系统被入侵后的恢复(三)
日期:2006-07-21 荐:
五、检查网络嗅探器 入侵者侵入一个UNIX系统后,为了获得用户名和密码信息,一般会在系统上安装一个网络监视程序,这种程序就叫作嗅探器或者数据包嗅探器。对于NT,入侵者会使用远程管理程序实现上述目的。 判断系统是否被安装了嗅探器,首先要看当前是否有进程使你的网络接口处于混杂(Promiscuous)模式下。如果任何网络接口处于promiscuous模式下,就表示可能系统被安装了网络嗅探器。注意如果你重新启动了系统或者在单用户模式下操作,可能无法检测到Promiscuous模式。使用ifconfig命令就可以知道系统网络接口是否处于promoscuous模式下(注意一定使用没有被侵入者修改的ifconfig): #/path-of-clean-ifconfig/ifconfig -a 有一些工具程序可以帮助你检测系统内的嗅探器程序: cpm(Check romiscuou Mode)--UNIX 可以从以下地址下载:ftp://coast.cs.purdue.edu/pub/tools/unix/cpm/ ifstatus--UNIX 可以从以下地址下载:ftp://coast.cs.purdue.edu/pub/tools/unix/ifstatus/ eped.c 可以从以下地址下载:ftp://apostols.org/AposTolls/ oa hots/neped/neped.c 一定要记住一些合法的网络监视程序和协议分析程序也会把网络接口设置为promiscuous模式。检测到网络接口处于promicuous模式下,并不意味着系统中有嗅探器程序正在运行。 但是,在Phrack杂志的一篇文章:(Phrack Magazine Volume 8,I ue 53 July 8,1998,article 10 of 15, Interface romiscuity O curity)中,有人提供了一些针对Free D、Linux、HP-UX、IRIX和Solaris系统的模块,可以擦除IFF_PROMISC标志位,从而使嗅探器逃过此类工具的检查。以此,即使使用以上的工具,你没有发现嗅探器,也不能保证攻击者没有在系统中安装嗅探器。 现在,LKM(Loadable Kernel Model,可加载内核模块)的广泛应用,也增加了检测难度。关于这一方面的检测请参考使用KSAT检测可加载内核模块。 还有一个问题应该注意,嗅探器程序的日志文件的大小会急剧增加。使用df程序查看文件系统的某个部分的大小是否太大,也可以发现嗅探器程序的蛛丝马迹。建议使用lsof程序发现嗅探器程序打开的日志文件和访问访问报文设备的程序。在此,还要注意:使用的df程序也应该是干净的。 一旦在系统中发现了网络嗅探器程序,我们建议你检查嗅探器程序的输出文件确定哪些主机受到攻击者威胁。被嗅探器程序捕获的报文中目的主机将受到攻击者的威胁,不过如果系统的密码是通过明文传输,或者目标主机和源主机互相信任,那么源主机将受到更大的威胁。 通常嗅探器程序的日志格式如下:
-- TCP/I LOG -- TM: Tue ov 15 15:12:29 --
PATH: ot_at_risk.domain.com(1567) =
标签: