日常记录,仅供收藏,用时不慌。
0x01 写在开头
首先聊一下,基于主机层的资产都包括哪些?
主机名、cpu、内存、内核版本、启动项、进程、内核模块、端口、Docker镜像、Docker容器、Docker网络、软件、用户、网站
那么对于入侵检测方向需要关注的是哪些呢?
在我看来,有敏感端口和敏感文件两大块。本文直接举例需要关注的资产。
0x02 敏感端口
对于主机上的敏感端口事件信息进行监控。信息包括主机名、主机 IP 地址、监听地址信息、PID、进程名、发现时间、事件状态信息。
1.常见数据库端口
389
1433
1521
3306
5432
27017
2.常见windows端口
137
139
445
3389
3.常见web端口
80
443
3000
5000
8000
8001
8002
8080
8081
8082
8888
9000
9999
4.常见服务端口
873
2375
6379
7001
7002
9043
9200
9300
50000
50070
5.其他端口
21
22
25
53
161
6.黑客常用端口
123
1111
1234
2222
2333
3333
4444
5555
6666
7777
8888
9999
12345
0x03 敏感文件
对于主机上的敏感文件变动事件进行监控,监控文件创建、文件改名、文件修改、文件删除、属性变更等事件。信息包括主机名、主机 IP 地址、业务组、文件路径、发现时间、动作、事件状态信息。
因策略较敏度,以下仅作举例,可自己完善补充。
1.shell文件
/bin/sh
/bin/dash
/bin/bash
/bin/rbash
/bin/zsh
/usr/bin/zsh
/bin/sh
/usr/bin/sh
/usr/bin/bash
2.认证相关敏感文件
/etc/shadow
3.认证相关敏感目录
/etc/pam.d
4.持久化相关敏感目录
/var/spool/cron
5.持久化相关敏感文件
/root/.bashrc
6.命令执行历史文件
/root/.bash_history
7.动态库相关敏感文件
/etc/ld.so.conf
8.带suid的可执行文件
/bin/passwd
写在结尾
本文从资产监控的角度,看待入侵检测的监控策略。
入侵检测是一个纵深防御的工程,可以多角度采集不同的数据,最后完整的还原入侵者的攻击路径,同时能够用最快的速度发现入侵者并进行应急处理。
点赞,转发,在看
点击关注
学习技术
反入侵实验室
本文始发于微信公众号(反入侵实验室):入侵检测系列之资产监控
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论