服務器進行溯源時有以下技巧:
查殺后門:可以使用D盾查殺是否存在網站后門,如果存在webshell,記錄下該webshell的信息。找到webshell后,就可以根據該文件的路徑,在日志里查找有關信息可以根據這些信息確定網站別入侵的時間,從而縮小搜索范圍,運氣好了可以直接根據IP找到黑客。
diff源碼:查找被修改的地方,記錄被修改代碼的信息,可以根據被修改的文件的修改時間,縮小搜索范圍。
查看指定目錄下文件時間的排序:可以根據文件的排序迅速找到被黑客修改的文件,從而找到入侵時間。
使用find指令查找限定時間范圍的文件:一般可以查看10分鐘或者半小時內哪些文件被修改過,通過查看這些被修改文件的內容來查找攻擊者的目標;
日志分析技巧:可以對日志分別進行時間篩選、特殊文件名篩選、ip篩選等多種篩選方式來進行比較日志內容有什么不同來發現攻擊者的痕跡;
分析進程端口:查看端口的占用情況,根據占用情況得出可疑端口的PID信息來分析進程,然后將這些進程進行殺掉。
回答所涉及的環境:聯想天逸510S、Windows 10。
服務器進行溯源時有以下技巧:
查殺后門:可以使用D盾查殺是否存在網站后門,如果存在webshell,記錄下該webshell的信息。找到webshell后,就可以根據該文件的路徑,在日志里查找有關信息可以根據這些信息確定網站別入侵的時間,從而縮小搜索范圍,運氣好了可以直接根據IP找到黑客。
diff源碼:查找被修改的地方,記錄被修改代碼的信息,可以根據被修改的文件的修改時間,縮小搜索范圍。
查看指定目錄下文件時間的排序:可以根據文件的排序迅速找到被黑客修改的文件,從而找到入侵時間。
使用find指令查找限定時間范圍的文件:一般可以查看10分鐘或者半小時內哪些文件被修改過,通過查看這些被修改文件的內容來查找攻擊者的目標;
日志分析技巧:可以對日志分別進行時間篩選、特殊文件名篩選、ip篩選等多種篩選方式來進行比較日志內容有什么不同來發現攻擊者的痕跡;
分析進程端口:查看端口的占用情況,根據占用情況得出可疑端口的PID信息來分析進程,然后將這些進程進行殺掉。
回答所涉及的環境:聯想天逸510S、Windows 10。