網絡技術是從1990年代中期發展起來的新技術,它把互聯網上分散的資源融為有機整體,實現資源的全面共享和有機協作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計算機、存儲資源、數據資源、信息資源、知識資源、專家資源、大型數據庫、網絡、傳感器等。 當前的互聯網只限于信息共享,網絡則被認為是互聯網發展的第三階段。 本文主要講述UNIX或者NT系統如果被侵入,應該如何應對。 注意:你在系統恢復過程中的所有步驟都應該與你所在組織的網絡安全策略相符。 A.準備工作 1.商討安全策略 如果你的組織沒有自己的安全策略,那么需要按照以下步驟建立自己的安全策略。 1.1.和管理人員協商 將入侵事故通知管理人員,可能在有的組織中很重要。在be aware進行事故恢復的時候,網絡管理人員能夠得到內部各部門的配合。也應該明白入侵可能引起傳媒的注意。 1.2.和法律顧問協商 在開始你的恢復工作之前,你的組織需要決定是否進行法律調查。 注意CERT(Computer Emergency Response Team)只提供技術方面的幫助和提高網絡主機對安全事件的反應速度。它們不會提出法律方面的建議。所以,對于法律方面的問題建議你咨詢自己的法律顧問。你的法律顧問能夠告訴你入侵者應該承擔的法律責任(民事的或者是刑事的),以及有關的法律程序。 現在,是你決定如何處理這起事故的時候了,你可以加強自己系統的安全或者選擇報警。 如果你想找出入侵者是誰,建議你與管理人員協商并咨詢法律顧問,看看入侵者是否觸犯了地方或者全國的法律。根據這些,你可以報案,看看警方是否愿意對此進行調查。 針對與入侵事件,你應該與管理人員和法律顧問討論以下問題: 如果你要追蹤入侵者或者跟蹤網絡連接,是否會觸犯法律。 如果你的站點已經意識到入侵但是沒有采取措施阻止,要承擔什么法律責任。 入侵者是否觸犯了全國或者本地的法律。 是否需要進行調查。 是否應該報警。 1.3.報警 通常,如果你想進行任何類型的調查或者起訴入侵者,最好先跟管理人員和法律顧問商量以下。然后通知有關執法機構。 一定要記住,除非執法部門的參與,否則你對入侵者進行的一切跟蹤都可能是非法的。 1.4.知會其他有關人員 除了管理者和法律顧問之外,你還需要通知你的恢復工作可能影響到的人員,例如其他網絡管理人員和用戶。 2.記錄恢復過程中所有的步驟 毫不夸張地講,記錄恢復過程中你采取的每一步措施,是非常重要的;謴鸵粋被侵入的系統是一件很麻煩的事,要耗費大量的時間,因此經常會使人作出一些草率的決定。記錄自己所做的每一步可以幫助你避免作出草率的決定,還可以留作以后的參考。記錄還可能對法律調查提供幫助。 B.奪回對系統的控制權 1.將被侵入的系統從網絡上斷開 為了奪回對被侵入系統的控制權,你需要將其從網絡上斷開,包括播號連接。斷開以后,你可能想進入UNIX系統的單用戶模式或者NT的本地管理者(local administrator)模式,以奪回系統控制權。然而,重啟或者切換到單用戶/本地管理者模式,會丟失一些有用的信息,因為被侵入系統當前運行的所有進程都會被殺死。 因此,你可能需要進入C.5.檢查網絡嗅探器節,以確定被侵入的系統是否有網絡嗅探器正在運行。 在對系統進行恢復的過程中,如果系統處于UNIX單用戶模式下,會阻止用戶、入侵者和入侵進程對系統的訪問或者切換主機的運行狀態。 如果在恢復過程中,沒有斷開被侵入系統和網絡的連接,在你進行恢復的過程中,入侵者就可能連接到你的主機,破壞你的恢復工作。 2.復制一份被侵入系統的影象 在進行入侵分析之前,建議你備份被侵入的系統。以后,你可能會用得著。 如果有一個相同大小和類型的硬盤,你就可以使用UNIX命令dd將被侵入系統復制到這個硬盤。 例如,在一個有兩個SCSI硬盤的Linux系統,以下命令將在相同大小和類型的備份硬盤(/dev/sdb)上復制被侵入系統(在/dev/sda盤上)的一個精確拷貝。 # dd if=/dev/sda of=/dev/sdb 請閱讀dd命令的手冊頁獲得這個命令更詳細的信息。 還有一些其它的方法備份被侵入的系統。在NT系統中沒有類似于dd的內置命令,你可以使用一些第三方的程序復制被侵入系統的整個硬盤影象。 