- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
案例:
笔记本被盗,查看存放在中央日志服务器里的系统操作日志。检查的结果是:没有证据表明被盗后,医生的笔记本电脑进一步访问过医院的IT资源。对被找回来的笔记本电脑硬盘的分析也表明:被盗后,这台笔记本电脑就再也没打开过。在与法律顾问进行了更大范围的磋商后,医院的管理层做出结论:没有患者的数据遭到泄露。从一个案例来看日志分析的重要性
发布时间:2016-01-17 11:01这是一个真实的案例,发生在2016年一月份,作者做了完整的记录并发表在51cto的博客中,题目为《记录一次linux病毒清除过程》,这篇文章在16年一月中旬的51cto一周热赞排行中占据了好多天的第一。大概的内容是作者的服务器受到了入侵,被入侵者植入了木马,然后此木马不停的对外发起ddos工具,占用了大量的带宽,可见危害还是相当之大。文章中记录了作者是如何手动清除此木马的过程,在此不准备阐述如何解决此问题的,详细的解决办法请详见源文章。在这里我想反过来看待这个问题,就是如何能在事前预防此问题,事中时时的发现此问题,如果能提前预知,或者尽早的发现此问题,就可以极大的减少很多损失。
? 简单介绍一下入侵过程,文章中没有仔细描述,只能从个人的经验中进行猜测。文中有一句话是我检查了一下WEB日志,没有发现什么异常,查看数据库也都正常,也没有什么错误日志,查看系统日志,也没有看到什么异常,但是系统的登录日志被清除了。从中可以判断一定有黑客进入了系统,这个黑客多少有些入侵的经验,不能算是个新手,因为他删除了完整的登陆日志,这样就可以把自己隐藏起来,比如登录的ip地址等信息,这样就对溯源带来很大的挑战,也许就没有办法溯源了。引起这个问题的主要原因可能有如下几个:1、弱口令,可能被别人扫描到了;2、系统漏洞,也许操作系统等有漏洞没有及时的修复;3、业务逻辑漏洞;4、后门,也有可能是之前的人员故意留了后门在此服务器上。但这些问题大部分在平时的监控中是可以发现的,比如日志监控;性能监控等;这样就可以在事前,事中,甚至事后发现问题。这些工具有很多,大家可以自行查找,下面以笔者熟悉的SeciLog来分析一下如何在第一时间发现问题。
? 在一个系统中部署集中日志分析系统是非常有必要的,如果发生了像文章中所说的本地日志被清除的情况,还有集中日志系统可以找到当时的日志信息,这样对排查问题就很有帮助,对溯源取证也很有帮助。集中日志收集系统除了集中收集日志外还能做什么呢,还可以时时分析日志,并对此产生告警。
? 任何的入侵行为首先的要做事情就是踩点,测试,踩点的作用就是知道这里有一个活的系统,一般通过扫描,dns查询等很容易的知道,这个基本没有办法避免,每天在互联网上都会发生大量的主机扫描等行为。当我们知道了这有个活的机器后下一步要做什么呢,就是端口扫描,弱口令扫描,漏洞扫描等几个步骤,现在很多机器都是云服务,硬件不再自己的控制中,所以很难有效的对此进行防范。但弱口令扫描我们是可以发现并记录的,因为既然是弱口令扫描就会有大量的登录行为,就会产生大量的登录失败的日志。我们首先看一下linux下登录失败日志。
Jan ?6 13:11:00 localhost sshd[3258]: Failed password for root from port 53328 ssh2
? 从日志中我们可以看出登录的时间,进程号,登陆失败的行为,登录的账号,来源ip,登录的端口,协议等信息,可见这些信息是非常丰富的。我们看下日志系统都分析了什么?从上图中可以看到,日志分析系统中完整的分析处理登录的主要维度,包括登录的源地址,端口,登录的账号,协议,时间,类型,等非常多的有用信息。这就比直接看原始的日志方便了很多。但这还不够,我们不能每天盯着日志不干别的吧。没错,所以当系统发送攻击的时候能产生一个告警就更方便了,下面就是介绍系统如何产生报警,并减少误报的分析。因为系统很多时候是人登录的,人有时候也会输错密码,如果把每次登陆错误的行为都产生告警,就会产生大量的误报。那怎么样更合理的。笔者认为更合理的方式是,在短时间内登录失败的次数超过阀值,比如在同一个ip在三分钟内有10次以上的登录失败行为,就认为是一个密码猜测攻击,这种告警是有意义的。当然这个阀值每个人有自己的判断,比如我认为短时间有两次就应该产生告警。下面看一下告警信息。从上图可以看到,当系统发生了攻击行为后,系统会自动产生一条告警。而且这条告警可以通过邮件发送出来,如果你邮件和手机做了绑定,就可以在第一时间发现攻击行为。
? 这种攻击的行为还只是还没有成功,但这种行为是值得关注,比如可以封IP的行为,系统也支持自动封IP,但为了保险起见还是手工做比较好。上面的行为是登录未成功的,但很多时候成功的登录行为更应该值得关注,但不能都关注这些行为,笔者认为重点关
文档评论(0)