清除攻擊痕跡需要考慮以下這些:
日志是攻擊者獲得系統權限后首先要清除的對象,通常清除的方式是刪除日志。由于刪除日志會導致日志的缺少,在審計時會被發現,因此部分高明的攻擊者可能會偽造日志,以避免被審計發現。
需要清除操作系統、安全防護設備(如防火墻、IDS等),以及重要系統服務(如WWW服務等)中記錄的日志文件。這些日志文件在不同UNIX操作系統中存放在不同的缺省目錄下,通常只有root權限用戶才有權修改。攻擊者往往先定位攻擊活動相關記錄,再進行修改或刪除,也可以利用特定工具來完成。
偽裝IP地址發起攻擊,改變攻擊方法,使得IDS缺少新的攻擊模式特征,無法發現新的攻擊行為。干擾IDS的運行,使IDS無法辨認真實的攻擊,比如對IDS進行DoS攻擊,使其處于報警狀態,無法判斷真正的攻擊行為。
對于攻擊時產生的臨時文件通常也是采取刪除的做法,刪除的臨時文件在系統上標識其硬盤空間已經被釋放,可以用于存儲其他數據,但在其他數據未覆蓋前,這部分數據始終存在硬盤上,可被數據恢復軟件恢復。
回答所涉及的環境:聯想天逸510S、Windows 10。
清除攻擊痕跡需要考慮以下這些:
日志是攻擊者獲得系統權限后首先要清除的對象,通常清除的方式是刪除日志。由于刪除日志會導致日志的缺少,在審計時會被發現,因此部分高明的攻擊者可能會偽造日志,以避免被審計發現。
需要清除操作系統、安全防護設備(如防火墻、IDS等),以及重要系統服務(如WWW服務等)中記錄的日志文件。這些日志文件在不同UNIX操作系統中存放在不同的缺省目錄下,通常只有root權限用戶才有權修改。攻擊者往往先定位攻擊活動相關記錄,再進行修改或刪除,也可以利用特定工具來完成。
偽裝IP地址發起攻擊,改變攻擊方法,使得IDS缺少新的攻擊模式特征,無法發現新的攻擊行為。干擾IDS的運行,使IDS無法辨認真實的攻擊,比如對IDS進行DoS攻擊,使其處于報警狀態,無法判斷真正的攻擊行為。
對于攻擊時產生的臨時文件通常也是采取刪除的做法,刪除的臨時文件在系統上標識其硬盤空間已經被釋放,可以用于存儲其他數據,但在其他數據未覆蓋前,這部分數據始終存在硬盤上,可被數據恢復軟件恢復。
回答所涉及的環境:聯想天逸510S、Windows 10。