建立一個備份非常重要,你可能會需要將系統恢復到侵入剛被發現時的狀態。它對法律調查可能有幫助。記錄下備份的卷標、標志和日期,然后保存到一個安全的地方以保持數據的完整性。 C.入侵分析 現在你可以審查日志文件和系統配置文件了,檢查入侵的蛛絲馬跡,入侵者對系統的修改,和系統配置的脆弱性。 1.檢查入侵者對系統軟件和配置文件的修改 a.校驗系統中所有的二進制文件 在檢查入侵者對系統軟件和配置文件的修改時,一定要記住:你使用的校驗工具本身可能已經被修改過,操作系統的內核也有可能被修改了,這非常普遍。因此,建議你使用一個可信任的內核啟動系統,而且你使用的所有分析工具都應該是干凈的。對于UNIX系統,你可以通過建立一個啟動盤,然后對其寫保護來獲得一個可以信賴的操作系統內核。 你應該徹底檢查所有的系統二進制文件,把它們與原始發布介質(例如光盤)做比較。因為現在已經發現了大量的特洛伊木馬二進制文件,攻擊者可以安裝到系統中。 在UNIX系統上,通常有如下的二進制文件會被特洛伊木馬代替:telnet、in.telnetd、login、su、ftp、ls、ps、netstat、ifconfig、find、du、df、libc、sync、inetd和syslogd。除此之外,你還需要檢查所有被/etc/inetd.conf文件引用的文件,重要的網絡和系統程序以及共享庫文件。 在NT系統上。特洛伊木馬通常會傳播病毒,或者所謂的"遠程管理程序",例如Back Orifice和NetBus。特洛伊木馬會取代處理網絡連接的一些系統文件。 一些木馬程序具有和原始二進制文件相同的時間戳和sum校驗值,通過校驗和無法判斷文件是否被修改。因此,對于UNIX系統,我們建議你使用cmp程序直接把系統中的二進制文件和原始發布介質上對應的文件進行比較。 你還可以選擇另一種方法檢查可疑的二進制文件。向供應商索取其發布的二進制文件的MD5校驗值,然后使用MD5校驗值對可疑的二進制文件進行檢查。這種方法適用于UNIX和NT。 b.校驗系統配置文件 在UNIX系統中,你應該進行如下檢查: 檢查/etc/passwd文件中是否有可疑的用戶 檢查/etc/inet.conf文件是否被修改過 如果你的系統允許使用r命令,例如rlogin、rsh、rexec,你需要檢查/etc/hosts.equiv或者.rhosts文件。 檢查新的SUID和SGID文件。下面命令會打印出系統中的所有SUID和SGID文件: #find / ( -perm -004000 -o -perm -002000 ) -type f -print 對于NT,你需要進行如下檢查: 檢查不成對的用戶和組成員 檢查啟動登錄或者服務的程序的注冊表入口是否被修改 檢查"net share"命令和服務器管理工具共有的非驗證隱藏文件 檢查pulist.ext程序無法識別的進程 2.檢查被修改的數據 入侵者經常會修改系統中的數據。所以建議你對web頁面文件、ftp存檔文件、用戶目錄下的文件以及其它的文件進行校驗。 3.檢查入侵者留下的工具和數據 入侵者通常會在系統中安裝一些工具,以便繼續監視被侵入的系統。 入侵者一般會在系統中留下如下種類的文件: 網絡嗅探器 網絡嗅探器就是監視和記錄網絡行動的一種工具程序。入侵者通常會使用網絡嗅探器獲得在網絡上以明文進行傳輸的用戶名和密碼。(見C.5) 嗅探器在UNIX系統中更為常見。 特洛伊木馬程序 特洛伊木馬程序能夠在表面上執行某種功能,而實際上執行另外的功能。因此,入侵者可以使用特洛伊木馬程序隱藏自己的行為,獲得用戶名和密碼數據,建立后門以便將來對系統在此訪問被侵入系統。 后門 后門程序將自己隱藏在被侵入的系統,入侵者通過它就能夠不通過正常的系統驗證,不必使用安全缺陷攻擊程序就可以進入系統。 安全缺陷攻擊程序 系統運行存在安全缺陷的軟件是其被侵入的一個主要原因。入侵者經常會使用一些針對已知安全缺陷的攻擊工具,以此獲得對系統的非法訪問權限。這些工具通常會留在系統中,保存在一個隱蔽的目錄中。 網絡的神奇作用吸引著越來越多的用戶加入其中,正因如此,網絡的承受能力也面臨著越來越嚴峻的考驗―從硬件上、軟件上、所用標準上......,各項技術都需要適時應勢,對應發展,這正是網絡迅速走向進步的催化劑。 |
溫馨提示:喜歡本站的話,請收藏一下本站!