电子数据取证之网站分析和重构基础

一、网站分析概述
1、无论何种方式,使用何种工具勘验,服务器检材提取固定最终只会有以下几种常见形态:

  • 网站页面数据;
  • 服务器镜像文件;
  • 网站代码+数据库文件;

2、对服务器镜像文件的分析分为静态分析和动态分析:

  • 静态分析:通过证据分析软件自动识别,可以完成静态分析;
  • 动态分析:使用仿真软件启动镜像的操作系统,并对网站进行配置和访问;

3、Linux常用的基本命令:

  • 进入目录 cd
  • 列出文件 ls
  • 网卡配置  ifconfig
  • 端口 netstat 
  • 历史命令 last

二、在动态取证,仿真启动镜像时会经常出现远程连接无法连接到服务器的情况,如何解决:

1、首先需要了解虚拟机网卡与本地网卡的对应关系:

vmware为我们提供了三种网络工作模式,它们分别是:Bridged(桥接模式)NAT(网络地址转换模式)Host-Only(仅主机模式)

打开vmware虚拟机,我们可以在选项栏的“编辑”下的“虚拟网络编辑器”中看到VMnet0(桥接模式)、VMnet1(仅主机模式)、VMnet8(NAT模式),那么这些都是有什么作用呢?其实,我们现在看到的VMnet0表示的是用于桥接模式下的虚拟交换机;VMnet1表示的是用于仅主机模式下的虚拟交换机;VMnet8表示的是用于NAT模式下的虚拟交换机。

  • 桥接模式,本地连接和虚拟机是平级关系,虚拟机也连接到了本机上一级的路由器;
  • NAT模式,VMnet8网卡,通过本机机连接;

2、以下情况可能需要手动设置:
----服务器镜像中网卡未设置自启动;
ifconfig没有数据,就是网卡没有启动;
解决方案:ifup 网卡名
例如:ifup ens33


----服务器镜像中配置了静态ip
vi 编辑
临时修改 ifcong 网卡名 192.168.1.3

三、通过命令获取相关数据

1、netstat -anpt 常用命令,输出一张表单,产看打开的端口和服务;
如果没有响应 可以使用 ss -anpt 看到的东西几乎一样;
确认网络状态;

2、history命令;
或者打开这个文件:cat /root/.bash_history

3、查找网站后台:

4、Navicat连接数据库时,如果遇到连接不上的时候,可以试着用ssh连接的方式绕过;

四、各种服务器类型配置文件

1、apache服务器的配置文件:
文件名 httpd.conf
默认路径: /etc/httpd/conf/httpd.conf

重要配置:
listen 端口号;
ServerName 主机名,域名;
DocumentRoot 网站目录;
CustomLog 访问日志;

2、Nginx服务器的配置文件:
文件名 nginx.conf
默认路径: /etc/nginx/conf/nginx.conf

重要配置:
listen 端口号;
Server_name 主机名,域名;
root 网站目录;
access_log 访问日志;

apache和nginx都可以使用include字段,调用额外的配置文件;

3、tomcat服务器的配置文件:

Tomcat是基于Java语言的服务器;apache、nginx是基于PHP的服务器;
配置文件:server.xml ;
war包;直接放在Tomcat的webapps目录下面;直接检索war包,拿到包就固定了网站;

4、spring和sprinboot;
在spring和spring boot中有个组件是Tomcat,jar包,也是一个压缩文件;manifests文件,类似于APP解析

war包放到任何一个Tomcat中可以运行;jar包相对于来说比较复杂;

五、数据库配置文件


1、MySQL数据库:
文件名:my.cnf/my.ini
默认路径:/etc/my.cnf

port 端口;
datadir 数据目录;
default-storage-engine 存储引擎;
innodb-file-per-table独立空间表;

六、网站集成环境

LAMP网站环境:Linux apache mysql php


 

### Linux 系统应急响应案例 #### 背景描述 某公司的一台生产环境中的Linux服务器遭遇了异常情况,具体表现为CPU性能告警,并且网络监控工具检测到该主机存在频繁连接至外部矿池地址的行为[^2]。 #### 初步调查与信息收集 当发现上述症状时,立即采取措施隔离受影响的机器以防止进一步的数据泄露或恶意活动扩散。接着开始搜集有关这台计算机的基础资料,包括但不限于操作系统版本、内核参数配置以及安装的服务列表等基本信息[^1]。 #### 进程服务审查 利用`ps auxf`命令查看当前运行的所有进程及其父子关系树状图;同时运用`netstat -tulnp | grep LISTEN`来识别监听端口对应的程序名称PID号。这些操作有助于确认是否有可疑的应用正在后台执行或者开启了不应该存在的服务接口。 ```bash ps auxf netstat -tulnp | grep LISTEN ``` #### 文件完整性验证 为了判断是否存在文件篡改的情况,可以借助诸如AIDE (Advanced Intrusion Detection Environment)之类的工具来进行定期扫描并对比哈希值的变化状况。如果之前已经建立了基线,则可以直接调用预存的结果做差异分析。 对于未部署专门防护软件的情形下,也可以手动检查关键路径下的二进制可执行文件属性是否正常: ```bash find /bin /sbin /usr/bin /usr/sbin -type f -exec md5sum {} \; > checksums.txt diff known_good_checksums.txt checksums.txt ``` #### 日志审计追踪 深入挖掘/var/log目录内的各类日志记录,特别是auth.log(认证相关)、syslog(系统级事件)还有secure(安全事项)。重点关注登录尝试失败次数过多、权限提升动作以及任何不合常规的时间戳模式。 ```bash grep "Failed password" /var/log/auth.log tail -n 100 /var/log/syslog cat /var/log/secure | grep 'sudo' ``` #### 后门排查清理 一旦怀疑目标机遭到植入后门木马,务必谨慎处理以免打草惊蛇影响取证工作。一方面要留意隐藏起来的非常规用户账号,另一方面也要警惕那些看似无害却携带特殊功能模块的脚本文件。 可以通过查询/etc/passwd寻找UID等于0的新建账户,或是采用chkrootkit这样的开源项目辅助定位潜在威胁点。 ```bash awk -F: '($3 == 0){print $1}' /etc/passwd chkrootkit ``` #### 总结报告编写 完成以上各环节之后,整理成文档形式提交给管理层审阅。内容应涵盖整个处置流程的关键节点说明、所使用的诊断方法论依据、最终得出结论的理由证据链路,最后附上预防此类事故再次发生的建议清单。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

知远同学

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值