副标题: 作者:未知 文章来源:红客联盟 点击数: 更新时间:2006-4-19

因为*NIX系统经常承当着关键任务,所以它经常是***者***的首选目标。于是检测***、保护系统安全是管理员的最为重要的任务之一。那么,在没有其它工具帮助的情况下,如何去判断系统当前的安全性?如何去发现***呢?下面给大家介绍一些常用到的检查方法,以LINUX和solaris为例:

1、检查系统密码文件

 首先从明显的入手,查看一下passwd文件,ls –l /etc/passwd查看文件修改的日期。
 输入命令 awk –F:’$3==0 {print }’ /etc/passwd来检查一下passwd文件中有哪些特权用户,系统中uid为0的用户都会被显示出来。顺便再检查一下系统里有没有空口令帐户: awk –F: ‘length()==0 {print }’ /etc/shadow

2、查看一下进程,看看有没有奇怪的进程

 重点查看进程:ps –aef | grep inetd
 inetd 是UNIX系统的守护进程,正常的inetd的pid都比较靠前,如果你看到输出了一个类似inetd –s /tmp/.xxx之类的进程,着重看inetd –s后面的内容。在正常情况下,LINUX系统中的inetd服务后面是没有-s参数的,当然也没有用inetd去启动某个文件;而solaris系统中也仅仅是inetd –s,同样没有用inetd去启动某个特定的文件;如果你使用ps命令看到inetd启动了某个文件,而你自己又没有用inetd启动这个文件,那就说明已经有人***了你的系统,并且以root权限起了一个简单的后门。
 输入ps –aef 查看输出信息,尤其注意有没有以./xxx开头的进程。一旦发现异样的进程,经检查为***者留下的后门程序,立即运行kill –9 pid 开杀死该进程,然后再运行ps –aef查看该进程是否被杀死;一旦此类进程出现杀死以后又重新启动的现象,则证明系统被人放置了自动启动程序的脚本。这个时候要进行仔细查找:find / -name 程序名 –print,假设系统真的被***者放置了后门,根据找到的程序所在的目录,UNIX下隐藏进程有的时候通过替换ps文件来做,检测这种方法涉及到检查文件完整性,一会我们再讨论这种方法。接下来根据找到***者在服务器上的文件目录,一步一步进行追踪。

3、检查系统守护进程
 检查 /etc/inetd.conf文件,输入:cat /etc/inetd.conf | grep –v “^#”,输出的信息就是你这台机器所开启的远程服务。一般***者可以通过直接替换in.xxx程序来创建一个后门,比如用/bin/sh 替换掉in.telnetd,然后重新启动inetd服务,那么telnet到服务器上的所有用户将不用输入用户名和密码而直接获得一个 rootshell。

4、检查网络连接和监听端口
 输入netstat -an,列出本机所有的连接和监听的端口,查看有没有非法连接。
 输入netstat –rn,查看本机的路由、网关设置是否正确。
 输入 ifconfig –a,查看网卡设置。

5、检查系统日志
 命令last | more查看在正常情况下登录到本机的所有用户的历史记录。但last命令依赖于syslog进程,这已经成为***者***的重要目标。***者通常会停止系统的syslog,查看系统syslog进程的情况,判断syslog上次启动的时间是否正常,因为syslog是以root身份执行的,如果发现 syslog被非法动过,那说明有重大的***事件。
 在linux下输入ls –al /var/log
  在solaris下输入 ls –al /var/adm
  检查wtmp utmp,包括messgae等文件的完整性和修改时间是否正常,这也是手工擦除***痕迹的一种方法。

6、检查系统中的core文件
 通过发送畸形请求来***服务器的某一服务来***系统是一种常规的***方法,典型的RPC***就是通过这种方式。这种方式有一定的成功率,也就是说它并不能 100%保证成功***系统,而且通常会在服务器相应目录下产生core文件,全局查找系统中的core文件,输入find / -name core –exec ls –l {} \; 依据core所在的目录、查询core文件来判断是否有***行为。

7、检查系统文件完整性
 检查文件的完整性有多种方法,通常我们通过输入ls –l 文件名来查询和比较文件,这种方法虽然简单,但还是有一定的实用性。但是如果ls文件都已经被替换了就比较麻烦。在LINUX下可以用rpm –V `rpm –qf 文件名` 来查询,查询的结果是否正常来判断文件是否完整。在LINUX下使用rpm来检查文件的完整性的方法也很多,这里不一一赘述,可以man rpm来获得更多的格式。
 UNIX系统中,/bin/login是被***者经常替换作为后门的文件,接下来谈一下login后门 :
 UNIX 里,Login程序通常用来对telnet来的用户进行口令验证。***者获取login的源代码并修改,使它在比较输入口令与存储口令时先检查后门口令。如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入:这将允许***者进入任何账号,甚至是root目录。由于后门口令是在用户真实登录并被日志记录到utmp和wtmP前产生的一个访问,所以***者可以登录获取shell却不会暴露该账号。管理员注意到这种后门后,使用” strings”命令搜索login程序以寻找文本信息。许多情况下后门口令会原形毕露。***者又会开始加密或者更改隐藏口令,使strings命令失效。所以许多管理员利用MD5校验和检测这种后门。UNIX系统中有md5sum命令,输入md5sum 文件名检查该文件的md5签名。它的使用格式如下:md5sum –b 使用二进制方式阅读文件;md5sum –c 逆向检查MD5签名;md5sum –t 使用文本方式阅读文件。
 在前面提到过守护进程,对于守护进程配置文件inetd.conf中没有被注释掉的行要进行仔细比较,举个简单的例子,如果你开放了telnet服务,守护进程配置文件中就会有一句:telnet stream tcp nowait root /usr/sbin/in.telnetd in.telnetd

 可以看到它所使用的文件是 /usr/sbin/in.telnetd,检查该文件的完整性,***者往往通过替换守护进程中允许的服务文件来为自己创建一个后门。
 LINUX系统中的/etc/crontab也是经常被***者利用的一个文件,检查该文件的完整性,可以直接cat /etc/crontab,仔细阅读该文件有没有被***者利用来做其他的事情。
 不替换login等文件而直接使用进程来启动后门的方法有一个缺陷,即系统一旦重新启动,这个进程就被杀死了,所以得让这个后门在系统启动的时候也启动起来。通常通过检查/etc/rc.d下的文件来查看系统启动的时候是不是带有后门程序。
 说到这里,另外提一下,如果在某一目录下发现有属性为这样的文件:-rwsr-xr-x 1 root root xxx .sh,这个表明任何用户进来以后运行这个文件都可以获得一个rootshell,这就是setuid文件。运行 find –perm 4000 –print对此类文件进行全局查找,然后删除这样的文件。

8、检查内核级后门
 如果你的系统被人安装了这种后门,通常都是比较麻烦的,首先,检查系统加载的模块,在LINUX系统下使用lsmod命令,在solaris系统下使用 modinfo命令来查看。这里需要说明的是,一般默认安装的LINUX加载的模块都比较少,通常就是网卡的驱动;而solaris下就很多,没别的办法,只有一条一条地去分析。对内核进行加固后,应禁止插入或删除模块,从而保护系统的安全,否则***者将有可能再次对系统调用进行替换。我们可以通过替换 create_module()和delete_module()来达到上述目的。另外,对这个内核进行加固模块时应尽早进行,以防系统调用已经被***者替换。如果系统被加载了后门模块,但是在模块列表/proc/module里又看不到它们。出现这种情况,需要仔细查找/proc目录,根据查找到的文件和经验来判断被隐藏和伪装的进程,当然目录也可能不是隐藏的。
 手工的***检测行为对于系统安全来说只是治标而不治本,多半还是依靠管理员的技巧和经验来增强系统的安全性,没有,也不可能形成真正的安全体系,虽然好过没有,可以检测和追踪到某些***行为,但如果碰上同样精通系统的***者就很难抓住踪迹了。搭建真正的安全体系需要配合使用***检测系统,一个优秀的***检测系统辅以系统管理员的技巧和经验可以形成真正的安全体系,有效判断和切断***行为,真正保护主机、资料。

转载于:https://blog.51cto.com/77629/12863

NIX***检测方法相关推荐

  1. 基于CNN目标检测方法(RCNN,Fast-RCNN,Faster-RCNN,Mask-RCNN,YOLO,SSD)行人检测,目标追踪,卷积神经网络

    一.研究意义 卷积神经网络(CNN)由于其强大的特征提取能力,近年来被广泛用于计算机视觉领域.1998年Yann LeCun等提出的LeNet-5网络结构,该结构使得卷积神经网络可以端到端的训练,并应 ...

