设为首页收藏本站客户端下载

老榕树社区

 找回密码
 立即注册
社区推荐
 
查看: 211|回复: 9
打印 上一主题 下一主题

[杂谈] 6

[复制链接]
任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1786

积分

限制会员

积分
-1786
扫一扫,手机访问本帖
跳转到指定楼层
楼主
发表于 2017-2-5 10:56:34 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
【如内容违法或虚假,请联系上述邮件删除】安全总是相对的,再安全的效劳器也有可能遭遭到攻击。作为一个安全运维人员,要把握的准绳是:尽量做好系统安全防护,修复一切已知的风险行为,同时,在系统遭受攻击后能够疾速有效地处置攻击行为,最大限度地降低攻击对系统产生的影响。
一、处置效劳器遭受攻击的普通思绪
系统遭受攻击并不可怕,可怕的是面对攻击一筹莫展,下面就细致引见下在效劳器遭受攻击后的普通处置思绪。
1.切断网络
一切的攻击都来自于网络,因而,在得知系统正遭受黑客的攻击后,首先要做的就是断开效劳器的网络衔接,这样除了能切断攻击源之外,也能维护效劳器所在网络的其他主机。
2.查找攻击源
能够经过剖析系统日志或登录日志文件,查看可疑信息,同时也要查看系统都翻开了哪些端口,运转哪些进程,并经过这些进程剖析哪些是可疑的程序。这个过程要依据阅历和综合判别才干中止清查和剖析。下面的章节会细致引见这个过程的处置思绪。
3.剖析入侵缘由和途径
既然系统遭到入侵,那么缘由是多方面的,可能是系统漏洞,也可能是程序漏洞,一定要查分明是哪个缘由招致的,并且还要查分明遭到攻击的途径,找到攻击源,由于只需知道了遭受攻击的缘由和途径,才干删除攻击源同时中止漏洞的修复。
4.备份用户数据
在效劳器遭受攻击后,需求立刻备份效劳器上的用户数据,同时也要查看这些数据中能否躲藏着攻击源。假如攻击源在用户数据中,一定要彻底删除,然后将用户数据备份到一个安全的中央。
5.重新装置系统
永远不要以为自己能彻底肃清攻击源,由于没有人能比黑客更了解攻击程序,在效劳器遭到攻击后,最安全也最简单的办法就是重新装置系统,由于大部分攻击程序都会依附在系统文件或者内核中,所以重新装置系统才干彻底肃清攻击源。
6.修复程序或系统漏洞
在发现系统漏洞或者应用程序漏洞后,首先要做的就是修复系统漏洞或者更改程序bug,由于只需将程序的漏洞修复终了才干正式在效劳器上运转。
7.恢复数据和衔接网络
将备份的数据重新复制到新装置的效劳器上,然后开启效劳,最后将效劳器开启网络衔接,对外提供效劳。
二、检查并锁定可疑用户
当发现效劳器遭受攻击后,首先要切断网络衔接,但是在有些状况下,比如无法马上切断网络衔接时,就必需登录系统查看能否有可疑用户,假如有可疑用户登录了系统,那么需求马**这个用户锁定,然后中缀此用户的远程衔接。
1.登录系统查看可疑用户
经过root用户登录,然后执行“w”命令即可列出一切登录过系统的用户,如下图所示。

