999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

巧用日志追捕黑客行蹤

2019-11-25 08:56:08河南劉景云
網(wǎng)絡(luò)安全和信息化 2019年11期
關(guān)鍵詞:內(nèi)容信息

■河南 劉景云

分析日志,應(yīng)對(duì)黑客的掃描

點(diǎn)擊“Win+R”鍵,執(zhí)行“eventvwr.msc”命令,就可以打開查看日志內(nèi)容,包括應(yīng)用程序日志、安全性日志、系統(tǒng)日志三類日志信息。

運(yùn)行“gpedit.msc”程序,在組策略編輯器窗口左側(cè)選擇“計(jì)算機(jī)配置”→“Windows設(shè)置”→“安全設(shè)置”→“本地策略”→“審核策略”項(xiàng),在右側(cè)窗口中可以對(duì)多種審核策略進(jìn)行配置。例如,雙擊“審核賬戶登錄事件”項(xiàng),在彈出窗口中選擇“成功”和“失敗”項(xiàng)。這樣,所有和登錄有關(guān)的事件都會(huì)被記錄下來(lái)。

一般來(lái)說(shuō),只需激活“審核賬戶登錄事件”和“審核策略更改”這兩項(xiàng)策略就可以了。

在實(shí)際的工作中,需要的是針對(duì)黑客的具體攻擊行為對(duì)日志進(jìn)行有效地分析,來(lái)提高系統(tǒng)的安全性。

例如,當(dāng)某臺(tái)服務(wù)器上安裝有IIS 組件、MS SQL Server 數(shù)據(jù)庫(kù),以及公司官網(wǎng)和論壇等網(wǎng)站。管理員就是通過(guò)系統(tǒng)日志及時(shí)發(fā)現(xiàn)黑客發(fā)起的掃描探測(cè)行為的。在事件查看器窗口左側(cè)選擇“安全性”項(xiàng),在右側(cè)窗口發(fā)現(xiàn)了可疑的審核日志,選擇某條日志,在其“來(lái)源”欄中顯示“MSFTPSVC”字樣,表示其來(lái)自于FTP 服務(wù)模塊。

在“描述”欄中顯示登錄失敗信息,連接者使用了未知的用戶名和錯(cuò)誤的密碼,而且顯示器使用的FTP 賬戶名為“root”。根據(jù)這些信息,可以看出黑客在使用了某些FTP 破解工具,對(duì)IIS 中的FTP 服務(wù)進(jìn)行檢測(cè)。

由此看出,為FTP 服務(wù)器設(shè)置復(fù)雜的密碼,可以大大增加黑客破解的難度。打開“C:WINDOWSsystem32LogFiles”目錄,在其中可以找到和FTP 相關(guān)的日志文件,分析后發(fā)現(xiàn)黑客利用字典對(duì)FTP 服務(wù)器進(jìn)行賬戶和密碼的猜測(cè)。

在默認(rèn)情況下,黑客掃描工具還會(huì)對(duì)目標(biāo)主機(jī)進(jìn)行IIS 漏洞檢測(cè),這些檢測(cè)都會(huì)在IIS 日志中留下痕跡。打開日志存儲(chǔ)路徑(例如“C:WINDOWSsystem32LogFilesW3SVC1”),找到與對(duì)應(yīng)日志相符的日志文件(例如“ex180930.log”等),使用記事本將其打開后,可查閱其內(nèi)容,并發(fā)現(xiàn)與黑客攻擊事件相關(guān)的內(nèi)容,包括日期、事件、客戶端IP 地址、客戶端用戶名、服務(wù)器地址、服務(wù)器端口、請(qǐng)求資源所使用的方法、所請(qǐng)求的URI 資源、返回狀態(tài)以及客戶端使用的瀏覽器類型等。為了有效保護(hù)系統(tǒng)安全,必須及時(shí)其打上各種補(bǔ)丁,來(lái)防止可能被黑客利用的漏洞。

