我们网络上的一台机器消耗了大量的互联网带宽。但是,没有用户使用该系统。
当我使用SSH连接到服务器并运行who
时,它显示了一个用户是从我不认识的IP登录的。我没有在系统上创建这个用户。在/etc/sudoers
中,用户拥有无限的根访问权限:
test11 ALL = NOPASSWD: ALL
我终止了会话并更改了根密码。我也删除了用户。
现在我可能是安全的,但需要分析为什么会发生这种情况,也需要分析用户所做的活动。
如何查找有关此用户所做工作的更多信息?什么系统日志文件可以帮助我获得更多关于IP,持续时间,运行命令,访问网站等信息?
注意:这是CentOS 6系统的默认安装。我没有安装任何安全或审核软件。我也没有更改任何系统配置。我需要知道我可以从默认安装中提取什么。
发布于 2014-05-26 07:16:49
由于您的系统已被破坏,您从该系统获得的任何信息都不能被信任。只有立即发送到外部系统的日志才能被信任(例如实时远程syslog)。这意味着,如果您有一些夜间日志轮转到NFS共享,您不能信任它。
但是,用户可能不会麻烦地掩盖他/她的踪迹,而且您可能仍然可以在系统上获得这些信息。
不幸的是,在默认的Centos/RHEL安装中,日志记录非常少。你基本上被限制在/var/log
里闲逛。您应该挖掘的日志取决于在该框上运行的服务。不过,我将从ssh日志开始。之后,查看以根用户形式运行或具有sudo
访问权限的任何服务的日志。
如果幸运的话,test11
用户可能有一个主目录,其中包含一个.bash_history
文件,其中包含了所做事情的历史记录。
此外,由于系统已被破坏到未知用户能够获得根访问的程度,因此必须从头开始重新构建系统。您不能从系统中重用任何东西。将每个文件视为已泄漏。我还建议您不要使用备份,因为您不知道系统是多久前被破坏的。
一旦用户获得根访问权限,就会有无限的后门可以安装。如果是我访问了您的系统,那么简单地删除test11
用户和更改root
密码都不会让我慢下来。
在未来,你可以做一些事情。
如前所述,只有实时远程日志记录才能被信任不被篡改.确保你有这个。
应该安装和使用两个实用程序来监视和审计系统的关键组件。这些是审计%d和奥斯秒。
这两个实用程序操作不同,但目的相同,以监视异常活动。
还有一个名为pam_tty_audit
的审计工具,它与前面提到的auditd
实用程序一起工作。pam_tty_audit
是您添加到pam堆栈中的实用工具,它记录跨TTY的所有输入和输出。这意味着如果用户通过交互式ssh访问该框,他们的活动将被记录下来。
但是,请注意,最重要的是要不惜一切代价保护这个日志。这主要是因为密码。当您在提示符下键入密码时,即使您没有看到正在键入的密码,pam_tty_audit
模块也会看到它,并将其记录下来。您还可能将cat
输出(或以其他方式查看)包含敏感信息的文件,这些文件也将被记录。因此,必须立即将此日志从本地系统传送出去,以便入侵者无法获取该日志,或者必须对其进行加密(并且解密密钥不得在本地系统上)。最好两者都应该执行,发送远程,并加密它。
https://unix.stackexchange.com/questions/131993
复制相似问题