经过这个输出能够检查能否有可疑或者不熟习的用户登录,同时还能够依据用户名以及用户登录的源地址和它们正在运转的进程来判别他们能否为非法用户。
2.锁定可疑用户
一旦发现可疑用户,就要马**其锁定,例如上面执行“w”命令后发现nobody用户应该是个可疑用户(由于nobody默许状况下是没有登录权限的),于是首先锁定此用户,执行如下操作:
[root@server ~]# passwd -l nobody
锁定之后,有可能此用户还处于登录状态,于是还要将此用户踢下线,依据上面“w”命令的输出,即可取得此用户登录中止的pid值,操作如下:
[root@server ~]# ps -ef"grep @pts/3
531 6051 6049 0 19:23 ? 00:00:00 sshd: nobody@pts/3
[root@server ~]# kill -9 6051
这样就将可疑用户nobody从线上踢下去了。假如此用户再次试图登录它曾经无法登录了。
3.经过last命令查看用户登录事情
last命令记载着一切用户登录系统的日志,能够用来查找非受权用户的登录事情,而last命令的输出结果来源于/var/log/wtmp文件,稍有阅历的入侵者都会删掉/var/log/wtmp以肃清自己行迹,但是还是会显露千丝万缕在此文件中的。
三、查看系统日志
查看系统日志是查找攻击源最好的办法,可查的系统日志有/var/log/messages、/var/log/secure等,这两个日志文件能够记载软件的运转状态以及远程用户的登录状态,还能够查看每个用户目录下的.bash_history文件,特别是/root目录下的.bash_history文件,这个文件中记载着用户执行的一切历史命令。
四、检查并关闭系统可疑进程
检查可疑进程的命令很多,例如ps、top等,但是有时分只知道进程的称号无法得知途径,此时能够经过如下命令查看:
首先经过pidof命令能够查找正在运转的进程PID,例如要查找sshd进程的PID,执行如下命令:
1 2 [root@server ~]# pidof sshd 13276 12942 4284
然后进入内存目录,查看对应PID目录下exe文件的信息:
1 2 [root@server ~]# ls -al /proc/13276/exe lrwxrwxrwx 1 root root 0 Oct 4 22:09 /proc/13276/exe -> /usr/sbin/sshd
这样就找到了进程对应的完好执行途径。假如还有查看文件的句柄,能够查看如下目录:
[root@server ~]# ls -al /proc/13276/fd
经过这种方式基本能够找到任何进程的完好执行信息,此外还有很多相似的命令能够辅佐系统运维人员查找可疑进程。例如,能够经过指定端口或者tcp、udp协议找到进程PID,进而找到相关进程:
1 2 3 4 5 6 7 8 9 [root@server ~]# fuser -n tcp 111 111/tcp: 1579 [root@server ~]# fuser -n tcp 25 25/tcp: 2037 [root@server ~]# ps -ef|grep 2037 root 2037 1 0 Sep23 ? 00:00:05 /usr/libexec/postfix/master postfix 2046 2037 0 Sep23 ? 00:00:01 qmgr -l -t fifo -u postfix 9612 2037 0 20:34 ? 00:00:00 pickup -l -t fifo -u root 14927 12944 0 21:11 pts/1 00:00:00 grep 2037
在有些时分,攻击者的程序躲藏很深,例如rootkits后门程序,在这种状况下ps、top、netstat等命令也可能曾经被交流,假如再经过系统自身的命令去检查可疑进程就变得毫不可信,此时,就需求借助于第三方工具来检查系统可疑程序,例如前面引见过的chkrootkit、RKHunter等工具,经过这些工具能够很便当的发现系统被交流或窜改的程序。
五、检查文件系统的完好性
检查文件属性能否发作变化是考证文件系统完好性最简单、最直接的办法,例如能够检查被入侵效劳器上/bin/ls文件的大小能否与正常系统上此文件的大小相同,以考证文件能否被交流,但是这种办法比较低级。此时能够借助于Linux下rpm这个工具来完成考证,操作如下:
1 2 3 4 5 6 7 8 9 10 11 12 13 [root@server ~]# rpm -Va ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5....T c /etc/sysctl.conf S.5....T /etc/sgml/docbook-simple.cat S.5....T c /etc/login.defs S.5..... c /etc/openldap/ldap.conf S.5....T c /etc/sudoers ..5....T c /usr/lib64/security/classpath.security ....L... c /etc/pam.d/system-auth S.5..... c /etc/security/limits.conf S.5..... c /etc/ldap.conf S.5....T c /etc/ssh/sshd_config
关于输出中每个标志的含义引见如下:
S 表示文件长度发作了变化
M 表示文件的访问权限或文件类型发作了变化
5 表示MD5校验和发作了变化
D 表示设备节点的属性发作了变化
L 表示文件的符号链接发作了变化
U 表示文件/子目录/设备节点的owner发作了变化
G 表示文件/子目录/设备节点的group发作了变化
T 表示文件最后一次的修正时间发作了变化
假如在输出结果中有“M”标志呈现,那么对应的文件可能曾经遭到窜改或交流,此时能够经过卸载这个rpm包重新装置来肃清受攻击的文件。
不过这个命令有个局限性,那就是只能检查经过rpm包方式装置的一切文件,关于经过非rpm包方式装置的文件就无能为力了。同时,假如rpm工具也遭到交流,就不能经过这个办法了,此时能够从正常的系统上复制一个rpm工具中止检测。(关注老榕树网络旗下“网络思维”微信公众号:wlsw360 (每天都有好文章)

