亚洲免费av电影一区二区三区,日韩爱爱视频,51精品视频一区二区三区,91视频爱爱,日韩欧美在线播放视频,中文字幕少妇AV,亚洲电影中文字幕,久久久久亚洲av成人网址,久久综合视频网站,国产在线不卡免费播放

        ?

        計(jì)算機(jī)入侵事件中的取證方法探究

        2020-04-13 01:26:14錢志高
        關(guān)鍵詞:管理器日志計(jì)算機(jī)

        ◆錢志高

        (上海弘連網(wǎng)絡(luò)科技有限公司 上海 201101)

        1 事件簡介

        某金融網(wǎng)站稱:其注冊會(huì)員的賬戶內(nèi)的財(cái)產(chǎn),在用戶不知情的情況下被提現(xiàn),但網(wǎng)站查證后發(fā)現(xiàn)并不是用戶自身所為。值得注意的是,提現(xiàn)過程中使用的銀行卡并非是用戶名下真實(shí)存在的銀行賬戶。根據(jù)現(xiàn)有信息推測,其計(jì)算機(jī)可能被非法入侵,網(wǎng)站數(shù)據(jù)被篡改,損失達(dá)上百萬。

        2 數(shù)據(jù)固定

        數(shù)據(jù)固定是分析的前提,在固定過程中要兼顧數(shù)據(jù)原始性、完整性、可復(fù)現(xiàn),可控制的原則。以下對該Linux 服務(wù)器的固定過程進(jìn)行詳細(xì)描述。

        2.1 目標(biāo)信息

        網(wǎng)站部署在阿里云上,使用的是Linux 操作系統(tǒng),受害者提供了被入侵計(jì)算機(jī)的IP 和登錄憑據(jù),如圖1 所示:

        圖1 被入侵計(jì)算機(jī)的IP 和登錄憑據(jù)

        2.2 基本信息固定

        執(zhí)行“history > history.log”導(dǎo)出歷史命令;

        執(zhí)行“l(fā)ast > last.log”導(dǎo)出登錄相關(guān)信息;

        執(zhí)行“l(fā)astb > lastb.log”導(dǎo)出登錄失敗信息;

        執(zhí)行“l(fā)astlog > lastlog.log”導(dǎo)出所有用戶的最后一次登錄信息;

        執(zhí)行“tar czvf /var/log varlog.tar.gz”將/var/log 整個(gè)目錄打包;

        執(zhí)行“ps -AUX > ps.log”導(dǎo)出進(jìn)程信息;

        執(zhí)行“netstat -atunp > netstat.log”導(dǎo)出網(wǎng)絡(luò)連接信息;

        2.3 網(wǎng)站數(shù)據(jù)固定

        (1)目錄固定

        根據(jù)網(wǎng)站應(yīng)用配置文件可知,網(wǎng)站目錄為“/www/c****i”,執(zhí)行“tar czvf /www/c*****i www.c*****i.com.tar.gz”將網(wǎng)站目錄保存;

        (2)訪問日志固定

        根據(jù)網(wǎng)站應(yīng)用配置文件可知,訪問日志保存位置在:“/etc/httpd/logs”,執(zhí)行“tar czvf /etc/httpd/logs accesslog.tar.gz”將網(wǎng)站訪問日志保存。

        為了確保日志的完整性,執(zhí)行此命令前應(yīng)該停止網(wǎng)站應(yīng)用進(jìn)程,否則日志文件會(huì)因網(wǎng)站應(yīng)用進(jìn)程鎖定日志而無法讀取。

        2.4 數(shù)據(jù)庫固定

        (1)數(shù)據(jù)表固定

        在網(wǎng)站目錄內(nèi)找到數(shù)據(jù)庫連接配置文件,將網(wǎng)站數(shù)據(jù)庫導(dǎo)出為“database.sql”。

        (2)數(shù)據(jù)庫日志固定

        根據(jù)Mysql 數(shù)據(jù)庫配置信息,將所有日志文件進(jìn)行提取固定。

        3 數(shù)據(jù)分析

        3.1 系統(tǒng)日志分析

        固定工作完成后,首先對固定的基本信息進(jìn)行分析,未發(fā)現(xiàn)明顯異常,排除暴力破解系統(tǒng)用戶登錄的入侵方式。

        3.2 網(wǎng)站應(yīng)用分析

        (1)網(wǎng)站重構(gòu)

        安裝Apache、PHP 和Mysql,將固定的數(shù)據(jù)導(dǎo)入,使用Web 瀏覽器訪問后,網(wǎng)站首頁成功展示。

        (2)WebShell 掃描

        使用WebShell 分析工具執(zhí)行掃描,在網(wǎng)站目錄下發(fā)現(xiàn)一個(gè)名為“upload****.php.bmp”的疑似網(wǎng)頁木馬的文件。

        (3)WebShell 分析

        使用編碼工具查看該文件后,發(fā)現(xiàn)存在以下代碼

        “<?php @assert(base64_decode($_POST[h3len]))?>”

        其含義是對post 提交的h3len 變量中的內(nèi)容執(zhí)行 base64 解碼。

        根據(jù)文件修改時(shí)間查找近似的文件,定位到符合條件的php 代碼頁“adminer.php”,打開發(fā)現(xiàn)此頁面的功能為數(shù)據(jù)庫管理器,可以執(zhí)行數(shù)據(jù)庫管理動(dòng)作,如圖2。

        圖2 數(shù)據(jù)庫情況

        通常情況下,網(wǎng)站管理員并沒有在Web 頁上修改數(shù)據(jù)庫的需求,結(jié)合文件創(chuàng)建時(shí)間分析,可以確定此頁面是入侵者為了遠(yuǎn)程操控?cái)?shù)據(jù)庫而特意留下的接口。

        3.3 網(wǎng)站訪問日志分析

        接下來從網(wǎng)站的訪問日志入手,在日志中篩選出所有“adminer.php”頁面的訪問記錄,并統(tǒng)計(jì)所有“adminer.php”頁面訪問記錄中出現(xiàn)的“user_id”,得到4 個(gè)用戶的ID:

        “$ grep -E -i -o "user_id%5d=[e-9]{1,8} "adminer.php. exclude.alibaba.log | sort | uniq

        user_id%5D=1392

        user_id%5D=1679

        user_id%5D=2613

        user_id%5D=6248”

        3.4 數(shù)據(jù)庫及日志分析

        根據(jù)網(wǎng)站訪問日志分析結(jié)果可知,來自不同IP 地址的訪問者,利用數(shù)據(jù)庫管理接口訪問過多個(gè)數(shù)據(jù)表內(nèi)容,但無法確認(rèn)是否執(zhí)行了修改動(dòng)作。需要結(jié)合數(shù)據(jù)庫以及其日志來確認(rèn)入侵者具體進(jìn)行了哪些行為。

        (1)篩選受影響用戶信息

        首先使用SQL 語句查詢相關(guān)表,篩選受影響用戶信息然后篩選用戶提現(xiàn)記錄(圖3);

        圖3 篩選用戶信息

        (2)其次篩選4 個(gè)涉案user_id 操作日志,節(jié)選部分日志如下:

        update `dw_user` set password='827ccb0eea8a706c4c34a16 891f84e7b',

        paypassword='827ccb0eea8a706c4c34a16891f84e7b',realna me='康靜',sex='2',card_id='630104197409032543',

        --更新用戶2613 信息(dw_user 表)

        update `dw_account_cash` set bank=302,

        account='6217000010048063385',branch='北京豐臺(tái)萬年花城支行' where user_id=2613 --更新用戶2613 銀行卡提現(xiàn)信息(dw_account_cash 表) delete from dw_account_log where user_id=2613 AND i d>81869

        --刪除用戶2613 的歷史提現(xiàn)記錄(dw_account_log 表)

        insert into `dw_account_log` set `addtime` = '142768068 0',`addip` = '101.81.103.24',`user_id` = '2613',`type` = 'recharg e_success',`money` = '101675.00',`total` = '0',`use_money` = '0.00',`no_use_money` = '0',`collection` = '0.00',`to_user` = '0',`re mark` = '提現(xiàn)成功'

        --插入一條提現(xiàn)申請記錄 通過上述4 條操作記錄可以看出,嫌疑人通過修改數(shù)據(jù)庫中用戶信息、提款人銀行卡信息,再通過系統(tǒng)提現(xiàn)功能將錢轉(zhuǎn)入嫌疑人設(shè)定的銀行卡中。

        至此,入侵后對數(shù)據(jù)庫執(zhí)行的操作已經(jīng)明確,嫌疑人相關(guān)信息和涉案銀行卡也已水落石出。

        4 入侵還原

        根據(jù)數(shù)據(jù)分析環(huán)節(jié)結(jié)果,接下來對整個(gè)入侵過程進(jìn)行還原。

        4.1 惡意文件上傳

        入侵者首先利用網(wǎng)站的文件上傳漏洞,將含有惡意內(nèi)容的PHP 代碼頁,修改文件頭部,偽裝成BMP 圖片,成功繞過網(wǎng)站代碼檢測機(jī)制,并上傳至網(wǎng)站的目錄下;

        4.2 確認(rèn)上傳文件證據(jù)

        在網(wǎng)站對應(yīng)目錄找到上傳成功的惡意代碼文件“uploaddyp2p.php.php”,可見上傳行為有效;

        4.3 連接計(jì)算機(jī)

        使用“chopper”工具連接此網(wǎng)站內(nèi)的惡意代碼頁,連接成功后使用集成的文件管理器成功打開網(wǎng)站所在計(jì)算機(jī)的根目錄,并獲得管理權(quán)限;

