/rc.d/rc[0~6].d
ls -l /etc/rc.d/rc3.d/

六、检查定时任务的排查
1、利用crontab创建计划任务
基本命令
crontab -l 列出某个用户cron服务的详细内容

Tips:默认编写的crontab文件会保存在 (/var/spool/cron/用户名 例如: /var/spool/cron/root

crontab -r 删除每个用户cront任务(谨慎:删除所有的计划任务)

crontab -e 使用编辑器编辑当前的crontab文件

如:*/1 * * * * echo “hello world” >> /tmp/test.txt 每分钟写入文件
在这里插入图片描述
2、利用anacron实现异步定时任务调度
使用案例

每天运行 /home/backup.sh脚本:
vi /etc/anacrontab
@daily 10 example.daily /bin/bash /home/backup.sh

当机器在 backup.sh 期望被运行时是关机的

anacron会在机器开机十分钟之后运行它,而不用再等待 7天。

七、目录恶意文件的排查

1、重点关注以下目录中是否存在恶意脚本(以下文件夹都是定时任务文件夹下的文件)
经常查看这几个文件里面是否有异常代码或脚本,比如挖矿脚本。
/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

2、检查异常文件

1、查看敏感目录,如/tmp(缓存文件)目录下的文件,同时注意隐藏文件夹,以“…”为名的文件夹具有隐藏属性

2、得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?

​ 可以使用find命令来查找,如 find /opt -iname “*” -atime 1 -type f 找出 /opt 下一天前访问过的文件

3、针对可疑文件可以使用stat进行创建修改时间。

八、常见的日志说明
在这里插入图片描述
more /etc/cron.daily/* 查看目录下所有文件

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Kali Linux是一种基于Debian的Linux发行版,专门设计用于渗透测试和网络安全评估。它具有许多强大的安全工具,用于不同的用途。下面是一些Kali Linux工具的使用案例: 1. Nmap:Nmap是一个强大的网络扫描工具,可以帮助发现目标网络中的主机和开放的端口。可以使用Nmap来识别网络中存在的漏洞和弱点。 2. Metasploit:Metasploit是一款流行的渗透测试框架,它提供了大量的漏洞利用模块和Payloads。通过Metasploit,渗透测试人员可以检测和利用系统中的漏洞,并评估目标系统的安全性。 3. Wireshark:Wireshark是一个网络分析工具,可以捕获和分析网络数据包。使用Wireshark,用户可以检查网络流量,找出潜在的安全问题,并分析恶意活动。 4. Aircrack-ng:Aircrack-ng是一个用于无线网络安全评估的工具集。它包括用于捕获、分析和破解无线网络加密的工具。Aircrack-ng可以帮助测试人员评估无线网络的安全性,并发现可能存在的漏洞。 5. Hydra:Hydra是一个强大的密码破解工具,可以通过暴力破解或字典攻击尝试多种用户名和密码组合。它可以用于测试系统的弱密码和验证密码策略的有效性。 6. Burp Suite:Burp Suite是一款流行的Web应用程序渗透测试工具。它提供了代理服务器、漏洞扫描器和攻击工具等功能,帮助测试人员发现Web应用程序的安全漏洞。 7. John the Ripper:John the Ripper是一个密码破解工具,专门用于恢复被散列的密码。它支持多种加密算法,并可以使用多种破解技术进行密码破解。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值