人人做人人澡人人爽欧美,国产主播一区二区,久久久精品五月天,羞羞视频在线观看免费

當前位置:蘿卜系統 > 網絡技術教程 > 詳細頁面

被入侵系統的恢復向導(3)

被入侵系統的恢復向導(3)

更新時間:2021-12-16 文章作者:未知 信息來源:網絡 閱讀次數:

網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。
C.入侵分析

  現在你可以審查日志文件和系統配置文件了,檢查入侵的蛛絲馬跡,入侵者對系統的修改,和系統配置的脆弱性。

1.檢查入侵者對系統軟件和配置文件的修改

  a.校驗系統中所有的二進制文件

  在檢查入侵者對系統軟件和配置文件的修改時,一定要記住:你使用的校驗工具本身可能已經被修改過,操作系統的內核也有可能被修改了,這非常普遍。因此,建議你使用一個可信任的內核啟動系統,而且你使用的所有分析工具都應該是干凈的。對于UNIX系統,你可以通過建立一個啟動盤,然后對其寫保護來獲得一個可以信賴的操作系統內核。

  你應該徹底檢查所有的系統二進制文件,把它們與原始發布介質(例如光盤)做比較。因為現在已經發現了大量的特洛伊木馬二進制文件,攻擊者可以安裝到系統中。

  在UNIX系統上,通常有如下的二進制文件會被特洛伊木馬代替:telnet、in.telnetd、login、su、ftp、ls、ps、netstat、ifconfig、find、du、df、libc、sync、inetd和syslogd。除此之外,你還需要檢查所有被/etc/inetd.conf文件引用的文件,重要的網絡和系統程序以及共享庫文件。

  在NT系統上。特洛伊木馬通常會傳播病毒,或者所謂的"遠程管理程序",例如Back Orifice和NetBus。特洛伊木馬會取代處理網絡連接的一些系統文件。

  一些木馬程序具有和原始二進制文件相同的時間戳和sum校驗值,通過校驗和無法判斷文件是否被修改。因此,對于UNIX系統,我們建議你使用cmp程序直接把系統中的二進制文件和原始發布介質上對應的文件進行比較。

  你還可以選擇另一種方法檢查可疑的二進制文件。向供應商索取其發布的二進制文件的MD5校驗值,然后使用MD5校驗值對可疑的二進制文件進行檢查。這種方法適用于UNIX和NT。

  b.校驗系統配置文件

  在UNIX系統中,你應該進行如下檢查

  檢查/etc/passwd文件中是否有可疑的用戶

  檢查/etc/inet.conf文件是否被修改過

  如果你的系統允許使用r命令,例如rlogin、rsh、rexec,你需要檢查/etc/hosts.equiv或者.rhosts文件。

  檢查新的SUID和SGID文件。下面命令會打印出系統中的所有SUID和SGID文件:

#find / ( -perm -004000 -o -perm -002000 ) -type f -print

  對于NT,你需要進行如下檢查

  檢查不成對的用戶和組成員

  檢查啟動登錄或者服務的程序的注冊表入口是否被修改

  檢查"net share"命令和服務器管理工具共有的非驗證隱藏文件

  檢查pulist.ext程序無法識別的進程



網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。

溫馨提示:喜歡本站的話,請收藏一下本站!

本類教程下載

系統下載排行

網站地圖xml | 網站地圖html
主站蜘蛛池模板: 辽阳县| 荃湾区| 建阳市| 台湾省| 张北县| 五原县| 叶城县| 凤台县| 乡宁县| 临江市| 黔南| 盐池县| 台南县| 紫金县| 白玉县| 绥滨县| 湘西| 英吉沙县| 鲁甸县| 南昌市| 靖边县| 苍山县| 巩留县| 新巴尔虎左旗| 五寨县| 阿拉善左旗| 平凉市| 阿克陶县| 车致| 长治市| 伽师县| 巴楚县| 云南省| 麻江县| 赤水市| 温宿县| 拉萨市| 农安县| 左贡县| 肇源县| 疏附县|