 

                                                   本帖如有虚假或违法,请联系邮箱删除,本社区删贴不收任何费用,欢迎举报。老榕树社区属老榕树网络旗下网站,旨在为老榕树用户提供创业咨询、网站建设技术交流、源码下载、提供各种实用工具。如有部分帖子涉及违法、虚假,请你第一时间与社区联系,把需要删除的社区链接提供给我们,我们核实之后,第一时间删除。邮箱:125175998@qq.com

回复

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1725

积分

限制会员

积分
-1725
沙发
发表于 2017-2-5 10:56:34 | 只看该作者
戴尔效劳器,八核,16G内存,50M独享,20G防御促销500元/月 续费550元,年付4999元 , 限量10台,先到先得
QQ 318843767
电话 15630259560
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1711

积分

限制会员

积分
-1711
板凳
发表于 2017-2-5 10:56:34 | 只看该作者
型号:河北联通效劳器租用

价钱:500元/月 5000元/年

处置器:Intel Q9300/I5 四核

内存:8G DDR3 Kingston 1333

硬盘:500G SATA 7200转

优势:价钱低/稳定

线路:河北联通数据中心(10M独享)
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-2008

积分

限制会员

积分
-2008
地板
发表于 2017-2-5 10:56:34 | 只看该作者
型号:北京多线效劳器租用

价钱:700元/月 7000元/年

处置器:Intel XEON 3440 (4核8线程)

内存:8G DDR3 Kingston 1333

硬盘:500G SATA 7200转

优势:稳定速度快,网站即开即用,免白名单

线路:北京多线机房(8M独享)
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1710

积分

限制会员

积分
-1710
5
发表于 2017-2-5 10:56:34 | 只看该作者
型号:百兆独享八核效劳器租用

处置器:Intel XEON L5520*2(8核16线程)

内存:8G DDR3 Kingston 1333

硬盘:500G SATA 7200转

河北联通; 221.194.47.1 (每月1200元)

山东联通; 221.1.220.1 (每月1300元)

浙江电信; 115.238.245.1 (每月1300元)

江苏电信; 58.218.199.1 (每月1300元)

江西电信; 117.21.227.1 (每月1300元)
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1705

积分

限制会员

积分
-1705
6
发表于 2017-2-5 10:56:34 | 只看该作者
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1438

积分

限制会员

积分
-1438
7
发表于 2017-2-5 10:56:34 | 只看该作者
型号:厦门双线四核效劳器租用

价钱:1000元/月 10000元/年

处置器:Intel Q9300/I5 四核

内存:8G DDR3 Kingston 1333

硬盘:500G SATA 7200转

优势: 240G防御 不封IP 打死退款

线路: 厦门双线100M独享(240G防御)

托管: 厦门效劳器托管9000/年

测试; 120.41.35.200/36.250.64.72
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

1

主题

0

帖子

-1796

积分

限制会员

积分
-1796
8
发表于 2017-2-5 10:56:34 | 只看该作者
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

主题

帖子

0

积分

新手上路

Rank: 1

积分
0
9
发表于 2017-2-5 10:56:34 | 只看该作者
IIS默许装置的漏洞及补偿办法
    自从有了IIS,做WEB一些都变得容易了很多,但是其安全性却不容忽视的。觉得WINDOWS的东西中止默许装置都有极大的安全问题。而且往常有很多的攻击都是基于WEB的,维护好WEB效劳器是十分有必要的。