溢出攻擊對(duì)日志的影響

當(dāng)黑客對(duì)目標(biāo)機(jī)進(jìn)行全面掃描后,會(huì)根據(jù)掃描到的漏洞對(duì)其發(fā)起實(shí)際的攻擊。

例如,如果被攻擊主機(jī)上存在一個(gè)可以溢出的漏洞,黑客就會(huì)利用其得到具有很大權(quán)限的CMDShell 控制接口,進(jìn)入對(duì)該主機(jī)進(jìn)行深入破壞。對(duì)于危害性比較大的漏洞來(lái)說(shuō),甚至可以使用多個(gè)不同的服務(wù)(例如IIS 服務(wù)、SMTP 服務(wù)等),來(lái)執(zhí)行溢出操作,因?yàn)椴煌姆?wù)開啟的端口是不同的,因此就給了黑客更大的攻擊活動(dòng)空間。

對(duì)于此類攻擊行為,可以在事件查看器左側(cè)選擇“系統(tǒng)日志”項(xiàng),可以發(fā)現(xiàn)由此產(chǎn)生的錯(cuò)誤日志信息。查看其詳細(xì)信息,會(huì)發(fā)現(xiàn)與之關(guān)聯(lián)的各種錯(cuò)誤信息。

例如,相關(guān)服務(wù)的進(jìn)程遇到了錯(cuò)誤,系統(tǒng)將試圖恢復(fù);系統(tǒng)內(nèi)存出現(xiàn)不足的問(wèn)題,要求用戶檢查虛擬內(nèi)存是否消耗完;相關(guān)服務(wù)的運(yùn)行出現(xiàn)錯(cuò)誤,系統(tǒng)試圖從中恢復(fù),如果恢復(fù)失敗,需要檢查之前的時(shí)間日志來(lái)確定恢復(fù)失敗的原因,采取適當(dāng)?shù)牟僮鱽?lái)解決該問(wèn)題;某個(gè)安全程序包出現(xiàn)了意外的情況,程序包被停用,意外現(xiàn)象信息是數(shù)據(jù)等等。

從具體的實(shí)例進(jìn)行分析,可以得出這樣的結(jié)論,當(dāng)黑客針對(duì)某個(gè)系統(tǒng)漏洞進(jìn)行攻擊操作后,如果對(duì)應(yīng)的服務(wù)出錯(cuò),就會(huì)被系統(tǒng)日志完整記錄下來(lái),但是顯示的方式和內(nèi)容并不直觀,提供的信息量也比較有限。甚至有些漏洞攻擊系統(tǒng)并不記錄。

因此,完全依賴系統(tǒng)日志功能,是不足以對(duì)付漏洞攻擊行為的。為了彌補(bǔ)這一不足,可以帶有主動(dòng)防御功能的殺軟,無(wú)需復(fù)雜的設(shè)置就可以對(duì)這類攻擊進(jìn)行精準(zhǔn)探測(cè)和防御。例如,當(dāng)發(fā)現(xiàn)黑客發(fā)起漏洞攻擊時(shí),這類殺軟會(huì)彈出警告窗口,顯示攻擊者的IP 以及涉及的漏洞等內(nèi)容,用戶不必進(jìn)行管理,就可以自動(dòng)攔截其攻擊行為,讓黑客鎩羽而歸。

在日志尋找注入的痕跡

因?yàn)楹芏嗑W(wǎng)站采用了MS SQL Server 數(shù)據(jù)庫(kù),黑客在入侵此類網(wǎng)站時(shí),往往會(huì)使用注入的方式對(duì)網(wǎng)站進(jìn)行滲透。

