在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美

當(dāng)前位置:雨林木風(fēng)下載站 > 安全殺毒教程 > 詳細(xì)頁面

系統(tǒng)被入侵后的恢復(fù)

系統(tǒng)被入侵后的恢復(fù)

更新時(shí)間:2025-11-19 文章作者:未知 信息來源:網(wǎng)絡(luò) 閱讀次數(shù):

導(dǎo)網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)...
網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。

系統(tǒng)被入侵后的恢復(fù)

翻譯:ZhiQiang

準(zhǔn)備工作

一、商討安全策略

如果你的組織沒有自己的安全策略,那么需要按照以下步驟建立自己的安全策略:

1.和管理人員協(xié)商

將入侵事故通知管理人員,可能在有的組織中很重要。在be aware進(jìn)行事故恢復(fù)的時(shí)候,網(wǎng)絡(luò)管理人員能夠得到內(nèi)部各部門的配合。也應(yīng)該明白入侵可能引起傳媒的注意。

2.和法律顧問協(xié)商

在開始你的恢復(fù)工作之前,你的組織需要決定是否進(jìn)行法律調(diào)查。

注意CERT(Computer Emergency Response Team)只提供技術(shù)方面的幫助和提高網(wǎng)絡(luò)主機(jī)對(duì)安全事件的反應(yīng)速度。它們不會(huì)提出法律方面的建議。所以,對(duì)于法律方面的問題建議你咨詢自己的法律顧問。你的法律顧問能夠告訴你入侵者應(yīng)該承擔(dān)的法律責(zé)任(民事的或者是刑事的),以及有關(guān)的法律程序。

現(xiàn)在,是你決定如何處理這起事故的時(shí)候了,你可以加強(qiáng)自己系統(tǒng)的安全或者選擇報(bào)警。

如果你想找出入侵者是誰,建議你與管理人員協(xié)商并咨詢法律顧問,看看入侵者是否觸犯了地方或者全國的法律。根據(jù)這些,你可以報(bào)案,看看警方是否愿意對(duì)此進(jìn)行調(diào)查。

針對(duì)與入侵事件,你應(yīng)該與管理人員和法律顧問討論以下問題:

如果你要追蹤入侵者或者跟蹤網(wǎng)絡(luò)連接,是否會(huì)觸犯法律。

如果你的站點(diǎn)已經(jīng)意識(shí)到入侵但是沒有采取措施阻止,要承擔(dān)什么法律責(zé)任。

入侵者是否觸犯了全國或者本地的法律。

是否需要進(jìn)行調(diào)查。

是否應(yīng)該報(bào)警。

3.報(bào)警

通常,如果你想進(jìn)行任何類型的調(diào)查或者起訴入侵者,最好先跟管理人員和法律顧問商量以下。然后通知有關(guān)執(zhí)法機(jī)構(gòu)。

一定要記住,除非執(zhí)法部門的參與,否則你對(duì)入侵者進(jìn)行的一切跟蹤都可能是非法的。

4.知會(huì)其他有關(guān)人員

除了管理者和法律顧問之外,你還需要通知你的恢復(fù)工作可能影響到的人員,例如其他網(wǎng)絡(luò)管理人員和用戶。

二、記錄恢復(fù)過程中所有的步驟

毫不夸張地講,記錄恢復(fù)過程中你采取的每一步措施,是非常重要的。恢復(fù)一個(gè)被侵入的系統(tǒng)是一件很麻煩的事,要耗費(fèi)大量的時(shí)間,因此經(jīng)常會(huì)使人作出一些草率的決定。記錄自己所做的每一步可以幫助你避免作出草率的決定,還可以留作以后的參考。記錄還可能對(duì)法律調(diào)查提供幫助。

奪回對(duì)系統(tǒng)的控制權(quán)

一、將被侵入的系統(tǒng)從網(wǎng)絡(luò)上斷開

為了奪回對(duì)被侵入系統(tǒng)的控制權(quán),你需要將其從網(wǎng)絡(luò)上斷開,包括播號(hào)連接。斷開以后,你可能想進(jìn)入U(xiǎn)NIX系統(tǒng)的單用戶模式或者NT的本地管理者(local administrator)模式,以奪回系統(tǒng)控制權(quán)。然而,重啟或者切換到單用戶/本地管理者模式,會(huì)丟失一些有用的信息,因?yàn)楸磺秩胂到y(tǒng)當(dāng)前運(yùn)行的所有進(jìn)程都會(huì)被殺死。

因此,你可能需要進(jìn)入“檢查網(wǎng)絡(luò)嗅探器”一節(jié),以確定被侵入的系統(tǒng)是否有網(wǎng)絡(luò)嗅探器正在運(yùn)行。

在對(duì)系統(tǒng)進(jìn)行恢復(fù)的過程中,如果系統(tǒng)處于UNIX單用戶模式下,會(huì)阻止用戶、入侵者和入侵進(jìn)程對(duì)系統(tǒng)的訪問或者切換主機(jī)的運(yùn)行狀態(tài)。

