可锐资源网

技术资源分享平台,提供编程学习、网站建设、脚本开发教程

CentOS系统入侵溯源取证基础操作

在Centos系统运维过程中,入侵事件时有发生,入侵者可能会采取各种手段隐藏其入侵痕迹,给系统安全带来严重威胁。作为运维人员,需要掌握有效的溯源方法,以便快速发现入侵行为、定位入侵源头并采取相应的应对措施,保障系统的安全性和稳定性。

运维人员需要具备相应的系统安全分析能力,包括日志分析、文件完整性检查、网络流量分析、恶意代码检测等方面的专业技能,能够运用多种工具和技术手段对入侵行为进行全面溯源,同时能够根据溯源结果制定针对性的安全策略和防护措施。

快速取证检查项

1. 系统状态快照

# 获取系统基本信息
uname -a > /tmp/system_info.txt
ip addr show >> /tmp/system_info.txt
df -h >> /tmp/system_info.txt

# 内存/进程状态保存
ps auxef > /tmp/process_snapshot.txt
netstat -tulnp > /tmp/network_snapshot.txt

2. 关键证据固化

# 内存镜像采集(需root)
mkdir -p /evidence && cd /evidence
yum install -y lime-forensics 2>/dev/null || git clone https://github.com/504ensicsLabs/LiME
insmod ./lime-forensics/src/lime.ko "path=/evidence/memory.raw format=raw"

# 磁盘关键目录备份
tar czvf /evidence/system_logs.tar.gz /var/log
tar czvf /evidence/config_backup.tar.gz /etc /root/.ssh

详细排查流程

1. 用户与认证审计

# 检查异常用户
awk -F: '($3 < 1000) {print}' /etc/passwd
lastb | awk '{print $3}' | sort | uniq -c | sort -nr

# SSH登录分析
grep -E 'Accepted|Failed' /var/log/secure | awk '{print $1,$3,$11}' | sort | uniq -c

2. 进程与网络分析

# 隐藏进程检测(对比ps与/proc)
ps -eo pid | sort -n > /tmp/ps_pids.txt
ls /proc | grep '^[0-9]' | sort -n > /tmp/proc_pids.txt
diff /tmp/ps_pids.txt /tmp/proc_pids.txt

# 异常外联检测
ss -antp | awk '{print $5}' | cut -d: -f1 | grep -v 127.0.0.1 | sort | uniq -c
lsof -i | grep -E 'ESTABLISHED|LISTEN'

3. 文件系统排查

# 查找近期修改文件
find / -type f -mtime -3 -exec ls -l {} \; 2>/dev/null | grep -Ev '/proc|/sys|/dev'

# RPM包完整性验证
rpm -Va > /tmp/rpm_verify.log
grep -E '^..5' /tmp/rpm_verify.log  # 关注MD5变化的文件

# Webshell检测
find /var/www/ -type f -name "*.php" -exec grep -lF 'eval(' {} \; 2>/dev/null

4. 持久化机制检查

# 定时任务排查
ls -al /etc/cron.*/* /var/spool/cron/
systemctl list-timers --all

# 动态库注入检测
ldd `which sshd` | grep -vE 'linux-vdso|libc.so'
grep -r 'LD_PRELOAD' /etc/ /home/*/ 2>/dev/null

5. 日志深度分析

# 日志时间线重建
journalctl --since "2025-03-01" --until "2025-03-02" --no-pager > /tmp/journal_full.log

# 提权操作检测
grep -E 'sudo:|su:' /var/log/auth.log | grep -v 'session opened'

溯源结论与报告

1. 攻击路径还原

入侵入口:如SSH弱密码、Web漏洞利用
横向移动:内网渗透路径
持久化方式:如cron后门、服务劫持
数据泄露:外联IP/域名、泄露文件类型

2. 影响范围评估

  • 受影响系统
    (服务器列表/网络分段)
  • 泄露数据类型
    (客户信息/代码/凭证等)
  • 业务影响等级
    高危 中危 低危

3. 修复建议

  • 紧急处置重置所有受影响账户密码吊销泄露的SSL证书
  • 系统加固
# 示例:SSH加固
sed -i 's/#PermitRootLogin yes/PermitRootLogin no/' /etc/ssh/sshd_config
echo "AllowUsers admin" >> /etc/ssh/sshd_config
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source ip="攻击IP" drop'
  • 监控增强
  • 通过部署监控工具及时发现攻击行为

证据链保存

  • 原始数据归档
tar czvf /evidence/forensic_$(date +%Y%m%d).tar.gz \
/tmp/system_info.txt \
/evidence/memory.raw \
/evidence/*.log
  • 哈希校验记录
sha256sum /evidence/* > /evidence/checksums.sha256

入侵攻击手段具有高隐蔽性,入侵者常通过删除日志、篡改时间戳、卸载监控工具等手段掩盖攻击行为。传统文件扫描和日志分析可能失效,需结合进程行为分析、内存取证、网络流量深度检测等综合手段进行排查,结合多种证据来源进行交叉验证。

在事件响应黄金时间线1小时内,需要完成基本信息收集、用户登录检查、进程网络、计划任务、启动项、文件系统、日志分析、历史命令、内核模块、时间线、内存取证等,还需要逐一对结果进行验证。为预防此类行为,管理和技能并用,构建"事前防御-事中监控-事后取证"的全生命周期防护体系,动态的调整安全防护措施,保障系统安全。

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言