對(duì)日志進(jìn)行分析,不難發(fā)現(xiàn)其蹤跡。例如,某網(wǎng)站出現(xiàn)被黑客入侵的情況,管理庫(kù)員使用UltraEdit32 這款編輯軟件,打開IIS 日志文件,來(lái)尋找有用的線索。例如,在UltraEdit32 主界面中點(diǎn)擊“Ctrl+F”鍵,在搜索窗口中輸入:

'and '%25'='#25 等內(nèi)容,搜索與其關(guān)聯(lián)的信息。

執(zhí)行搜索操作后,UltraEdit32 很快就在日志文件中找到了很多信息,為了便于觀察,在工具欄上點(diǎn)擊“全部書簽”按鈕,讓搜索到的數(shù)據(jù)高亮顯示。對(duì)這些日志行進(jìn)行逐一分析,可以很容易發(fā)現(xiàn)疑點(diǎn)。例如,在某行記錄中顯示一個(gè)“x.x.x.x”的可疑IP 在某天凌晨訪問(wèn)了Web 服務(wù)器的“/article.aspx”頁(yè)面,并且發(fā)現(xiàn)其提供的ID 變量為過(guò)濾對(duì)象,使用了“and 1=1”的字符串,對(duì)Web 服務(wù)器進(jìn)行手工探測(cè),并且其訪問(wèn)返回的數(shù)據(jù)類型為200,表示代碼已經(jīng)成功執(zhí)行了。

因?yàn)橐呀?jīng)掌握了該可疑訪問(wèn)者的IP,就可以順藤摸瓜進(jìn)行深入分析了。在UltraEdit32 的搜索窗口中輸入該IP,執(zhí)行搜索操作后,所有與其相關(guān)的日志行被全部顯示出來(lái),根據(jù)這些信息可以清楚地看到該訪問(wèn)者第一次訪問(wèn)本W(wǎng)eb 服務(wù)器的時(shí)間,請(qǐng)求過(guò)的所有資源項(xiàng)目,訪問(wèn)和探測(cè)的次數(shù)等。對(duì)這些信息進(jìn)行綜合分析,發(fā)現(xiàn)該訪問(wèn)者在初次訪問(wèn)服務(wù)器后,很快就執(zhí)行了針對(duì)上傳頁(yè)面、數(shù)據(jù)庫(kù)路徑、后臺(tái)管理地址等目標(biāo)的掃描操作了。

根據(jù)其頻繁的訪問(wèn)記錄來(lái)看,應(yīng)該使用了專用的注入工具,對(duì)網(wǎng)站進(jìn)行了快速的掃描檢測(cè)操作。繼續(xù)分析與黑客使用的IP 相關(guān)的日志,可以看到其提交的數(shù)據(jù)內(nèi)容,利用SQL 注入來(lái)執(zhí)行各種指令,例如查看C 盤目錄等。同時(shí)還發(fā)現(xiàn)了在具體的網(wǎng)站路徑下非法寫入的文件,繼續(xù)進(jìn)行分析,發(fā)現(xiàn)黑客還上傳了木馬程序,并且在數(shù)據(jù)庫(kù)中創(chuàng)建新的表來(lái)存儲(chǔ)非法信息。例如,將C 盤中的全部文件信息導(dǎo)入到該表中,便于黑客查詢之用。

當(dāng)然,使用SQL Server提供的日志功能也有助于發(fā)現(xiàn)黑客行蹤。在SQL Server企業(yè)管理器中依次打開“管理”、“SQL Server 日志”項(xiàng),可查看日志信息來(lái)發(fā)現(xiàn)不法行為。注意,上述對(duì)日志的檢測(cè)分析是基于未編碼的明文格式,如果黑客使用了比較強(qiáng)悍的入侵掃描工具對(duì)Web 服務(wù)器進(jìn)行入侵時(shí),在日志中會(huì)看到與之相關(guān)的內(nèi)容全部處于編碼狀態(tài),這給分析工作帶來(lái)了繁瑣。其實(shí),使用UltraEdit32 工具可以輕易將其破解,使用UltraEdit32 打開IIS 日志文件,在其窗口底部點(diǎn)擊解碼按鈕,就可以進(jìn)行解碼,還原其本來(lái)面目了。