如果在恢復(fù)過程中,沒有斷開被侵入系統(tǒng)和網(wǎng)絡(luò)的連接,在你進(jìn)行恢復(fù)的過程中,入侵者就可能連接到你的主機(jī),破壞你的恢復(fù)工作。

二、復(fù)制一份被侵入系統(tǒng)的影象

在進(jìn)行入侵分析之前,建議你備份被侵入的系統(tǒng)。以后,你可能會(huì)用得著。

如果有一個(gè)相同大小和類型的硬盤,你就可以使用UNIX命令dd將被侵入系統(tǒng)復(fù)制到這個(gè)硬盤。

例如,在一個(gè)有兩個(gè)SCSI硬盤的Linux系統(tǒng),以下命令將在相同大小和類型的備份硬盤(/dev/sdb)上復(fù)制被侵入系統(tǒng)(在/dev/sda盤上)的一個(gè)精確拷貝。

# dd if=/dev/sda of=/dev/sdb

還有一些其它的方法備份被侵入的系統(tǒng)。在NT系統(tǒng)中沒有類似于dd的內(nèi)置命令,你可以使用一些第三方的程序復(fù)制被侵入系統(tǒng)的整個(gè)硬盤影象。

建立一個(gè)備份非常重要,你可能會(huì)需要將系統(tǒng)恢復(fù)到侵入剛被發(fā)現(xiàn)時(shí)的狀態(tài)。它對(duì)法律調(diào)查可能有幫助。記錄下備份的卷標(biāo)、標(biāo)志和日期,然后保存到一個(gè)安全的地方以保持?jǐn)?shù)據(jù)的完整性。

入侵分析

現(xiàn)在你可以審查日志文件和系統(tǒng)配置文件了,檢查入侵的蛛絲馬跡,入侵者對(duì)系統(tǒng)的修改,和系統(tǒng)配置的脆弱性。

一、檢查入侵者對(duì)系統(tǒng)軟件和配置文件的修改

校驗(yàn)系統(tǒng)中所有的二進(jìn)制文件

在檢查入侵者對(duì)系統(tǒng)軟件和配置文件的修改時(shí),一定要記住:你使用的校驗(yàn)工具本身可能已經(jīng)被修改過,操作系統(tǒng)的內(nèi)核也有可能被修改了,這非常普遍。因此,建議你使用一個(gè)可信任的內(nèi)核啟動(dòng)系統(tǒng),而且你使用的所有分析工具都應(yīng)該是干凈的。對(duì)于UNIX系統(tǒng),你可以通過建立一個(gè)啟動(dòng)盤,然后對(duì)其寫保護(hù)來獲得一個(gè)可以信賴的操作系統(tǒng)內(nèi)核。

你應(yīng)該徹底檢查所有的系統(tǒng)二進(jìn)制文件,把它們與原始發(fā)布介質(zhì)(例如光盤)做比較。因?yàn)楝F(xiàn)在已經(jīng)發(fā)現(xiàn)了大量的特洛伊木馬二進(jìn)制文件,攻擊者可以安裝到系統(tǒng)中。

在UNIX系統(tǒng)上,通常有如下的二進(jìn)制文件會(huì)被特洛伊木馬代替:telnet、in.telnetd、login、su、ftp、ls、ps、netstat、ifconfig、find、du、df、libc、sync、inetd和syslogd。除此之外,你還需要檢查所有被/etc/inetd.conf文件引用的文件,重要的網(wǎng)絡(luò)和系統(tǒng)程序以及共享庫文件。

在NT系統(tǒng)上。特洛伊木馬通常會(huì)傳播病毒,或者所謂的"遠(yuǎn)程管理程序",例如Back Orifice和NetBus。特洛伊木馬會(huì)取代處理網(wǎng)絡(luò)連接的一些系統(tǒng)文件。

一些木馬程序具有和原始二進(jìn)制文件相同的時(shí)間戳和sum校驗(yàn)值,通過校驗(yàn)和無法判斷文件是否被修改。因此,對(duì)于UNIX系統(tǒng),我們建議你使用cmp程序直接把系統(tǒng)中的二進(jìn)制文件和原始發(fā)布介質(zhì)上對(duì)應(yīng)的文件進(jìn)行比較。

你還可以選擇另一種方法檢查可疑的二進(jìn)制文件。向供應(yīng)商索取其發(fā)布的二進(jìn)制文件的MD5校驗(yàn)值,然后使用MD5校驗(yàn)值對(duì)可疑的二進(jìn)制文件進(jìn)行檢查。這種方法適用于UNIX和NT。

校驗(yàn)系統(tǒng)配置文件

在UNIX系統(tǒng)中,你應(yīng)該進(jìn)行如下檢查:

檢查/etc/passwd文件中是否有可疑的用戶

檢查/etc/inet.conf文件是否被修改過

如果你的系統(tǒng)允許使用r命令,例如rlogin、rsh、rexec,你需要檢查/etc/hosts.equiv或者.rhosts文件。

檢查新的SUID和SGID文件。下面命令會(huì)打印出系統(tǒng)中的所有SUID和SGID文件:

#find / ( -perm -004000 -o -perm -002000 ) -type f -print

對(duì)于NT,你需要進(jìn)行如下檢查:

檢查不成對(duì)的用戶和組成員

檢查啟動(dòng)登錄或者服務(wù)的程序的注冊(cè)表入口是否被修改

檢查"net share"命令和服務(wù)器管理工具共有的非驗(yàn)證隱藏文件

檢查pulist.ext程序無法識(shí)別的進(jìn)程

二、檢查被修改的數(shù)據(jù)

入侵者經(jīng)常會(huì)修改系統(tǒng)中的數(shù)據(jù)。所以建議你對(duì)web頁面文件、ftp存檔文件、用戶目錄下的文件以及其它的文件進(jìn)行校驗(yàn)。

三、檢查入侵者留下的工具和數(shù)據(jù)

入侵者通常會(huì)在系統(tǒng)中安裝一些工具,以便繼續(xù)監(jiān)視被侵入的系統(tǒng)。

入侵者一般會(huì)在系統(tǒng)中留下如下種類的文件:

網(wǎng)絡(luò)嗅探器

網(wǎng)絡(luò)嗅探器就是監(jiān)視和記錄網(wǎng)絡(luò)行動(dòng)的一種工具程序。入侵者通常會(huì)使用網(wǎng)絡(luò)嗅探器獲得在網(wǎng)絡(luò)上以明文進(jìn)行傳輸?shù)挠脩裘兔艽a。

嗅探器在UNIX系統(tǒng)中更為常見。

特洛伊木馬程序

特洛伊木馬程序能夠在表面上執(zhí)行某種功能,而實(shí)際上執(zhí)行另外的功能。因此,入侵者可以使用特洛伊木馬程序隱藏自己的行為,獲得用戶名和密碼數(shù)據(jù),建立后門以便將來對(duì)系統(tǒng)在此訪問被侵入系統(tǒng)。

后門

后門程序?qū)⒆约弘[藏在被侵入的系統(tǒng),入侵者通過它就能夠不通過正常的系統(tǒng)驗(yàn)證,不必使用安全缺陷攻擊程序就可以進(jìn)入系統(tǒng)。

安全缺陷攻擊程序

系統(tǒng)運(yùn)行存在安全缺陷的軟件是其被侵入的一個(gè)主要原因。入侵者經(jīng)常會(huì)使用一些針對(duì)已知安全缺陷的攻擊工具,以此獲得對(duì)系統(tǒng)的非法訪問權(quán)限。這些工具通常會(huì)留在系統(tǒng)中,保存在一個(gè)隱蔽的目錄中。

入侵者使用的其它工具

以上所列無法包括全部的入侵工具,攻擊者在系統(tǒng)中可能還會(huì)留下其它入侵工具。這些工具包括:

系統(tǒng)安全缺陷探測(cè)工具
對(duì)其它站點(diǎn)發(fā)起大規(guī)模探測(cè)的腳本
發(fā)起拒絕服務(wù)攻擊的工具
使用被侵入主機(jī)計(jì)算和網(wǎng)絡(luò)資源的程序
入侵工具的輸出
你可能會(huì)發(fā)現(xiàn)入侵工具程序留下的一些日志文件。在這些文件中可能會(huì)包含被牽扯的其它站點(diǎn),攻擊者利用的安全缺陷,以及其它站點(diǎn)的安全缺陷。

因此,建議你對(duì)系統(tǒng)進(jìn)行徹底的搜索,找出上面列出的工具及其輸出文件。一定要注意:在搜索過程中,要使用沒有被攻擊者修改過的搜索工具拷貝。

搜索主要可以集中于以下方向:

檢查UNIX系統(tǒng)/dev/目錄下意外的ASCII文件。一些特洛伊木馬二進(jìn)制文件使用的配置文件通常在/dev目錄中。

仔細(xì)檢查系統(tǒng)中的隱藏文件和隱藏目錄。如果入侵者在系統(tǒng)中建立一個(gè)一個(gè)新的帳戶,那么這個(gè)新帳戶的起始目錄以及他使用的文件可能是隱藏的。

檢查一些名字非常奇怪的目錄和文件,例如:...(三個(gè)點(diǎn))、..(兩個(gè)點(diǎn))以及空白(在UNIX系統(tǒng)中)。入侵者通常會(huì)在這樣的目錄中隱藏文件。對(duì)于NT,應(yīng)該檢查那些名字和一些系統(tǒng)文件名非常接近的目錄和文件。

四、審查系統(tǒng)日志文件

詳細(xì)地審查你的系統(tǒng)日志文件,你可以了解系統(tǒng)是如何被侵入的,入侵過程中,攻擊者執(zhí)行了哪些操作,以及哪些遠(yuǎn)程主機(jī)訪問了你的主機(jī)。通過這些信息,你能夠?qū)θ肭钟懈忧逦恼J(rèn)識(shí)。

記住:系統(tǒng)中的任何日志文件都可能被入侵者改動(dòng)過。

對(duì)于UNIX系統(tǒng),你可能需要查看/etc/syslog.conf文件確定日志信息文件在哪些位置。NT通常使用三個(gè)日志文件,記錄所有的NT事件,每個(gè)NT事件都會(huì)被記錄到其中的一個(gè)文件中,你可以使用Event Viewer查看日志文件。其它一些NT應(yīng)用程序可能會(huì)把自己的日志放到其它的地方,例如ISS服務(wù)器默認(rèn)的日志目錄是c:winntsystem32logfiles。

以下是一個(gè)通常使用的UNIX系統(tǒng)日志文件列表。由于系統(tǒng)配置的不同可能你的系統(tǒng)中沒有其中的某些文件。

messages

messages日志文件保存了大量的信息。可以從這個(gè)文件中發(fā)現(xiàn)異常信息,檢查入侵過程中發(fā)生了哪些事情。

xferlog

如果被侵入系統(tǒng)提供FTP服務(wù),xferlog文件就會(huì)記錄下所有的FTP傳輸。這些信息可以幫助你確定入侵者向你的系統(tǒng)上載了哪些工具,以及從系統(tǒng)下載了哪些東西。

utmp

保存當(dāng)前登錄每個(gè)用戶的信息,使用二進(jìn)制格式。這個(gè)文件只能確定當(dāng)前哪些用戶登錄。使用who命令可以讀出其中的信息。

wtmp

每次用戶成功的登錄、退出以及系統(tǒng)重啟,都會(huì)在wtmp文件中留下記錄。這個(gè)文件也使用二進(jìn)制格式,你需要使用工具程序從中獲取有用的信息。last就是一個(gè)這樣的工具。它輸出一個(gè)表,包括用戶名、登錄時(shí)間、發(fā)起連接的主機(jī)名等信息,詳細(xì)用法可以使用man last查詢。檢查在這個(gè)文件中記錄的可疑連接,可以幫助你確定牽扯到這起入侵事件的主機(jī),找出系統(tǒng)中的哪些帳戶可能被侵入了。

secure

某些些版本的UNIX系統(tǒng)(例如:RedHat Linux)會(huì)將tcp_wrappers信息記錄到secure文件中。如果系統(tǒng)的inetd精靈使用tcp_wrappers,每當(dāng)有連接請(qǐng)求超出了inetd提供的服務(wù)范圍,就會(huì)在這個(gè)文件中加入一條日志信息。通過檢查這個(gè)日志文件,可以發(fā)現(xiàn)一些異常服務(wù)請(qǐng)求,或者從陌生的主機(jī)發(fā)起的連接。

審查日志,最基本的一條就是檢查異常現(xiàn)象。

五、檢查網(wǎng)絡(luò)嗅探器

入侵者侵入一個(gè)UNIX系統(tǒng)后,為了獲得用戶名和密碼信息,一般會(huì)在系統(tǒng)上安裝一個(gè)網(wǎng)絡(luò)監(jiān)視程序,這種程序就叫作嗅探器或者數(shù)據(jù)包嗅探器。對(duì)于NT,入侵者會(huì)使用遠(yuǎn)程管理程序?qū)崿F(xiàn)上述目的。

判斷系統(tǒng)是否被安裝了嗅探器,首先要看當(dāng)前是否有進(jìn)程使你的網(wǎng)絡(luò)接口處于混雜(Promiscuous)模式下。如果任何網(wǎng)絡(luò)接口處于promiscuous模式下,就表示可能系統(tǒng)被安裝了網(wǎng)絡(luò)嗅探器。注意如果你重新啟動(dòng)了系統(tǒng)或者在單用戶模式下操作,可能無法檢測(cè)到Promiscuous模式。使用ifconfig命令就可以知道系統(tǒng)網(wǎng)絡(luò)接口是否處于promoscuous模式下(注意一定使用沒有被侵入者修改的ifconfig):

#/path-of-clean-ifconfig/ifconfig -a

有一些工具程序可以幫助你檢測(cè)系統(tǒng)內(nèi)的嗅探器程序:

cpm(Check Promiscuous Mode)--UNIX

可以從以下地址下載:ftp://coast.cs.purdue.edu/pub/tools/unix/cpm/

ifstatus--UNIX

可以從以下地址下載:ftp://coast.cs.purdue.edu/pub/tools/unix/ifstatus/

neped.c

可以從以下地址下載:ftp://apostols.org/AposTolls/snoapshots/neped/neped.c

一定要記住一些合法的網(wǎng)絡(luò)監(jiān)視程序和協(xié)議分析程序也會(huì)把網(wǎng)絡(luò)接口設(shè)置為promiscuous模式。檢測(cè)到網(wǎng)絡(luò)接口處于promicuous模式下,并不意味著系統(tǒng)中有嗅探器程序正在運(yùn)行。

但是,在Phrack雜志的一篇文章:(Phrack Magazine Volume 8,Issue 53 July 8,1998,article 10 of 15, Interface Promiscuity Obscurity)中,有人提供了一些針對(duì)FreeBSD、Linux、HP-UX、IRIX和Solaris系統(tǒng)的模塊,可以擦除IFF_PROMISC標(biāo)志位,從而使嗅探器逃過此類工具的檢查。以此,即使使用以上的工具,你沒有發(fā)現(xiàn)嗅探器,也不能保證攻擊者沒有在系統(tǒng)中安裝嗅探器。

現(xiàn)在,LKM(Loadable Kernel Model,可加載內(nèi)核模塊)的廣泛應(yīng)用,也增加了檢測(cè)難度。關(guān)于這一方面的檢測(cè)請(qǐng)參考使用KSAT檢測(cè)可加載內(nèi)核模塊。

還有一個(gè)問題應(yīng)該注意,嗅探器程序的日志文件的大小會(huì)急劇增加。使用df程序查看文件系統(tǒng)的某個(gè)部分的大小是否太大,也可以發(fā)現(xiàn)嗅探器程序的蛛絲馬跡。建議使用lsof程序發(fā)現(xiàn)嗅探器程序打開的日志文件和訪問訪問報(bào)文設(shè)備的程序。在此,還要注意:使用的df程序也應(yīng)該是干凈的。

一旦在系統(tǒng)中發(fā)現(xiàn)了網(wǎng)絡(luò)嗅探器程序,我們建議你檢查嗅探器程序的輸出文件確定哪些主機(jī)受到攻擊者威脅。被嗅探器程序捕獲的報(bào)文中目的主機(jī)將受到攻擊者的威脅,不過如果系統(tǒng)的密碼是通過明文傳輸,或者目標(biāo)主機(jī)和源主機(jī)互相信任,那么源主機(jī)將受到更大的威脅。

通常嗅探器程序的日志格式如下:

-- TCP/IP LOG -- TM: Tue Nov 15 15:12:29 --
PATH: not_at_risk.domain.com(1567) => at_risk.domain.com(telnet)

使用如下命令可以從嗅探器程序的日志文件中得到受到威脅的主機(jī)列表:

% grep PATH: $sniffer_log_file | awk '{print $4}' |
awk -F( '{print $1}'| sort -u

你可能需要根據(jù)實(shí)際情況對(duì)這個(gè)命令進(jìn)行一些調(diào)整。一些嗅探器程序會(huì)給日志文件加密,增加了檢查的困難。

你應(yīng)該知道不只是在嗅探器程序日志文件中出現(xiàn)的主機(jī)受到攻擊者的威脅,其它的主機(jī)也可能受到威脅。

建議你參考http://www.cert.org/advisories/CA-94.01.ongoing.network.monitoring.attacks.html獲得更為詳細(xì)的信息。

六、檢查網(wǎng)絡(luò)上的其它系統(tǒng)

除了已知被侵入的系統(tǒng)外,你還應(yīng)該對(duì)網(wǎng)絡(luò)上所有的系統(tǒng)進(jìn)行檢查。主要檢查和被侵入主機(jī)共享網(wǎng)絡(luò)服務(wù)(例如:NIX、NFS)或者通過一些機(jī)制(例如:hosts.equiv、.rhosts文件,或者kerberos服務(wù)器)和被侵入主機(jī)相互信任的系統(tǒng)。

建議你使用CERT的入侵檢測(cè)檢查列表進(jìn)行這一步檢查工作。

http://www.cert.org/tech_tips/intruder_detection_checklist.html
http://www.cert.org/tech_tips/win_intruder_detection_checklist.html

七、檢查涉及到的或者受到威脅的遠(yuǎn)程站點(diǎn)

在審查日志文件、入侵程序的輸出文件和系統(tǒng)被侵入以來被修改的和新建立的文件時(shí),要注意哪些站點(diǎn)可能會(huì)連接到被侵入的系統(tǒng)。根據(jù)經(jīng)驗(yàn)?zāi)切┻B接到被侵入主機(jī)的站點(diǎn),通常已經(jīng)被侵入了。所以要盡快找出其它可能遭到入侵的系統(tǒng),通知其管理人員。

通知相關(guān)的CSIRT和其它被涉及的站點(diǎn)

一、事故報(bào)告

入侵者通常會(huì)使用被侵入的帳戶或者主機(jī)發(fā)動(dòng)對(duì)其它站點(diǎn)的攻擊。如果你發(fā)現(xiàn)針對(duì)其它站點(diǎn)的入侵活動(dòng),建議你馬上和這些站點(diǎn)聯(lián)絡(luò)。告訴他們你發(fā)現(xiàn)的入侵征兆,建議他們檢查自己的系統(tǒng)是否被侵入,以及如何防護(hù)。要盡可能告訴他們所有的細(xì)節(jié),包括:日期/時(shí)間戳、時(shí)區(qū),以及他們需要的信息。

你還可以向CERT(計(jì)算機(jī)緊急反應(yīng)組)提交事故報(bào)告,從他們那里的到一些恢復(fù)建議。

中國大陸地區(qū)的網(wǎng)址是: http://www.cert.org.cn

二、與CERT調(diào)節(jié)中心(CERT Coordination Center)聯(lián)系

你還可以填寫一份事故報(bào)告表,使用電子郵件發(fā)送到http://www.cert.org,從那里可以得到更多幫助。CERT會(huì)根據(jù)事故報(bào)告表對(duì)攻擊趨勢(shì)進(jìn)行分析,將分析結(jié)果總結(jié)到他們的安全建議和安全總結(jié),從而防止攻擊的蔓延。可以從以下網(wǎng)址獲得事故報(bào)告表:
http://www.cert.org/ftp/incident_reporting_form

三、獲得受牽連站點(diǎn)的聯(lián)系信息

如果你需要獲得頂級(jí)域名(.com、.edu、.net、.org等)的聯(lián)系信息,建議你使用interNIC的whois數(shù)據(jù)庫:http://rs.internic.net/whois.html。

如果你想要獲得登記者的確切信息,請(qǐng)使用interNIC的登記者目錄:http://rs.internic.net/origin.html。

想獲得亞太地區(qū)和澳洲的聯(lián)系信息,請(qǐng)查詢:http://www.apnic.net/apnic-bin/whois.pl,http://www.aunic.net/cgi-bin/whois.aunic

如果你需要其它事故反應(yīng)組的聯(lián)系信息,請(qǐng)查閱FIRST(Forum of Incident Response and Security Teams)的聯(lián)系列表: http://www.first.org/team-info/

要獲得其它的聯(lián)系信息,請(qǐng)參考:http://www.cert.org/tech_tips/finding_site_contacts.html

建議你和卷入入侵活動(dòng)的主機(jī)聯(lián)系時(shí),不要發(fā)信給root或者postmaster。因?yàn)橐坏┻@些主機(jī)已經(jīng)被侵入,入侵者就可能獲得了超級(jí)用戶的權(quán)限,就可能讀到或者攔截送到的e-mail。

恢復(fù)系統(tǒng)

一、安裝干凈的操作系統(tǒng)版本

一定要記住如果主機(jī)被侵入,系統(tǒng)中的任何東西都可能被攻擊者修改過了,包括:內(nèi)核、二進(jìn)制可執(zhí)行文件、數(shù)據(jù)文件、正在運(yùn)行的進(jìn)程以及內(nèi)存。通常,需要從發(fā)布介質(zhì)上重裝操作系統(tǒng),然后在重新連接到網(wǎng)絡(luò)上之前,安裝所有的安全補(bǔ)丁,只有這樣才會(huì)使系統(tǒng)不受后門和攻擊者的影響。只是找出并修補(bǔ)被攻擊者利用的安全缺陷是不夠的。

我們建議你使用干凈的備份程序備份整個(gè)系統(tǒng)。然后重裝系統(tǒng)

二、取消不必要的服務(wù)

只配置系統(tǒng)要提供的服務(wù),取消那些沒有必要的服務(wù)。檢查并確信其配置文件沒有脆弱性以及該服務(wù)是否可靠。通常,最保守的策略是取消所有的服務(wù),只啟動(dòng)你需要的服務(wù)。

三、安裝供應(yīng)商提供的所有補(bǔ)丁

我們強(qiáng)烈建議你安裝了所有的安全補(bǔ)丁,要使你的系統(tǒng)能夠抵御外來攻擊,不被再次侵入,這是最重要的一步。

你應(yīng)該關(guān)注所有針對(duì)自己系統(tǒng)的升級(jí)和補(bǔ)丁信息。

四、查閱CERT的安全建議、安全總結(jié)和供應(yīng)商的安全提示

我們鼓勵(lì)你查閱CERT以前的安全建議和總結(jié),以及供應(yīng)商的安全提示,一定要安裝所有的安全補(bǔ)丁。

CERT安全建議:http://www.cert.org/advisories/

CERT安全總結(jié):http://www.cert.org/advisories/

供應(yīng)商安全提示:ftp://ftp.cert.org/pub/cert_bulletins/

五、謹(jǐn)慎使用備份數(shù)據(jù)

在從備份中恢復(fù)數(shù)據(jù)時(shí),要確信備份主機(jī)沒有被侵入。一定要記住,恢復(fù)過程可能會(huì)重新帶來安全缺陷,被入侵者利用。如果你只是恢復(fù)用戶的home目錄以及數(shù)據(jù)文件,請(qǐng)記住文件中可能藏有特洛伊木馬程序。你還要注意用戶起始目錄下的.rhost文件。

六、改變密碼

在彌補(bǔ)了安全漏洞或者解決了配置問題以后,建議你改變系統(tǒng)中所有帳戶的密碼。一定要確信所有帳戶的密碼都不容易被猜到。你可能需要使用供應(yīng)商提供的或者第三方的工具加強(qiáng)密碼的安全。

加強(qiáng)系統(tǒng)和網(wǎng)絡(luò)的安全

一、根據(jù)CERT的UNIX/NT配置指南檢查系統(tǒng)的安全性

CERT的UNIX/NT配置指南可以幫助你檢查系統(tǒng)中容易被入侵者利用的配置問題。

http://www.cert.org/tech_tips/unix_configuration_guidelines.html
http://www.cert.org/tech_tips/win_configuration_guidelines.html

二、查閱安全工具文檔

可以參考以下文章,決定使用的安全工具:http://www.cert.org/tech_tips/security_tools.html

三、安裝安全工具

在將系統(tǒng)連接到網(wǎng)絡(luò)上之前,一定要安裝所有選擇的安全工具。同時(shí),最好使用Tripwire、aide等工具對(duì)系統(tǒng)文件進(jìn)行MD5校驗(yàn),把校驗(yàn)碼放到安全的地方,以便以后對(duì)系統(tǒng)進(jìn)行檢查。

四、打開日志

啟動(dòng)日志(logging)/檢查(auditing)/記帳(accounting)程序,將它們?cè)O(shè)置到準(zhǔn)確的級(jí)別,例如sendmail日志應(yīng)該是9級(jí)或者更高。經(jīng)常備份你的日志文件,或者將日志寫到另外的機(jī)器、一個(gè)只能增加的文件系統(tǒng)或者一個(gè)安全的日志主機(jī)。

五、配置防火墻對(duì)網(wǎng)絡(luò)進(jìn)行防御

現(xiàn)在有關(guān)防火墻的配置文章很多,在此就不一一列舉了。你也可以參考:http://www.cert.org/tech_tips/packet_filtering.html

重新連接到Internet

完成以上步驟以后,你就可以把系統(tǒng)連接回Internet了。

升級(jí)你的安全策略

CERT調(diào)節(jié)中心建議每個(gè)站點(diǎn)都要有自己的計(jì)算機(jī)安全策略。每個(gè)組織都有自己特殊的文化和安全需求,因此需要根據(jù)自己的情況指定安全策略。關(guān)于這一點(diǎn)請(qǐng)參考RFC2196站點(diǎn)安全手冊(cè): ftp://ftp.isi.edu/in-notes/rfc2196.txt

一、總結(jié)教訓(xùn)

從記錄中總結(jié)出對(duì)于這起事故的教訓(xùn),這有助于你檢討自己的安全策略。

二、計(jì)算事故的代價(jià)

許多組織只有在付出了很大代價(jià)以后才會(huì)改進(jìn)自己的安全策略。計(jì)算事故的代價(jià)有助于讓你的組織認(rèn)識(shí)到安全的重要性。而且可以讓管理者認(rèn)識(shí)到安全有多么重要。

三、改進(jìn)你的安全策略

最后一步是對(duì)你的安全策略進(jìn)行修改。所做的修改要讓組織內(nèi)的所有成員都知道,還要讓他們知道對(duì)他們的影響。


(出處:viphot)
網(wǎng)絡(luò)的神奇作用吸引著越來越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。

溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!

