词条信息

admin
admin
超级管理员
词条创建者 发短消息   

相关词条

热门词条

更多>>
什么是端口?到底是做什么的呢?
端口一般指两种,一种是硬件比如路由器或者交换机的插网线的端口,一种是软件的逻辑的概念,比如http的80端口!...
7种进阶方法让你快速测试端口连通性
Ping是Windows、Linux和Unix系统下的一个检查网络连通性的命令工具,对于大部分互联网用户来说很...
电脑开机,总需要按F1,是什么原因造成的?
一.主板掉电这个说法是行业内的叫法了,一般是主板的CMOS电池没电了导致的。也是最常见的一种提示你按F1的提示...
社保降费对个人有什么影响?
下调城镇职工基本养老保险单位缴费比例是政府给企业发的一个大红包,特别是对于企业来说是一个利好,但是对个人来说有...
车辆“出险”对下年保费的影响,到底有多大?
【出险对交强险的影响】【出险对商业险的影响】车辆“出险”对下年保费的影响,到底有多大?这里有必要先提下车险第三...

精选图集

更多>>
简易百科旧版 >>所属分类 >> 服务器   

Linux服务器应急响应排查方法

标签: Linux 服务器 系统安全

顶[0] 发表评论(0) 编辑词条

Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能、高扩展性、高安全性,受到了越来越多的运维人员追捧。但是针对Linux服务器操作系统的安全事件也非常多的。攻击方式主要是弱口令攻击、远程溢出攻击及其他应用漏洞攻击等。以下是针对此次攻击事件,结合工作中Linux安全事件分析处理办法,总结Linux安全应急响应过程中的分析方法。


目录

一、分析原则编辑本段回目录


重要数据先备份再分析,尽量不要在原来的系统中分析;


已经被入侵的系统都不再安全,如果条件允许最好采用第三方系统进行分析


二、分析目标编辑本段回目录


找到攻击来源IP找到入侵途径


分析影响范围

量化影响级别


三、数据备份采集编辑本段回目录


1.痕迹数据永远是分析安全事件最重要的数据


在分析过程中,痕迹数据永远是最重要的数据资料。所以第一件事自然是备份相关痕迹数据。痕迹数据主要包含如下几点:


系统日志:message、secure、cron、mail等系统日志;


应用程序日志:Apache日志、Nginx日志、FTP日志、MySQL等日志;


自定义日志:很多程序开发过程中会自定义程序日志,这些日志也是很重要的数据,能够帮我们分析入侵途径等信息;bash_history:这是bash执行过程中记录的bash日志信息,能够帮我们查看bash执行了哪些命令。其他安全事件相关日志记录


分析这些日志的时候一定要先备份,我们可以通过tar压缩备份好,再进行分析,如果遇到日志较大,可以尽可能通过splunk等海量日志分析工具进行分析。


以下是完整备份var/log路径下所有文件的命令,其他日志可以参照此命令:


#备份系统日志及默认的httpd服务日志 tar -cxvf logs.tar.gz /var/html

#备份last last > last.log

#此时在线用户 w > w.log


2.系统状态


系统状态主要是网络、服务、端口、进程等状态信息的备份工作:


#系统服务备份 chkconfig --list > services.log

#进程备份 ps -ef > ps.log

#监听端口备份 netstat -utnpl > port-listen.log

#系统所有端口情况 netstat -ano > port-all.log


3.查看系统、文件异常


主要针对文件的更改时间、属组属主信息问题,新增用户等问题,其他可以类推:


#查看用户信息: cat /etc/passwd

#查找最近5天内更改的文件 find -type f -mtime -5


4.最后扫一下rootkit

Rootkit Hunter和chkrootkit都可以


四、分析方法编辑本段回目录


大胆猜测是最重要的,猜测入侵途径,然后进行分析一般都会事半功倍。 一般来说,分析日志可以找到很多东西,比如,secure日志可以查看Accept关键字;last可以查看登录信息;bash_history可以查看命令执行信息等,不同的日志有不同的查看方式,最好是系统管理员的陪同下逐步排查,因为系统管理员才最懂他的服务器系统。此处不做太多赘述。


五、分析影响编辑本段回目录


根据服务器的用途、文件内容、机密情况结合数据泄漏、丢失风险,对系统使用者影响等进行影响量化,并记录相关安全事件,总结分析,以便后期总结。 如果已经被进行过内网渗透,还需要及时排查内网机器的安全风险,及时处理。


六、加固方法编辑本段回目录


已经被入侵的机器,可以打上危险标签,最直接最有效的办法是重装系统或者系统还原。所以经常性的备份操作是必不可少的,特别是源代码和数据库数据。 通过分析的入侵途径,可以进行进一步的加固处理,比如弱口令和应用漏洞等。

 

 

附件列表


按字母顺序浏览:A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

→我们致力于为广大网民解决所遇到的各种电脑技术问题
 如果您认为本词条还有待完善,请 编辑词条

上一篇Linux服务器相关命令
下一篇如何更改SSH服务器远程登陆设置

0
1. 本站部分内容来自互联网,如有任何版权侵犯或其他问题请与我们联系,我们将立即删除或处理。
2. 本站内容仅供参考,如果您需要解决具体问题,建议您咨询相关领域专业人士。
3. 如果您没有找到需要的百科词条,您可以到百科问答提问或创建词条,等待高手解答。

关于本词条的提问

查看全部/我要提问>>