针对Solaris高级攻击技术和隐藏技术进行检测。
检测core文件,(find / -name “core”–print);
系统在受到缓冲区溢出攻击后,多会留下core 文件。分析core 文件可以得到一些线索,如图1所示。
检查是否有可能存在溢出的服务,如匿名ftp服务、telnet服务等。检查它们是否有当掉等,有些rpc服务会在被溢出后当掉。
① 使用chkrootkit工具检测已知的rootkit、worm等
② 查找没有属主的文件(find / -nouser –o –nogroup –print)
③ 查找隐藏文件( find / -name ‘.*’–print)
/usr/sbin/modinfo, 与系统快照进行对比。
查找不正常的内核模块,如ID不正常,出现不连续的模块ID等。其检测界面如图4所示。
使用MD5检测/usr/bin/login并与快照进行对比;
针对Unix高级攻击技术和隐藏技术进行检测的案例。
这是某省信息港Solaris 8 Sparc主机被人植入rootkit,系统文件被替换的情形。通过基本的检测没有发现不正常现象。因此要采取一些高级的检测方式检测。
使用lsof检测文件和进程关联,其界面如图9所示。
这里是lsof | grep *: 的输出结果。在最下面一行标记,发现名为sendmail的进程,监听TCP:2457端口,正常情况Sendmail不会开这么高的端口。
继续检测telnet localhost 2457,其检测界面如图10所示。发现是SSH服务端,并且改了个sendmail的名字,确认为被入侵并被安装了rootkit后门。
图10 telnet localhost 2457检测
在基本检测中,没有发现它的可见rootkit隐藏了端口和进程(通过替换netstat和ps文件)。这里查出了rootkit。其实可以用干净的备份系统命令做一下验证。
图11是从应急响应盘拷贝过来的netstat的输出,可以看到2457端口在监听。
检测/usr/bin/login,通过与快照对比检测,发现文件被替换了;
检测/usr/bin/su,通过与快照对比检测,没有发现什么异常。
原文始发于微信公众号(计算机与网络安全):网络安全应急响应:Unix系统高级检测
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1387382.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论