Linux应急响应——入侵排查

概述

​ 当你的Linux服务器被攻击了,就需要对服务器进行应急响应。在Linux 系统中,一切皆文件。黑客入侵的手段大部分都是利用系统对文件上传的控制不严格,上传WebShell。黑客要想在系统中启动一个进程,那么必须要有对应的进程启动文件。服务器中了病毒和木马,病毒和木马本身也都是一个文件。

​ 应急响应最核心的问题就是找到这些非法上传,或者是非法改动的文件,将这些文件全部删除或者进行替换,并且要将这些文件启动的进程全部杀掉。最后要找到黑客的入侵方式,彻底切断黑客的入侵途经,封堵漏洞。

服务器被攻击的症状

​ 当服务器被攻击了,一般都会或多或少表现出一定的症状,例如:CPU利用率升高,服务器网络流量增加,内存占用率增加,出现不明进程,服务器处理能力变慢,异常重启等等。如果服务器出现了这些症状,那就需要进行一次完整检查了。

应急响应流程

第一件事情应该是切断网络,但是有些环境不允许网络断开,就只能跳过这一步。

YJ.png

1. 查看历史命令

history
# 检查Root用户的.bash_history 文件
cat /root/.bash_history
# 检查普通用户的.bash_history 文件
cat /home/[user]/.bash_history

虽然大部分黑客在入侵后删除历史命令,但是不排除有些黑客忘记删除。如果没有删除历史命令,那么可以通过历史命令知道黑客做了哪些操作。

2.排查用户信息

whoami 查看当前用户

whoami
root

who命令查看当前登录系统的所有用户(tty 本地登陆 pts 远程登录)

who
root     tty1         2021-01-08 09:17
root     pts/0        2021-01-08 09:04 (192.168.1.146)
# 有可能发现服务器异常时,黑客还在登录,那么用who命令就可以检查出来

w命令显示已经登录系统的所用用户,以及正在执行的指令

w
 09:19:13 up 15 min,  2 users,  load average: 0.05, 0.04, 0.04
USER     TTY      FROM             LOGIN@   IDLE   JCPU   PCPU WHAT
root     tty1                      09:17    1:45   0.01s  0.01s -bash
root     pts/0    192.168.1.146   09:04    1.00s  0.01s  0.00s w

last命令查看最近登录成功的用户及信息

last
root     tty1                          Fri Jan  8 09:17   still logged in
root     pts/0        192.168.31.146   Fri Jan  8 09:04   still logged in
root     pts/0        192.168.31.146   Fri Jan  8 09:03 - 09:04  (00:00)
reboot   system boot  3.10.0-1127.el7. Fri Jan  8 09:03 - 09:24  (00:20)
root     pts/0        192.168.31.146   Wed Jan  6 09:23 - crash (1+23:39)
reboot   system boot  3.10.0-1127.el7. Wed Jan  6 09:23 - 09:24 (2+00:00)
# 显示logged in表示用户还在登录
# pts表示从SSH远程登录
# tty表示从控制台登录

lastb命令查看最近登录失败的用户及信息

lastb
root     tty1                          Fri Jan  8 09:17 - 09:17  (00:00)

btmp begins Fri Jan  8 09:17:23 2021

lastlog显示所有用户最近一次登录信息

lastlog
用户名           端口     来自             最后登陆时间
root             tty1                      五 1月  8 09:17:28 +0800 2021

sudo用户列表

vim  /etc/sudoers

用户信息文件:/etc/passwd

cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
# 用户名:密码:用户ID:组ID:用户说明:家目录:登录shell
#查看可登录用户
cat /etc/passwd | grep /bin/bash

影子文件:/etc/shadow

cat /etc/shadow
root:$6$2PvBAM0p.62wM9Ku$ZgwONkDZV0TtUzuzMYaLxj2.SkB7fffev3xJuQZbMf.rmYIa8p.rFm4sFoTrcF/6cjCCG3XtxN9CS3J54XXy40::0:99999:7:::
#用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

3.入侵排查

# 查询特权用户特权用户(uid 为0):
awk -F: '$3==0{print $1}' /etc/passwd
# 查询可以远程登录的帐号信息:
awk '/\$1|\$6/{print $1}' /etc/shadow
# 除root帐号外,其他帐号是否存在sudo权限。如非管理需要,普通帐号应删除sudo权限:
more /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL)"

# 禁用或删除多余及可疑的帐号
usermod -L user    # 禁用帐号,帐号无法登录,/etc/shadow 第二栏为 ! 开头
userdel user       # 删除 user 用户
userdel -r user    # 将删除 user 用户,并且将 /home 目录下的 user 目录一并删除

通过.bash\_history文件查看帐号执行过的系统命令:

打开 /home 各帐号目录下的 .bash_history,查看普通帐号执行的历史命令。

为历史的命令增加登录的 IP 地址、执行命令时间等信息:

# 1、保存1万条命令:
sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile

# 2、在/etc/profile的文件尾部添加如下行数配置信息:
USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`
if [ "$USER_IP" = "" ]
then
USER_IP=`hostname`
fi
export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "
shopt -s histappend
export PROMPT_COMMAND="history -a"

# 3、让配置生效
source /etc/profile

注意:历史操作命令的清除:history -c

该操作并不会清除保存在文件中的记录,因此需要手动删除.bash\_profile文件中的记录

4.检查端口连接情况

netstat -antlp | more

netstat.png

使用 ps 命令,分析进程,得到相应pid号:

ps aux | grep 6666

PS.png

查看 pid 所对应的进程文件路径:

# $PID 为对应的 pid 号
ls -l /proc/$PID/exe 或 file /proc/$PID/exe

pidpng.png

分析进程:

# 根据pid号查看进程
lsof -p 6071
# 通过服务名查看该进程打开的文件
lsof -c sshd
# 通过端口号查看进程:
lsof -i :22

查看进程的启动时间点:

ps -p 6071 -o lstart

根据pid强行停止进程:

kill -9 6071

注意: 如果找不到任何可疑文件,文件可能被删除,这个可疑的进程已经保存到内存中,是个内存进程。这时需要查找PID 然后kill掉

5. 检查开机启动项

系统运行级别示意图:
ssy.png
查看运行级别命令:

runlevel
N 3

开机启动配置文件:

/etc/rc.local
/etc/rc.d/rc[0~6].d

启动Linux系统时,会运行一些脚本来配置环境——rc脚本。在内核初始化并加载了所有模块之后,内核将启动一个守护进程叫做initinit.d。这个守护进程开始运行/etc/init.d/rc中的一些脚本。这些脚本包括一些命令,用于启动运行Linux系统所需的服务

开机执行脚本的两种方法:

  • 在/etc/rc.local的exit 0语句之间添加启动脚本。脚本必须具有可执行权限
  • 用update-rc.d命令添加开机执行脚本
  1. 编辑修改/etc/rc.local
    ly.png
  2. update-rc.d:此命令用于安装或移除System-V风格的初始化脚本连接。脚本是存放在/etc/init.d/目录下的,当然可以在此目录创建连接文件连接到存放在其他地方的脚本文件。

此命令可以指定脚本的执行序号,序号的取值范围是 0-99,序号越大,越迟执行。

当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc_.d文件中建立软链接即可

语法:

  • update-rc.d 脚本名或服务 <remove|defaults|disable|enable>
#1、在/etc/init.d目录下创建链接文件到后门脚本:
ln -s /home/b4yi/kali-6666.elf /etc/init.d/backdoor

#2、用 update-rc.d 命令将连接文件 backdoor 添加到启动脚本中去
sudo update-rc.d backdoor defaults 99

开机即执行
66png.png

入侵排查:

more /etc/rc.local
/etc/rc.d/rc[0~6].d
ls -l /etc/rc.d/rc3.d/

计划任务排查:

需要注意的几处利用cron的路径:

crontab -l  # 列出当前用户的计时器设置
crontab -r  # 删除当前用户的cron任务

上面的命令实际上是列出了/var/spool/cron/crontabs/root该文件的内容:

  • /etc/crontab只允许root用户修改
  • /var/spool/cron/存放着每个用户的crontab任务,每个任务以创建者的名字命名
  • /etc/cron.d/将文件写到该目录下,格式和/etc/crontab相同
  • 把脚本放在/etc/cron.hourly//etc/cron.daily//etc/cron.weekly//etc/cron.monthly/目录中,让它每小时/天/星期/月执行一次

小技巧:
查看目录下所有文件

more /etc/cron.daily/*

6.重点关注以下目录中是否存在恶意脚本

/var/spool/cron/* 
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/* 
/etc/cron.hourly/* 
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

7.查询已安装的服务:

RPM 包安装的服务:

chkconfig  --list  查看服务自启动状态,可以看到所有的RPM包安装的服务
ps aux | grep crond 查看当前服务

系统在3与5级别下的启动项 
中文环境
chkconfig --list | grep "3:启用\|5:启用"

英文环境
chkconfig --list | grep "3:on\|5:on"

源码包安装的服务:

查看服务安装位置 ,一般是在/user/local/
service httpd start
搜索/etc/rc.d/init.d/  查看是否存在

8. 异常文件检查

按照三种方式查找修改的文件:

  • 按照名称
  • 依据文件大小
  • 按照时间查找

根据名称查找文件

find / -name a.Test
# 如果文件名记不全,可使用通配符*来补全
# 如果不区分大小写,可以将-name 替换为-iname

依据文件大小查找:

find / -size +1000M
# +1000M表示大于1000M的文件,-10M代表小于10M的文件

依据时间查找:

# -atime 文件的访问时间
# -mtime 文件内容修改时间
# -ctime 文件状态修改时间(文件权限,所有者/组,文件大小等,当然文件内容发生改变,ctime也会随着改变)
# 要注意:系统进程/脚本访问文件,atime/mtime/ctime也会跟着修改,不一定是人为的修改才会被记录

# 查找最近一天以内修改的文件:
find / -mtime -1 -ls  | more 
# 查找50天前修改的文件:
find ./ -mtime +50 -ls

根据属主和属组查找:

-user 根据属主查找
-group 根据属组查找
-nouser 查找没有属主的文件
-nogroup 查找没有属组的文件

# 查看属主是root的文件
find ./ -user root -type f
# -type f表示查找文件,-type d表示查找目录
# 注意:系统中没有属主或者没有属组的文件或目录,也容易造成安全隐患,建议删除。

按照CPU使用率从高到低排序:

ps -ef --sort -pcpu

按照内存使用率从高到低排序:

ps -ef --sort -pmem

补充:

  1. 查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性。
  2. 得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?
    可以使用find命令来查找,如find /opt -iname "*" -atime 1 -type f 找出 /opt 下一天前访问过的文件。
  3. 针对可疑文件可以使用 stat 进行创建修改时间。

9.系统日志检查

日志默认存放位置:/var/log/

必看日志:secure、history

查看日志配置情况:more /etc/rsyslog.conf

RZ.png

/var/log/wtmp 登录进入,退出,数据交换、关机和重启记录
/var/log/lastlog 文件记录用户最后登录的信息,可用 lastlog 命令来查看。
/var/log/secure 记录登入系统存取数据的文件,例如 pop3/ssh/telnet/ftp 等都会被记录。
/var/log/cron 与定时任务相关的日志信息
/var/log/message 系统启动后的信息和错误日志
/var/log/apache2/access.log apache access log

vx.png

日志分析技巧:

1. 定位有多少IP在爆破主机的root帐号:    
grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

定位有哪些IP在爆破:
grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c

爆破用户名字典是什么?
grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr
 
2. 登录成功的IP有哪些:   
grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}' 

3. 增加一个用户kali日志:
Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001
Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001, home=/home/kali
, shell=/bin/bash
Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali
#grep "useradd" /var/log/secure 

4. 删除用户kali日志:
Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali'
Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by 'kali'
Jul 10 00:14:17 localhost userdel[2393]: removed shadow group 'kali' owned by 'kali'
# grep "userdel" /var/log/secure

5. su切换用户:
Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid=0)


sudo授权执行:
sudo -l
Jul 10 00:43:09 localhost sudo:    good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now

10. 清理后门

在找到并处理植入/修改的文件之后,还需要清理后门,因为黑客为了下次访问方便,必然会在服务器上留有 后门。常见留后门的方法有如下几种:

  • 将公钥写入到服务器的authorized_keys文件中
  • 创建UID=0的普通用户

解决方法:

  • 清除authorized_keys文件中黑客上传的key
  • cat /etc/passwd将UID为0的普通用户注释掉

11.查找攻击源

检查系统日志信息:
# tail -100 /var/log/messages
检查登录的账号和IP地址:
# tail -100 /var/log/secure
检查系统是否有异常,例如发包量过大等:
# dmesg
查找到攻击源,可以使用防火墙将此攻击源屏蔽。

12 原因分析

服务器被入侵原因通常有几个:系统漏洞、中间件漏洞(程序漏洞)、代码漏洞、安全设置不正确、网络层面 没有限制等。 如果是系统漏洞和中间件漏洞,需要使用没有发现漏洞的系统和中间件进行升级。 如果是程序/代码漏洞,需要修改程序代码进行修改,或者部署waf防火墙。 如果是安全设置不正确,需要进一步检查安全配置。 如果是网络层面没有限制,需要在防火墙和IPS上进行检查。 通过植入文件启动进程的入侵方式,一般户看到类似这种进程或者文件:aa.sh,.sdofafdjja,是通过系 统漏洞或者中间件漏洞入侵的;如果没有发现被植入的文件,但是系统就是有异常,这种一般是通过代码漏洞 来入侵的

13.Linux安全检查脚本

河马 WebShell 查杀http://www.shellpub.com

Linux安全检查脚本:

https://github.com/grayddq/GScan
https://github.com/ppabc/security_check
https://github.com/T0xst/linux

来源参考:
https://www.jianshu.com/p/afc845cf9cc9
https://www.jianshu.com/p/4e1186b38e5c

# linux 

本文由:星际难民
实践,测试,整理发布.如需转载请注明地址 本文标题:Linux应急响应——入侵排查
地址:https://530503.xyz/articles/2021/01/08/1610075825162.html

评论

取消