細(xì)心觀察,讓木馬露出破綻

好多網(wǎng)站都提供了論壇版塊,而論壇版塊幾乎都是利用現(xiàn)成的模板包,只是對(duì)其顯示內(nèi)容進(jìn)行修改,使之符合自己的風(fēng)格而已。在這些現(xiàn)成的論壇程序中不免存在各種漏洞,一旦被黑客惡意利用(尤其是文件上傳漏洞)就可以輕松上傳ASP,PHP 木馬等惡意程序獲得WebShell 控制接口,進(jìn)而執(zhí)行查閱敏感信息,搜尋重要文件,非法提權(quán)等操作,這對(duì)網(wǎng)站甚至服務(wù)器造成不小的威脅。

打開對(duì)應(yīng)的IIS 日志文件,不難發(fā)現(xiàn)這些木馬的蹤跡。例如,如果出現(xiàn)了類似于“POST/shell.asp PageN ame=MsdateBase&theAct=qu ery&sqlStr=后臺(tái)數(shù)據(jù)庫(kù)路徑編碼”的內(nèi)容,說(shuō)明其執(zhí)行了特定的SQL 語(yǔ)句,但是沒有記錄具體的內(nèi)容。而看到“POST/shell.asp %23=Ex ecute(Session(%22%23%22))&pageName=FsoFIleExpl orer&theAct=upload&theP ath=具體Web 路徑+cmd.com&overWrite=false 80-服務(wù)器IP”之類的內(nèi)容,說(shuō)明黑客上傳了CMD.exe 程序(當(dāng)然,也可以是其他程序),然后黑客就可以執(zhí)行各種命令了。根據(jù)這些信息,說(shuō)明網(wǎng)站已經(jīng)遭到了黑客的攻擊,接下來(lái)就要使用各種安全工具,來(lái)搜捕斌清除這些惡意程序。

保護(hù)日志,禁止黑客破壞入侵現(xiàn)場(chǎng)

當(dāng)黑客入侵之后,必然會(huì)使用各種黑客工具對(duì)日志進(jìn)行刪除,來(lái)掩蓋其蹤跡。因此,對(duì)日志進(jìn)行保護(hù)就顯得非常重要了。

因此,如果想保護(hù)系統(tǒng)日志,最直接的辦法就是更改存放位置,讓別人找不到其藏身地。打開注冊(cè)表編輯器,在其中展開“HKEY_LOCAL_MACHINESYSTEMCurrent Control SetServicesEventlog”分支,在其下可以看到與所有日志項(xiàng)目關(guān)聯(lián)的子鍵。例 如,“application”、“security”、“system”等,分別與應(yīng)用程序、安全、系統(tǒng)等日志對(duì)應(yīng)。

選擇所需的日志子健名,在右側(cè)窗口中雙擊“file”鍵值名,可以修改該日志文件的存儲(chǔ)位置。之后,將原日志全部復(fù)制到路徑中。當(dāng)然,也可以分別針對(duì)每個(gè)日志項(xiàng)目,分別指定新的存儲(chǔ)路徑并完成復(fù)制操作。之后重新啟動(dòng)系統(tǒng),可以完成日志文件的遷移操作。如果系統(tǒng)中安裝了IIS組件,還涉及到Web 日志文件的搬遷問(wèn)題。其方法是在Internet 信息服務(wù)管理器中選擇目標(biāo)站點(diǎn),在屬性窗口中的“網(wǎng)站”面板中勾選“啟用日志記錄”項(xiàng),點(diǎn)擊“屬性”按鈕,在常規(guī)屬性面板中點(diǎn)擊“瀏覽”按鈕,更改Web日志存放路徑。