本類教程下載

系統(tǒng)下載排行

在线看毛片视频-国产免费av在线-欧美日韩一区二区三区-国产成人无码av在线播放无广告-亚洲人va欧美va人人爽-国产第一草草-西班牙黄色片-四虎在线网站8848-最新av片免费网站入口-东京热无码中文字幕av专区-日本大人吃奶视频xxxx-欧美精品一区二区三区四区五区-国产片天天弄-国产免费内射又粗又爽密桃视频-欧美爱爱网站-日韩v欧美
  • <li id="86scu"><menu id="86scu"></menu></li>
    <li id="86scu"></li>
    <button id="86scu"></button>
  • <s id="86scu"></s><button id="86scu"><menu id="86scu"></menu></button>
  • 天天色天天综合网| 成人在线播放网址| 在线免费视频a| 欧美 丝袜 自拍 制服 另类| 麻豆视频传媒入口| www.黄色网址.com| 好吊色视频988gao在线观看| 天堂网在线免费观看| 色国产在线视频| 激情黄色小视频| 青娱乐精品在线| 精品国产三级a∨在线| 好吊色视频988gao在线观看| 国产乱子伦精品无码专区| 国产黄色激情视频| 免费看国产曰批40分钟| 国产 福利 在线| 情侣黄网站免费看| 激情黄色小视频| 成人黄色片免费| 啊啊啊一区二区| 不用播放器的免费av| 一二三四中文字幕| 国产精品欧美激情在线观看| 日韩免费高清在线| 天天爱天天做天天操| 国产真人做爰毛片视频直播| 一本久道综合色婷婷五月| 亚洲一区二区福利视频| 日韩精品一区在线视频| 亚洲色图 在线视频| 欧美这里只有精品| 亚洲精品怡红院| 日韩精品视频在线观看视频| 久久婷婷国产91天堂综合精品| 国产视频1区2区3区| 亚洲精品蜜桃久久久久久| 日韩大片一区二区| 一卡二卡三卡视频| 国产资源中文字幕| 日韩在线xxx| 日本福利视频一区| 中文字幕精品一区二区三区在线| 国产玉足脚交久久欧美| 男生操女生视频在线观看| 黄色免费福利视频| 日本一道在线观看| 日韩av.com| 亚洲精品高清无码视频| 日韩xxxx视频| 菠萝蜜视频在线观看入口| 国产精品久久a| 超碰97人人射妻| 99在线免费视频观看| 91大神免费观看| 中文字幕线观看| 奇米影音第四色| 爱情岛论坛vip永久入口| 91国视频在线| 俄罗斯av网站| www.浪潮av.com| 大陆极品少妇内射aaaaa| 老太脱裤让老头玩ⅹxxxx| www.69av| 日韩一级性生活片| 国产免费黄色一级片| 国产真实老熟女无套内射| 欧美国产视频一区| 很污的网站在线观看| 被灌满精子的波多野结衣| 成人精品视频在线播放| 国产69精品久久久久999小说| 国产1区2区3区中文字幕| 91视频成人免费| 亚洲精品久久久久久久蜜桃臀| 99久久99久久精品| 亚洲熟妇无码一区二区三区| 日本a级片免费观看| 亚洲高清在线免费观看| 国产精品嫩草影院8vv8| 国产又黄又爽免费视频| 国产曰肥老太婆无遮挡| 日本日本19xxxⅹhd乱影响| 91精品91久久久中77777老牛| 两根大肉大捧一进一出好爽视频| 久久久亚洲精品无码| 天天色综合天天色| 在线观看污视频| 久久国产乱子伦免费精品| 在线观看免费黄网站| 国产奶头好大揉着好爽视频| 成人在线观看你懂的| 亚洲欧美激情网| 亚洲中文字幕无码一区二区三区| 青青草视频在线免费播放| 不卡av免费在线| bt天堂新版中文在线地址| 免费午夜视频在线观看| 国产精品99久久久久久大便| 欧美精品一区免费| 日韩成人av免费| 久久久精品在线视频| 久久久久亚洲av无码专区喷水| 欧美爱爱视频免费看| 深夜做爰性大片蜜桃| 人妻精品无码一区二区三区 | 日韩精品一区二区三区不卡| 免费看污污网站| 国产成人无码精品久久久性色| 久久久久xxxx| 国产精品人人妻人人爽人人牛| 国产成人亚洲综合无码| 一区二区三区欧美精品| 国产xxxxx在线观看| 8x8ⅹ国产精品一区二区二区| 男女视频在线看| 久久久久久久久久久久久久国产| 国产制服91一区二区三区制服| 久久国产精品国产精品| 久热免费在线观看| 欧美,日韩,国产在线| 国产 国语对白 露脸| 黄色aaaaaa| 亚洲欧美日韩一二三区| 在线免费av播放| wwww.国产| 日本熟妇人妻中出| 无码人妻精品一区二区三区66| 奇米影视亚洲色图| 97视频久久久| 国产九九九九九| 国模吧无码一区二区三区| 男女高潮又爽又黄又无遮挡| 欧美午夜性视频| 777精品久无码人妻蜜桃| 狠狠干 狠狠操| 可以在线看的黄色网址| 玩弄japan白嫩少妇hd| 久久久久久久激情| 男人天堂成人在线| 蜜臀av免费观看| 一区二区三区一级片| 看一级黄色录像| 男人插女人视频在线观看| 男人用嘴添女人下身免费视频| 9久久9毛片又大又硬又粗| 91黄色小网站| 亚洲第一天堂久久| a级片一区二区| 成人黄色片视频| 老司机午夜性大片| 黄网站色视频免费观看| 欧美色图色综合| mm131亚洲精品| 国产一级黄色录像片| 男人添女人下部高潮视频在观看| 国语对白做受xxxxx在线中国| www.亚洲高清| 成人在线视频一区二区三区| 女人和拘做爰正片视频| 一区二区在线免费看| 白白操在线视频| 亚洲老女人av| 免费人成在线观看视频播放| 亚洲中文字幕久久精品无码喷水| 亚洲视频在线不卡| 人妻精品无码一区二区三区 | 中文字幕在线综合| 日产精品久久久久久久蜜臀| 欧美一级黄色影院| 日韩欧美视频免费在线观看| 国产精品久久久久9999小说| 亚洲av首页在线| 最新天堂在线视频| 国产黄色一级网站| www.国产亚洲| 亚洲综合激情视频| 已婚少妇美妙人妻系列| 8x8ⅹ国产精品一区二区二区| 成人性生生活性生交12| 国产玉足脚交久久欧美| 日本福利视频导航| 国产九九热视频| 国产男女无遮挡| 妞干网在线视频观看| 麻豆传媒网站在线观看| 777一区二区| 天天爽人人爽夜夜爽| 国产一区亚洲二区三区| 精品国产av无码一区二区三区| 99精品视频免费版的特色功能| www黄色在线| 男人天堂成人在线| 黑人糟蹋人妻hd中文字幕| 亚洲熟妇无码一区二区三区| 奇米777四色影视在线看| 免费久久久久久| 久久天天东北熟女毛茸茸| www.午夜色| 国产精品8888|