植入式攻击入侵检测解决方案

植入式攻击入侵检测解决方案


目录

  • 1. 什么是植入式攻击?
  • 2. 为什么骇客会在你的系统里面植入木马?
  • 3. 什么时候被挂马?
  • 4. 在那里挂马的?
  • 5. 谁会在你的系统里挂马?
  • 6. 怎样监控植入式攻击
    • 6.1. 程序与数据分离
    • 6.2. 监控文件变化
    • 6.3. 安装日志收集程序
  • 7. 延伸阅读

1. 什么是植入式攻击?

什么是植入式攻击,通俗的说就是挂马,通过各种手段将木马上传到你的系统,修改原有程序,或者伪装程序是你很难发现,常住系统等等。

2. 为什么骇客会在你的系统里面植入木马?

通常挂马攻击骇客都是有目的的很少会破坏你的系统,而是利用你的系统。

例如,使用你的网络作DDOS攻击,下载你的数据资料卖钱等等

3. 什么时候被挂马?

有时你到一家新公司,接手一堆烂摊子,俗称“擦屁股”。这是中国是离职,中国式裁员,中国式工作交接.....的结果,各种奇葩等着你。

你接手第一项工作就是工作交接,最重要的工作可能就是检查系统后门。通常工作交接少有积极配合的,全要靠你自己。

4. 在那里挂马的?

在我多年的工作中遇到过很多种形式挂马,有基于Linux的rootkit,有PHP脚本挂马,Java挂马,ASP挂马。通常骇客会植入数据库浏览工具,文件目录管理工具,压缩解压工具等等。

5. 谁会在你的系统里挂马?

98%是骇客入侵,1%是内人干的,1%是开后门仅仅为了工作方便。

本文对现有的系统无能为力,只能监控新的入侵植入

6. 怎样监控植入式攻击

6.1. 程序与数据分离

程序包括脚本,变异文件等等,通常是只读权限

数据是指由程序生成的文件,例如日志

将程序与数据分离,存放在不同目录,设置不同权限, 请关注“延伸阅读”中的文章,里面有详细介绍,这里略过。

我们这里关注一旦运行的程序被撰改怎么办,包括入侵进入与合法进入。总之我们要能快速知道那些程序文件被修改。前提是我们要将程序与数据分离,才能更好地监控程序目录。

6.2. 监控文件变化

我使用 Incron 监控文件变化

# yum install -y incron
# systemctl enable incrond
# systemctl start incrond			

安装日志推送程序

$ git clone https://github.com/netkiller/logging.git
$ cd logging
$ python3 setup.py sdist
$ python3 setup.py install			

配置触发事件

# incrontab -e
/etc IN_MODIFY /srv/bin/monitor.sh $@/$#
/www IN_MODIFY /srv/bin/monitor.sh $@/$#

# incrontab -l
/etc IN_MODIFY /srv/bin/monitor.sh $@/$#
/www IN_MODIFY /srv/bin/monitor.sh $@/$#			

/srv/bin/monitor.sh 脚本

# cat /srv/bin/monitor.sh
#!/bin/bash
echo $@ | /usr/local/bin/rlog -d -H 172.16.0.10 -p 1220 --stdin						

/etc 与 /www 目录中的任何文件被修改都回运行/srv/bin/monitor.sh脚本,/srv/bin/monitor.sh脚本通过/usr/local/bin/rlog程序将文件路径数据发给远程主机172.16.0.10。

6.3. 安装日志收集程序

$ git clone https://github.com/netkiller/logging.git
$ cd logging
$ python3 setup.py sdist
$ python3 setup.py install				

配置收集端端口,编辑文件logging/init.d/ucollection

			done << EOF
1220 /backup/172.16.0.10/incron.log
1221 /backup/172.16.0.11/incron.log
1222 /backup/172.16.0.12/incron.log
EOF			

然后根据incron.log给相关管理人员发送邮件或短信警报等等,关于怎么发邮件与短信不再本文谈论范围,有兴趣留意我的官网。

原文发布于微信公众号 - Netkiller(netkiller-ebook)

原文发表时间:2016-06-27

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏GuZhenYin

C#开发移动应用系列(1.环境搭建)

前言 是时候蹭一波热度了..咳咳..我什么都没说.. 其实也是有感而发,昨天看到Jesse写的博文(是时候开始用C#快速开发移动应用了),才幡然醒悟 , 原来我...

2028
来自专栏知晓程序

我,一个自诩牛逼上天的 Node.js 和小程序开发者,今天就教「快应用」好好做人

1122
来自专栏岑志军的专栏

iOS逆向-ipa包重签名及非越狱手机安装多个微信

2673
来自专栏python爬虫日记

辽宁移动宽带体验及魔百盒M101s-2刷机

设备:移动赠送,华为光猫一只,魔百盒M101s-2电视盒子 一只,据安装人员说这个魔百盒是移动自己开发设计的。

702
来自专栏逸鹏说道

关于XShell+XFtp的说明

本来我懒得管这些,苏州包皮公司接二连三举报我司,连免费版本的XShell+XFtp都收费,看不下去了,说说国外下载大法 今年爆出了远程执行漏洞,老版本就别用了吧...

38610
来自专栏FreeBuf

更适合作为主系统使用的Parrot Security简介

Parrot 是一个基于Debian的专注于渗透测试和隐私保护的Linux发行版,但是更加方便日常使用,有贴心的使用体验,丰富的工具,更注重隐私保护。 The...

4915
来自专栏程序小工

【转】Windows系统下的高效工具

Mac 之所以 高效,实际上是藉其自带特色功能以及原生的命令行支持 (当然也有它脑残的一面,例如:自带的窗口管理基本没带;新建文件只能使用命令 touch ·...

922
来自专栏Web 开发

我也来刷到CM7.1

2011年10月10日,著名的的Android第三方ROM团队CyanogenMod发布了最新的稳定版CM7.1,同时提供大量机型的支持~

620
来自专栏菩提树下的杨过

win7 64位下如何折腾Tubro C 3.0

背景: 国庆长假在老家无法上网,无聊之余从以前的旧箱子里刨出了一本古董级的"C程序设计",1996年版,没错,就是谭浩强主编的那本经典教材,翻了几天,又有一种想...

17610
来自专栏AhDung

【处理手记】U盘读不出+卷标丢失+像读卡器+大小0+无媒体

2、以devmgr_show_nonpresent_devices=1模式启动【设备管理器】,并勾选【查看\显示隐藏的设备】

803

扫码关注云+社区