        4.4 上傳數(shù)據(jù)庫管理器

        使用“chopper”工具集成的文件管理器,上傳數(shù)據(jù)庫管理器代碼頁“adminer.php”,讀取數(shù)據(jù)庫連接配置文件“/data/www/c*****i/dbconfig.php”,取得數(shù)據(jù)庫權(quán)限(圖4);

        圖4 獲取數(shù)據(jù)庫權(quán)限

        4.5 修改數(shù)據(jù)

        訪問“adminer.php”頁,篡改數(shù)據(jù)庫數(shù)據(jù),綁定銀行卡;

        4.6 執(zhí)行提現(xiàn)

        訪問提現(xiàn)頁,執(zhí)行提現(xiàn)操作,成功將用戶財(cái)產(chǎn)非法獲取。

        5 結(jié)束語

        本文通過數(shù)據(jù)固定、網(wǎng)站重構(gòu)、日志分析和入侵還原等取證方法,客觀地重現(xiàn)了一次Linux 計(jì)算機(jī)入侵事件。入侵者使用成熟的入侵手段,一步一步將對方計(jì)算機(jī)掌控,極大的危害了公共計(jì)算機(jī)的安全,使受害者蒙受了巨大的損失。

        計(jì)算機(jī)安全防護(hù),尤其是公共計(jì)算機(jī)的安全防護(hù),向來都是一項(xiàng)復(fù)雜的工程,涉及技術(shù)、設(shè)備、管理和制度等多方面的因素,單一的防護(hù)技術(shù)都有其局限性。需要綜合各種計(jì)算機(jī)網(wǎng)絡(luò)信息系統(tǒng)安全技術(shù),將病毒防護(hù)技術(shù)、入侵檢測技術(shù)、安全掃描技術(shù),入侵預(yù)警技術(shù)等結(jié)合起來,才能形成一套完整的、協(xié)調(diào)一致的網(wǎng)絡(luò)安全防護(hù)體系。

        在網(wǎng)絡(luò)安全防護(hù)中,最關(guān)鍵的因素是人。我們不能僅依靠殺毒軟件、防火墻、漏洞檢測等設(shè)備的防護(hù),安全保護(hù)的對象是計(jì)算機(jī),而安全保護(hù)的主體則是人,應(yīng)重視樹立人的計(jì)算機(jī)安全意識(shí),提高網(wǎng)絡(luò)安全,降低事故發(fā)生,任重而道遠(yuǎn)。

        猜你喜歡
        管理器日志計(jì)算機(jī)
        一名老黨員的工作日志
        計(jì)算機(jī)操作系統(tǒng)
        扶貧日志
        心聲歌刊(2020年4期)2020-09-07 06:37:14
        應(yīng)急狀態(tài)啟動(dòng)磁盤管理器
        基于計(jì)算機(jī)自然語言處理的機(jī)器翻譯技術(shù)應(yīng)用與簡介
        科技傳播(2019年22期)2020-01-14 03:06:34
        Windows文件緩沖處理技術(shù)概述
        信息系統(tǒng)審計(jì)中計(jì)算機(jī)審計(jì)的應(yīng)用
        游學(xué)日志
        高集成度2.5A備份電源管理器簡化鋰離子電池備份系統(tǒng)
        Fresnel衍射的計(jì)算機(jī)模擬演示
        玩弄放荡人妻少妇系列| 女同性恋一区二区三区四区| 国产av一区仑乱久久精品| 精品女厕偷拍视频一区二区区| 97中文字幕精品一区二区三区 | 亚洲最大av免费观看| 国产一区二区在线观看av | 日本国产成人国产在线播放| 中文字幕+乱码+中文字幕一区 | 免费一区啪啪视频| 中文字幕精品亚洲一区二区三区 | 91九色老熟女免费资源| 性猛交╳xxx乱大交| 亚洲精品综合一区二区三| 亚洲精品中文字幕无乱码麻豆| 日韩av在线毛片| 操老熟妇老女人一区二区| 日韩一区二区av极品| 噜噜噜噜私人影院| 亚洲美女又黄又爽在线观看| 国产真人无遮挡免费视频| 蜜臀av中文人妻系列| 97成人精品在线视频| 中国免费看的片| 国产人与禽zoz0性伦| 日韩在线第二页| 日韩久久免费精品视频| 亚洲精品一区二区在线免费观看| 国产人妻鲁鲁一区二区| 久久成人国产精品| 精品国产香蕉伊思人在线又爽又黄| www.尤物视频.com| 国内嫩模自拍偷拍视频| 天堂国产一区二区三区| 大肉大捧一进一出好爽视频mba| 国产小视频网址| 国产无套粉嫩白浆内精| 99久久婷婷国产亚洲终合精品| 午夜理论片yy6080私人影院| 国产女女做受ⅹxx高潮| 乱人伦人妻中文字幕无码|