UNIX/Linux系统取证之信息采集案例

简介:

UNIX/Linux系统取证之信息采集案例


UNIX/Linux系统取证中,及时收集硬盘的信息至关重要,《Unix/Linux网络日志分析与流量监控》一书中,将详细讨论各种常见系统进程系统调用及镜像文件获取方法。下面简单举几个例子。

1.收集正在运行的进程

在UNIX/Linux取证时很多系统和网络信息是短时存在的可谓是转瞬即逝,如何准确的捕捉到哪些蛛丝马迹呢?网络安全人员需要具有敏锐的观察力和丰富的经验下面例举几个常用的方法。

首先,在收集主机上启动一个监听进程:

#nc -l -p 10005 >ps_lsof_log

执行完这条命令后回车,系统打开10005端口等待接受,然后在被调查的另一主机上运行相应的ps 调用:

#(ps aux; ps-auxeww; lsof)|nc 192.168.150.100 10005 -w 3

几秒钟后回到命令行提示符,需要注意的是这两条命令成对出现,发送完数据后开启的端口接收数据接收完毕即关闭端口,如果你第二次没有开启监听端口,继续发送ps数据就会出现连接访问拒绝。

#(ps aux;ps auxeww;losf) | nc 192.168.150.109 10005 –w 3

(UNKNOWN) [192.168.150.109] 10005 (?) : Conection refused

   在上述命令中,有的命令产生长输出结果,有的产生短输出结果,作为收集证据来说,这都要加以利用。那么有哪些命令能够使用的可收集正在运行的进程信息的工具呢?

例如:

  •   who

  •   uptime

  •   ps(查看进程的内存地址:ps -ealf);

  •   top

  •   lsof(查看进程已打开的文件:lsof -p PID);

  •   strace(跟踪进程的系统调用和信号:strace -p PID);

  •   truss

  •   ltrace(跟踪进程的库调用:ltrace -p PID)等。


2.Linux下系统调用查看工具


类似篡改系统文件、植入木马或许在控制台上能骗过初级管理员,一旦深入到系统层面木马们都会原形毕露,Strace常用来跟踪进程执行时的系统调用和所接收的信号。 Linux系统,进程不能直接访问硬件设备,当进程需要访问硬件设备(比如读取磁盘文件,接收网络数据等等)时,必须由用户态模式切换至内核态模式,通过系统调用访问硬件设备。所谓系统调用(Systemcall),就是内核提供的、功能十分强大的一系列的函数。这些系统调用是在内核中实现的,再通过一定的方式把系统调用给用户。Strace可以跟踪到一个进程产生的系统调用,包括参数,返回值,执行消耗的时间。Strace在本书的应用见本章的案例研究一。


3.UNIX下系统调用查看工具


DTrace是Unix平台下的动态跟踪工具,是由 Sun公司开发,可以以对核心(kernel)和应用程序(user application)进行动态跟踪,当然也可以找出系统瓶颈,在甲骨文收购Sun之后这一技术又被移植到了Oracle Linux系统继续发扬光大(更多参考Announcement:Dtrace for Oracle Linux General Availability)。

这款工具在Solaris Open Solaris平台下都可以使用。


4.应用举例


①显示当前动态系统中的动态Dtrace探针probe

#dtrace -l |more


②通常我们查看系统firefox进程的情况使用如下命令

#ps -e |grep firefox

也可以用Dtrace查看probe探针,操作如下:

wKioL1dlA-rgqwg7AACUI6g2nBE541.jpg

  何看机器忙闲状态呢,常用vmstat,得知产生2535多系统调用。但是,如何简单查找哪个进程的问题呢?试用建议使用dtrace工具。

wKiom1dlBE3TiSTVAACbO_lMOo8584.jpg

从最后一行显示看,显然发现firefox-bin是产生大量系统调用的程序再看看I/O分布。例如还是firefox进程,输入以下命令。

wKioL1dlBJ3DsYECAAB_y6ReH70964.jpg

通过以上显示,可观察到大量Firefox产生的I/O864字节间,接着深入看Firefox程序内部情况,输入以下命令。

wKiom1dlBPHw2HTPAAESsKKCap0588.jpg

Dtrace功能强大,精度高,而Solaris 10下的老牌系统跟踪工具truss,值得大家注意的是truss工具有时会降低系统25%30%CPU利用率。


 拓展阅读:

Dtrace详细使用文档:http://docs.oracle.com/cd/E19253-01/819-6959/

参考:《Dtrace:DynamicTracing in Oracle Solaris,MacOS X and FreeBSD》


5.Systrace


另一款功能更加强大的系统调用外带报警功能的开源软件systrace就嵌入在OpenBSD系统中,在FreeBSD和Linux也可以自行安装。Systrace工具,可以用来防止木马软件对系统的危害。在这个例子中如下图所示,Systrace检测在fragroute-1.2目录下的一个配置中包含恶意脚本木马。

wKiom1dlBXmj_O0kAADT3ixheD8565.jpg

systrace检查木马

Systrace工具下载地址: http://www.citi.umich.edu/u/provos/systrace/systrace-1.6f.tar.gz


6.收集/proc系统中的信息

    Proc一直伴随着Liux kernel, 发展至今在Linux开始主要应用在网络相关方面, 后来为了简化系统管理和调试, 逐渐把它应用到其他方面。现在, proc已经成为Linux 内核中使用最广泛和最成功的特性之一。Proc在内存中建立虚拟的文件节点, 用户可以直接使用文件系统中的标准系统调用去访问proc 下的信息, 当用户发出访问/proc下的“文件”请求时, 再由系统动态生成。所以Proc就是一个虚拟的文件系统,通过文件系统的接口实现,当系统重启或电源关闭时这个文件系统的数据将消失。/proc还为/dev/kmem 提供一个结构化的接口,便于系统诊断并查看每一个正在运行的可执行文件的环境。内存中的每个进程在/proc 中都有一个目录,按它的进程ID 来命名。如果在上面列出的ps 的输出中看不见的进程出现在/proc 中,这就可能是ps 已被特洛伊化了(被篡改并加了危险程序),所以我们要熟悉Proc,以便应对攻击者对proc下的文件做手脚。trace:DynamicTracing in Oracle Solaris,MacOS X and FreeBSD》


wKioL1dlBkCDaPRmAABeqhQ0tGI434.jpg


下面通过nc命令,如何通过网络收集proc进程的方法,为了收集 Proc进程 ,使用下面用2条命令:

#nc -l –p 10006>proc_log

#ls -d/proc[1-9] * | nc 192.168.0.2 10006 -w 3


下期案例预报,对于这个nc命令,在网络取证中能起到关键作用,在下面这起网络安全事件分析在nc就起到了关键作用。


wKiom1dlBznTN6cpAAHzTrZMEJI993.jpg


 本文转自 李晨光 51CTO博客,原文链接:http://blog.51cto.com/chenguang/1790630,如需转载请自行联系原作者



相关文章
|
3月前
|
Ubuntu Linux Anolis
Linux系统禁用swap
本文介绍了在新版本Linux系统(如Ubuntu 20.04+、CentOS Stream、openEuler等)中禁用swap的两种方法。传统通过注释/etc/fstab中swap行的方式已失效,现需使用systemd管理swap.target服务或在/etc/fstab中添加noauto参数实现禁用。方法1通过屏蔽swap.target适用于新版系统,方法2通过修改fstab挂载选项更通用,兼容所有系统。
228 3
Linux系统禁用swap
|
3月前
|
Linux
Linux系统修改网卡名为eth0、eth1
在Linux系统中,可通过修改GRUB配置和创建Udev规则或使用systemd链接文件,将网卡名改为`eth0`、`eth1`等传统命名方式,适用于多种发行版并支持多网卡配置。
342 3
|
Ubuntu Linux 网络安全
Linux系统初始化脚本
一款支持Rocky、CentOS、Ubuntu、Debian、openEuler等主流Linux发行版的系统初始化Shell脚本,涵盖网络配置、主机名设置、镜像源更换、安全加固等多项功能,适配单/双网卡环境,支持UEFI引导,提供多版本下载与持续更新。
305 0
Linux系统初始化脚本
|
4月前
|
运维 Linux 开发者
Linux系统中使用Python的ping3库进行网络连通性测试
以上步骤展示了如何利用 Python 的 `ping3` 库来检测网络连通性,并且提供了基本错误处理方法以确保程序能够优雅地处理各种意外情形。通过简洁明快、易读易懂、实操性强等特点使得该方法非常适合开发者或系统管理员快速集成至自动化工具链之内进行日常运维任务之需求满足。
238 18
|
3月前
|
安全 Linux Shell
Linux系统提权方式全面总结:从基础到高级攻防技术
本文全面总结Linux系统提权技术,涵盖权限体系、配置错误、漏洞利用、密码攻击等方法,帮助安全研究人员掌握攻防技术,提升系统防护能力。
286 1
|
3月前
|
监控 安全 Linux
Linux系统提权之计划任务(Cron Jobs)提权
在Linux系统中,计划任务(Cron Jobs)常用于定时执行脚本或命令。若配置不当,攻击者可利用其提权至root权限。常见漏洞包括可写的Cron脚本、目录、通配符注入及PATH变量劫持。攻击者通过修改脚本、创建恶意任务或注入命令实现提权。系统管理员应遵循最小权限原则、使用绝对路径、避免通配符、设置安全PATH并定期审计,以防范此类攻击。
1012 1
|
3月前
|
运维 监控 Java
Linux常用命令行大全:14个核心指令详解+实战案例
在服务器管理与开发运维领域,Linux 指令是构建技术能力体系的基石。无论是日常的系统监控、文件操作,还是复杂的服务部署与故障排查,熟练掌握指令的使用逻辑都是提升工作效率的核心前提。然而,对于初学者而言,Linux 指令体系往往呈现出“参数繁多易混淆”“组合使用门槛高”“实际场景适配难”等痛点——例如 ls 命令的 -l 与 -a 参数如何搭配查看隐藏文件详情,grep 与管道符结合时如何精准过滤日志内容,这些问题常常成为技术进阶的阻碍。
|
4月前
|
缓存 监控 Linux
Linux系统清理缓存(buff/cache)的有效方法。
总结而言,在大多数情形下你不必担心Linux中buffer与cache占用过多内存在影响到其他程序运行;因为当程序请求更多内存在没有足够可用资源时,Linux会自行调整其占有量。只有当你明确知道当前环境与需求并希望立即回收这部分资源给即将运行重负载任务之前才考虑上述方法去主动干预。
1584 10
|
4月前
|
安全 Linux 数据安全/隐私保护
为Linux系统的普通账户授予sudo访问权限的过程
完成上述步骤后,你提升的用户就能够使用 `sudo`命令来执行管理员级别的操作,而无需切换到root用户。这是一种更加安全和便捷的权限管理方式,因为它能够留下完整的权限使用记录,并以最小权限的方式工作。需要注意的是,随意授予sudo权限可能会使系统暴露在风险之中,尤其是在用户不了解其所执行命令可能带来的后果的情况下。所以在配置sudo权限时,必须谨慎行事。
590 0
|
4月前
|
Ubuntu Linux 开发者
国产 Linux 发行版再添新成员,CutefishOS 系统简单体验
当然,系统生态构建过程并不简单,不过为了帮助国产操作系统优化生态圈,部分企业也开始用国产操作系统替代 Windows,我们相信肯定会有越来越多的精品软件登录 Linux 平台。
308 0