  2. od结构体大小_od内存断点的探析和检测方法

    作为一款流行的动态,OD 的成功离不开断点.可以说,断点成就了 OD,不难想象,如 果在调试过程中,下的断点全部失效了,那么 OD 就武功全废了.在前面的文章里,我曾介 绍 OD有三大断点:int3断 ...

  3. “半真半假”DeepFake换脸也能精准识别?阿里安全提出全新检测方法

    一段包含多个人脸的视频中,攻击者只对一个或者几个人的人脸进行伪造,这种"半真半假"的伪造情况能否被检测识别?近日,阿里安全图灵实验室宣布,其已成功打造出针对这种换脸视频的DeepF ...

  4. 值得收藏!基于激光雷达数据的深度学习目标检测方法大合集(下)

    作者 | 黄浴 来源 | 转载自知乎专栏自动驾驶的挑战和发展 [导读]在近日发布的<值得收藏!基于激光雷达数据的深度学习目标检测方法大合集(上)>一文中,作者介绍了一部分各大公司和机构基于 ...

  5. 值得收藏!基于激光雷达数据的深度学习目标检测方法大合集(上)

    作者 | 黄浴 转载自知乎专栏自动驾驶的挑战和发展 [导读]上周,我们在激光雷达,马斯克看不上,却又无可替代?>一文中对自动驾驶中广泛使用的激光雷达进行了简单的科普,今天,这篇文章将各大公司和机 ...

  6. 5种数据同分布的检测方法!

    ↑↑↑关注后"星标"Datawhale 每日干货 & 每月组队学习,不错过 Datawhale干货 作者:小雨姑娘,康涅狄格大学,Datawhale成员 在数据挖掘比赛中, ...

  7. 旋转框检测方法综述:RotateAnchor系列

    ↑ 点击蓝字 关注极市平台 作者丨emiya@知乎 来源丨https://zhuanlan.zhihu.com/p/105881332 极市导读 本文主要介绍了RRPN.R3Det.ROITransf ...

  8. 值得一看的文本检测方法

    点击上方"小白学视觉",选择加"星标"或"置顶" 重磅干货,第一时间送达 前  言 目前深度学习方法做文本检测比较普遍,但是也存在一些时候G ...

  9. PanoNet3D:一个基于激光雷达点云语义和几何理解的3D目标检测方法

    点击上方"小白学视觉",选择加"星标"或"置顶" 重磅干货,第一时间送达 作者丨黄浴@知乎 来源丨https://zhuanlan.zhih ...

最新文章

  1. 基于verilog的FPGA编程经验总结(XILINX ISE工具)
  2. 日媒:中国去年装机量猛增 成最大光伏日媒:中国去年装机量猛增 成最大光伏发电国家发电国家...
  3. vim的保存文件和退出命令
  4. 工控系统的指纹识别技术
  5. 全球及中国彩超市场销售渠道与投资竞争力研究报告2022版
  6. [云炬python3玩转机器学习]4-7机器学习算法训练和测试样本集数据同时归一化
  7. BZOJ-2440 (莫比乌斯函数)
  8. 开机慢 不换SSD如何提升Windows 10开机速度
  9. JS,JQ 格式化小数位数
  10. 小程序 input 换行_小程序 input双向数据绑定
  11. python tuple类型和list_Python 入门(四)List和Tuple类型
  12. ASP.NET MVC 添加Model并连接到本地数据库
  13. 学习TP5(一):TP5框架下载与快速入门使用
  14. 网络爬虫基础-scrapy框架
  15. windows本地上传文件到服务器(scp)
  16. excel熵值法计算权重_Pointer分享:评价得分计算—确立权重的方法
  17. 差分信号,差分对和耦合(一)——基本概念介绍
  18. Android软键盘适配问题
  19. Linux平台提取DSDT,关于DSDT修改-提取软件以及使用方法【详解】
  20. 纪念我的小宝贝——浪浪

热门文章

  1. AIX查看端口被占用
  2. Rabbitmq-理论基础
  3. 肢解“文件夹图标”病毒,制作专杀工具——“郑大扫帚”
  4. 压缩aspx页面,移除aspx多余的空格 供学习参考
  5. SQL_Server_2005_日期和时间函数(描述及实例)
  6. 在x86上成功使用gentoo系统上安装的grub2启动 Mac OS X Leopard 10.5.7
  7. 英国加密期货交易所增加比特币现金合约
  8. 下一个全球电子通道系统,一定是BCH!
  9. mysql 审核引擎 goInception 的基本使用
  10. LeetCode第九题—— Palindrome Number(判断回文数)