ASP、FSO组件威协效劳器
    FSO(FileSystemObject)是微软ASP的一个对文件操作的控件,该控件能够对效劳器中止读取、新建、修正、删除目录以及文件的操作。是ASP编程中十分有用的一个控件。但是由于权限控制的问题,很多网站空间效劳器的FSO反而成为这台效劳器的一个公开的后门,由于客户能够在自己的ASP网页里面直接就对该控件编程,从而控制该效劳器以至删除效劳器上的文件。那么如何让客户在自己的网站空间中恣意运用FSO却又没有办法危害系统或者障碍其他客户网站的正常运转呢,我们只需对网站空间的不同用户设置相应的权限即可办到,前提是硬盘必需运用NTFS格式。 在效劳器上翻开资源管理器,用鼠标右键点击各个硬盘分区,选择“属性”->“安全”,这时我们能够看到对此盘的完整控制权限默许是“Everyone”。点击“添加”,将“Administrators”、“Backup Operators”、“PowerUsers”、“Users”等几个组添加进去,并给予“完整控制”或相应的权限,然后将“Everyone”组从列表中删除。留意,不要给“Guests”组、IUSR_机器名”这几个帐号任何权限,由于当 ASP 执行时,是以“IUSR_机器名”的权限访问硬盘的,这里没给该用户帐号权限,ASP 也就不能读写硬盘上的文件了。
    下面要做的就是给每个网站空间用户设置一个单独的用户帐号,然后再给每个帐号分配一个允**完整控制的目录。
    我们以新建一个网站空间名为hello为例,对应的WEB目录文件名为:F:\WWW\HELLO为例。
    翻开“计算机管理”→“本地用户和组”→“用户”,然后添加一个新用户IUSR_HELLO,并对其他选项中止相应的设置(最好选择不允许用户修正密码)。新建的IUSR_HELLO默许为USER组,我们把他加为GUEST组中。翻开“Internet信息效劳”,设置IUSR_HELLO对应的网站空间。把IUSR_HELLO的主目录设置为F:\WWW\HELLO,并将IUSR_HELLO对应的WEB匿名使帐号设置为IUSR_HELLO。然后切换到F:\WWW\HELLO目录,对该目录设置访问权限,将ADMINISTRATOR和IUSR_HELLO设置为完整访问(当然能够依据不同请求参与其他的用户),删除一些没有必要的用户名,将最将下的“允许未来自父系的可继承权限传播给该对象”前面的对号去掉:经此设置后,“IUSR_HELLO”网站空间的用户,在运用 ASP 的 FileSystemObject 组件时只能访问自身的目录:F:\www\hello 下的内容。当试图访问其他内容时,会呈现诸如“没有权限”、“硬盘未准备好”、“500 效劳器内部错误”等出错提示了。

当然,我们也能够遏止FSO功用。

1、修正注册表,将FileSystemObject改成一个恣意的名字,只需知道该名字的用户才能够创建该对象, [HKEY_LOCAL_MACHINE\SOFTWARE\Classes\CLSID\{0D43FE01-F093-11CF-8940-00A0C9054228}\ProgID]@="Scripting.FileSystemObject"

2、运转Regsvr32 scrrun.dll /u,一切用户无法创建FileSystemObject。

3、运转cacls%systemroot%\system32\scrrun.dll/dguests,匿名用户(包括IUSR_Machinename用户)无法运用FileSystemObject,我们能够对ASP文件或者脚本文件设置NTFS权限,经过考证的非Guests组用户能够运用FileSystemObject。
回复 支持 反对

使用道具 举报

任务统计:
发布数/完成数/奖励数:
0/0/0
承接数/奖励数/收入数:
0/0/0

0

主题

0

帖子

-1713

积分

限制会员

积分
-1713
10
发表于 2017-2-5 10:56:34 | 只看该作者
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

  • 关于我们| 企业文化| 备案编号:滇ICP备13002355号
  • Copyright 2013 最新最精彩-社区论坛 版权所有 All Rights Reserved
快速回复 返回顶部 返回列表