NIX入侵检测方法

NIX入侵检测方法

ID:38730748

大小:29.50 KB

页数:3页

时间:2019-06-18

NIX入侵检测方法_第1页
NIX入侵检测方法_第2页
NIX入侵检测方法_第3页
资源描述:

《NIX入侵检测方法》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、NIX入侵检测方法因为*NIX系统经常承当着关键任务,所以它经常是入侵者攻击的首选目标。于是检测入侵、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现入侵呢?下面给大家介绍一些常用到的检查方法,以LINUX和solaris为例:1、检查系统密码文件 首先从明显的入手,查看一下passwd文件,lsCl/etc/passwd查看文件修改的日期。 输入命令awkCF:’$3==0{print}’/etc/passwd来检查一下passwd文件中有哪些特权用户

2、,系统中uid为0的用户都会被显示出来。顺便再检查一下系统里有没有空口令帐户:awkCF:‘length()==0{print}’/etc/shadow2、查看一下进程,看看有没有奇怪的进程 重点查看进程:psCaef grepinetd inetd是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetdCs/tmp/.xxx之类的进程,着重看inetdCs后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而so

3、laris系统中也仅仅是inetdCs,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人入侵了你的系统,并且以root权限起了一个简单的后门。 输入psCaef查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为入侵者留下的后门程序,立即运行killC9pid开杀死该进程,然后再运行psCaef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本

4、。这个时候要进行仔细查找:find/-name程序名Cprint,假设系统真的被入侵者放置了后门,根据找到的程序所在的目录,UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,一会我们再讨论这种方法。接下来根据找到入侵者在服务器上的文件目录,一步一步进行追踪。3、检查系统守护进程 检查/etc/inetd.conf文件,输入:cat/etc/inetd.conf grepCv“^#”,输出的信息就是你这台机器所开启的远程服务。一般入侵者可以通过直接替换in.xxx程序来创建一个后门,比如用

5、/bin/sh替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个rootshell。4、检查网络连接和监听端口 输入netstat-an,列出本机所有的连接和监听的端口,查看有没有非法连接。 输入netstatCrn,查看本机的路由、网关设置是否正确。 输入ifconfigCa,查看网卡设置。5、检查系统日志 命令last more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为入侵者攻击的重要

6、目标。入侵者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现syslog被非法动过,那说明有重大的入侵事件。 在linux下输入lsCal/var/log 在solaris下输入lsCal/var/adm  检查wtmputmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除入侵痕迹的一种方法。6、检查系统中的core文件 通过发送畸形请求来攻击服务器的某一服务来入侵系统是一种常规的入侵方法,典型的

7、RPC攻击就是通过这种方式。这种方式有一定的成功率,也就是说它并不能100%保证成功入侵系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find/-namecoreCexeclsCl{};依据core所在的目录、查询core文件来判断是否有入侵行为。7、检查系统文件完整性 检查文件的完整性有多种方法,通常我们通过输入lsCl文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpmCV`rpmCqf文件名`来

8、查询,查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以manrpm来获得更多的格式。 UNIX系统中,/bin/login是被入侵者经常替换作为后门的文件,接下来谈一下login后门: UNIX里,Login程序通常用来对telnet来的用户进行口令验证。入侵者获取

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。