選擇新的日志存放文件夾,在屬性窗口中打開“安全”面板,點(diǎn)擊“刪除”按鈕,清除除了“Users”和“SYSTEM”之外的所有賬戶。之后選擇“Users”組,在“允許”欄中只勾選“讀取”項(xiàng),讓其只有讀取日志的能力。選擇“SYSTEM”賬戶,在“允許”欄中勾選除了“完全控制”和“修改”之外的所有權(quán)限。之后點(diǎn)擊“確定”按鈕保存配置。當(dāng)以后進(jìn)入事件查看器窗口試圖刪除日志信息時(shí),系統(tǒng)拒絕其操作。

猜你喜歡
內(nèi)容信息
內(nèi)容回顧溫故知新
內(nèi)容回顧 溫故知新
內(nèi)容回顧溫故知新
訂閱信息
中華手工(2017年2期)2017-06-06 23:00:31
主要內(nèi)容
臺(tái)聲(2016年2期)2016-09-16 01:06:53
展會(huì)信息
信息
健康信息
祝您健康(1987年3期)1987-12-30 09:52:32
健康信息(九則)
祝您健康(1987年2期)1987-12-30 09:52:28
健康信息(十則)
祝您健康(1986年5期)1986-12-30 09:52:22
主站蜘蛛池模板: 精品久久久无码专区中文字幕| 高清色本在线www| 丁香六月激情婷婷| 99无码中文字幕视频| 国产91九色在线播放| 久久国产精品影院| 丰满的少妇人妻无码区| 伊人久久大香线蕉影院| 污网站在线观看视频| 亚洲aaa视频| 精品伊人久久久香线蕉| 亚洲最新网址| 国产高潮视频在线观看| 日韩不卡免费视频| 国产成人精彩在线视频50| 亚洲欧美精品一中文字幕| 嫩草国产在线| 午夜成人在线视频| 色丁丁毛片在线观看| 亚洲侵犯无码网址在线观看| 女人av社区男人的天堂| 亚洲精品人成网线在线| 国产女同自拍视频| 五月天福利视频| 大香伊人久久| 国产精品播放| 久夜色精品国产噜噜| 91精品人妻一区二区| 久久性妇女精品免费| 午夜无码一区二区三区在线app| 国产成人一区免费观看| 国产欧美精品专区一区二区| 亚洲九九视频| 精品无码一区二区三区电影| 色婷婷电影网| 亚洲国产亚综合在线区| 国产精品成人第一区| 国产一级视频在线观看网站| 九九免费观看全部免费视频| 国产毛片不卡| 成人免费网站久久久| 国产在线精品香蕉麻豆| www.99在线观看| 91精品小视频| 国产午夜无码片在线观看网站| 激情爆乳一区二区| av尤物免费在线观看| 国产视频欧美| 欧美日韩一区二区三区在线视频| 久久综合色视频| 亚洲天堂免费观看| 91久久偷偷做嫩草影院精品| 麻豆精品在线| 久草视频精品| 丰满人妻一区二区三区视频| 国产精品偷伦在线观看| 免费观看成人久久网免费观看| 亚洲国产成人久久77| 亚洲综合色吧| 中文字幕 欧美日韩| 亚洲黄色成人| 欧洲日本亚洲中文字幕| 亚洲精品高清视频| 九色综合伊人久久富二代| 色综合成人| 久久国产乱子| 国产视频 第一页| 天天综合网色中文字幕| 欧美人与牲动交a欧美精品| 日韩欧美综合在线制服| 国产精品亚洲一区二区在线观看| 台湾AV国片精品女同性| 亚洲欧美日韩另类在线一| 原味小视频在线www国产| 久久性视频| 亚洲人成人伊人成综合网无码| 亚洲精品无码抽插日韩| 国产永久无码观看在线| 国产成人8x视频一区二区| 亚洲综合极品香蕉久久网| 亚洲欧美国产高清va在线播放| 亚洲精品黄|