趁着最近不是很忙,整理了下最近学习的一些应急响应的一些命令、资料,方便以后查看,有什么问题还望指出,多多交流! 0.0
怎么做应急响应?
具体怎么做应急响应,根据网上应急响应的经验总结几点:
- 确定攻击时间
- 查找攻击线索
- 梳理攻击流程
- 实施解决方案
- 定位攻击者
|
|
常用命令
全是套路,但一般很有用
WEB方式入侵
主要通过web应用程序、strust2、数据库等其他高危漏洞
例如apache
非web方式入侵
主要通过bash其他高危服务,大多属于ssh(22)、vnc(5900)对外且弱口令的情况,主要结合syslog/var/log/message.*
判断
入侵后需要被关注的文件
linux:
入侵后web服务器日志分析
web服务器的种类很多,接触比较多的为apache、tomcat、nagix为主。无论任何web服务器其实日志需要关注的东西是一致的,即access_log
和error_log
。
查看哪些IP在暴力破解root
一般确定ip地址后,通过:
通过access_log
和error_log
中的数据我们一般能明确以下几件事情:
- 文件是什么时刻上传的,应急响应中确定攻击发生的攻击点十分重要。通过时间点可以有效的查找加密木马,隐蔽的后门等。
- 攻击的IP地址是多少,当然一般情况是跳板地址T_T
- 传了什么文件上来
筛选指定IP访问的URL,并按照访问数量排序cat access.log |grep "192.168.11.37" | awk '{print $7}' | sort | uniq -c |sort -nr
筛选出访问状态码是500的所有IP地址,并按照访问次数排序cat access.log |grep "HTTP/1.1\" 500" | awk '{print $1}' | sort | uniq -c |sort -nr
筛选/var/log/secure
日志找到爆破ssh的ipcat /var/log/secure |grep 'Accepted password'
查看cron日志
windows:
应用系统日志
入侵后恶意文件查找
|
|
其他方面检测
- 网络相关
- 异常流量
- DDOS
- ARP
- DNS
- 数据库
常见问题
关键文件设置
使用chattr
命令防止系统中某个关键文件被修改:chattr +i /etc/resolv.conf
查看使用:lsattr /etc/resolv.conf
会显示如下属性
—-i——– /etc/resolv.conf
要想修改此文件就要把i属性去掉: chattr -i /etc/resolv.conf
让某个文件只能往里面追加数据,但不能删除(用于各种日志文件上):chattr +a /var/log/messages
系统命令被替换
1、可以选择重新还原回去:yum install e2fsprogs
;
2、也可以使用系统命令工具包busybox,最后busybox 要还原的命令 -i
日志查看/var/log/secure
日志可以查看Accept
关键字;
查找访问和错误日志, 直接找5xx
错误, 再看看是否有limit_zone
错误;
日志文件恢复
linux下日志文件恢复可使用lsof
恢复删除的日志文件(前提是不能关闭服务器,不能关闭相关服务或进程)
部分命令无法执行
当用户环境变量配置不当时,部分命令无法直接执行,需要在命令之前加上路径,如:/etc/sbin/ifconfig