快捷搜索:   nginx

Linux环境下发现并阻止系统攻击

当在一台PC机上安装了Linux系统,你就拥有了一个强大的、高级的、多任务的网络操作系统。但时候该系统功能有些过于强大了些。某些发布版本缺省启动很多服务(如:rlogind, inetd, httpd, innd, fingerd,timed, rhsd,等等)。作为系统管理员需要熟悉了解这些服务。若机器连接了Internet,就更需要关自己系统的安全。
    大多数攻击者并不是一个革新者,他们往往利用最新的公布的系统工具技术等突破一个所周知的或 一个新的刚刚发现的安全漏洞。但作为一个管理者,通过访问你使用的Linux发布的官方站点如
  http://www.redhat.com/、http://www.calderasystems.com/等可以获知最新的安全漏洞及相应的补丁程序。也可以通过定
  期访问http://www.securityfocus.com/、http://www.cert.org/等安全漏洞通告站点。
    控制访问服务器的最方便的方法是通过一个叫TCP wrapper的程序。在大多数发布版本中该程序往往是缺 省地被安装。利肨CP wrapper你可以限制访问前面提到的某些服务。而且TCP wrapper的记录文件记录了所 有的企图访问你的系统的行为。通过last命令查看该程序的log,管理员可以获知谁企图连接你的系统。
    在Linux的/etc目录下,有一个如下所示inetd.conf文件,该文件是TCP wrapper的配置文件,定义了 TCP wrapper可以控制启动哪些服务。比如要将finger服务去除,就将finger服务的那一行注释掉(在前面 加上#即可);
   # inetd.conf This file describes the services that will be available
   # through the INETD TCP/IP super server. To re-configure
   # the running INETD process, edit this file, then send the
   # INETD process a SIGHUP signal。
  
   #
  
   ftp stream tcp nowait root /usr/sbin/tcpd in.ftpd -l -a
   telnet stream tcp nowait root /usr/sbin/tcpd
   in.telnetd
   # Finger, systat and netstat give out user information which may be
   ...............
    但是对于诸如sendmail,named等服务,由于它们不象finger,telnet等服务,在请求到来时由inet守护 进程启动相应的进程提供服务,而是在系统启动时,单独作为守护进程运行的。在slackware版本的Linux,可 以通过修改/etc/rc.d目录下的启动配置文件rc.M文件,将启动sendmail的命令行注释掉:
   #!/bin/sh
   # rc.M This file is executed by init(8) when the system is being
   # initialized for one of the multi user run levels (i.E.
   # levels 1 through 6). It usually does mounting of file
   # systems et al.
   # Start the sendmail daemon:
   # if [ -x /usr/sbin/sendmail ]; then
   # echo 'Starting sendmail daemon (/usr/sbin/sendmail -bd -q 15m)… '
   # /usr/sbin/sendmail -bd -q 15m
   # fi
   ............
    (注:对于redhat发布,可以巩固运行chkconfig命令或linuxconfig命令来管理是否启动某项服务,如: chkconfig --level 345 sendmail on 来实现系统在345运行级别下自动启动sendmail) 对于诸如named等其他服务,也是通过将同一个目录下相应启动配置文件中相应的启动命令注释掉,从而当 你重新启动机器时,相应的服务将不会启动。而对于高版本的redhat linux,提供了一个linuxconfig命令, 可以通过它在图形界面下交互式地设置是否在启动时,运行相关服务。 但是对于telnet、ftp等服务,如果将其一同关闭,那么对于管理员需要远程管理时,将非常不方便。
    Linux提供另外一种更为灵活有效的方法来实现对服务请求用户的限制,从而可以在保证安全性的基础上, 使可信任用户使用各种服务。
    在/etc目录下,有两个文件:hosts.deny hosts.allow 通过配置这两个文件,你可以指定哪些机器可 以使用这些服务,哪些不可以使用这些服务。配置这两个文件是通过一种简单的访问控制语言来实现的,访 问控制语句的基本格式为: 程序名列表,主机名/IP地址列表。
    程序名列表指定一个或者多个提供相应服务的程序的名字,名字之间用逗号或者空格分隔,可以在 inetd.conf文件里查看提供相应服务的程序名:如上面的文件示例中,telent所在行的最后一项就是所 需的程序名:in.telnetd 主机名/IP地址列表指定允许或者禁止使用该服务的一个或者多个主机的标识,主机名之间用逗号或空格 分隔。程序名和主机地址都可以使用通配符,实现方便的指定多项服务和多个主机。 当服务请求到达服务器时,访问控制软件就按照下列顺序查询这两个文件,直到遇到一个匹配为止:
    1. 当在/etc/hosts.allow里面有一项与请求服务的主机地址项匹配,那么就允许该主机获取该服务
    2. 否则,如果在/etc/hosts.deny里面有一项与请求服务的主机地址项匹配,就禁止该主机使用该项服务
    3. 否则允许使用该服务 如果相应的配置文件不存在,访问控制软件就认为是一个空文件,所以可以通过删除或者移走配置文 件实现对所有主机关闭所有服务。
    在文件中,空白行或者以#开头的行被忽略,你可以通过在行前加 # 实现注释功能。Linux提供了下面灵活的方式指定进程或者主机列表:
    1. 一个以'.'起始的域名串,如 .amms.ac.cn 那么www.amms.ac.cn就和这一项匹配成功
    2. 以'.'结尾的IP串如 202.37.152. 那么IP地址包括202.37.152. 的主机都与这一项匹配
    3. 格式为n.n.n.n/m.m.m.m表示网络/掩码,如果请求服务的主机的IP地址与掩码的位与的结果等于n.n.n.n 那么该主机与该项匹配。
    4. ALL表示匹配所有可能性
    5. EXPECT表示除去后面所定义的主机。如:list_1 EXCEPT list_2 表示list_1主机列表中除去List_2所列出的主机
    6. LOCAL表示匹配所有主机名中不包含'.'的主机 上面的几种方式只是Linux提供的方式中的几种,但是对于我们的一般应用来说是足够了。
    我们通过举几个例子来说明这个问题:
    例一:我们只希望允许同一个局域网的机器使用服务器的ftp功能,而禁止副广域网上面的ftp服务请求, 本地局域网由 202.39.154. 、202.39.153. 和202.39.152. 三个网段组成。在hosts.deny文件中, 我们定义禁止所有机器请求所有服务: ALL:ALL 在hosts.allow文件中,我们定义只允许局域网访问ftp功能: in.ftpd -l -a: 202.39.154 202.39.153. 202.39.152. 这样,当非局域网的机器请求ftp服务时,就会被拒绝。而局域网的机器可以使用ftp服务。 ALL:ALL 然后重新启动你的 inetd进程: /etc/rc.d/init.d/inet restart 但是hosts.deny文件只能控制/etc/inetd.conf文件中包含的服务的访问这些服务有/usr/bin/tcpd管 理。TCP wrapper监听接入的网络请求,然后与在hosts.allow和hosts.deny的中的服务比较,然后做出允 许或拒绝的决定。 但是对于wrapper没有包含的服务你就需要采用其他方法了
  二、
    保护你的系统最简单有效的的方法是TCP wrapper.Linux系统在跟踪对你的机器的访问记录方面作了大量的工作。wrapper拒绝对你的系统的某些访问的同时,系统在一些LOG文件中增加了一些信息内容。在/var/log
  目录下,一般可以看到如下文件:
   boot.log cron cron.1 cron.2 dmesg httpd
   lastlog lastlog.1 maillog maillog.1
   maillog.2
   messages messages.1 netconf.log
   netconf.log.1
   netconf.log.2 secure secure.1 secure.2
   secure.3 secure.4 spooler spooler.1 spooler.2
   uucp wtmp wtmp.1 xferlog xferlog.1
   xferlog.2
    可以看到某些LOG文件有1,2等扩展名。这是由于系统运行cron.daily引起的。实际上,cron.daily是在/etc下面的子目录,包含了很多系统自动运行的管理script文件。不需要你参与,这些script实现一些任务的自动化:如轮转log文件使其不会变的过分大。作为管理员你应该熟悉如何通过修改这些script来定时运行程序。当然 ,现在有很多功能完善的文本模式或图形模式的log文件分析器,自动发现危险的攻击迹象,然后象管理者发送信件。在http://www.freshmeat.net/、tucows等可以找到很多这样的工具。
    从攻击者的观点而言,他们对你的你服务器上的安全文件最感兴趣。若你关闭外部网络对你的服务器的访问。你可能会遇到这样的情况:
   [root@linux /]#grep refused /var/log/secure*
   Sep 12 07:52:42 netgate in.rlogind[7138]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:52:52 netgate in.rshd[7139]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:52:55 netgate in.rexecd[7144]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:52:59 netgate imapd[7146]: refused connect
   from 2??.?.5?.42
   Sep 12 07:52:59 netgate in.fingerd[7142]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:53:00 netgate ipop3d[7143]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:53:07 netgate in.ftpd[7147]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:53:10 netgate gn[7145]: refused connect
   from 2??.?.5?.?42
   Sep 12 07:53:22 netgate in.telnetd[7149]: refused
   connect from 2??.?.5?.?42
   Sep 12 07:56:34 netgate imapd[7150]: refused connect
   from 2??.?.5?.?42
    正如你看到的那样,攻击者已经试图连接服务器上的若干个端口。但是由于服务器关闭了inetd启动的所有服务,所以LOG系统记录下了这些访问拒绝。若在你的机器中没有发现这样的服务拒绝并不能说明你的机器没有被攻击。maillog文件将保存那些通过服务器被转发的email信息。xferlog保存ftp的log信息等等。
    若你希望查看wtmp,你可以使用last命令
   # last | more fishduck ttyp6 nexus Tue Sep 28 16:03
   still logged in birdrat ttyp5 speedy Tue Sep 28 15:57 still logged
   in root tty1 Tue Sep 28 12:54 still logged in
    将显示谁什么时候登陆进来,登陆了多长时间等信息。通过查看你可以发现非法登陆者信息。 你也可以查看以前的wtmp文件如wtmp.1, 你可以用命令: # last -f /var/log/wtmp.1 | more 但是你还需要注意你的log文件的状态信息,如果它特别小 或者大小为0 则说明可能有攻击者进入系统,并 且修改了这个文件。为了防止任何用户修改某些文件,如对log文件只允许添加,而不允许删除操作等等: 可以通过使用Linux Intrusion Detection System可以防止攻击者修改LOG文件password 文件等。该工具 可以在启动lilo时来决定是否允许对某些特定文件的修改。该工具的详细信息可以通过访问 www.soaring-bird.com.cn/oss_proj/lids/index.html获得。 系统的所有进程的祖父进程被成称为'init',其进程ID号是1。你可以通过下面的命令,看到init进程信息。 # ps ax | grep init 1 ? S 6:03 init 系统在启动时的init进程将会启动'inetd'进程,正如前面提到的该进程实现监听网络请求,监听是通过网 络端口号来实现的。 例如你telnet到你的linux服务器上时,实际上你上请求inetd进程启动进程in.telnetd进 程在23端口来处理你的访问请求实现通信。随后,in.telnetd进程启动一个询问你的用户名和密码的进程, 然后你 就登陆到机器了。inetd同时监听很多端口来等待访问请求,然后激活完成相关服务的程序。你可以通过查看文件/etc/services来看哪个服务使用哪个端口。从节省资源角度来说,利用一个进程而不是每 种服务对应一个进程是有意义的。 当一个攻击者第一次访问你的站点时,他们往往使用成为端口扫描仪的工具,通过该工具攻击者来查看 你开放了那些系统服务。LInux上比较出名的一个端口扫描仪是nmap. 可以从http://www.insecure.org/nmap/index.html下载得到该软件,最新的版本甚至有一个图形化 界面nmapfe。下面我们就运行nmap看可以得到什么结果: 选项'-sS',指使用TCP SYN, 也就是半连接half-pen扫描, '-O',只同时探测被扫描系统的操作系统o。 (利用OS指纹的技术,可以参见http://www.isbase.com/book/showQueryL.asp?libID=271)攻击者知道了 对方使用的何种操作系统就可以有针对性的寻找该操作系统的常见漏洞
   # nmap -sS -O localhost
  
   Starting nmap V. 2.3BETA5 by Fyodor ([email protected],
   www.insecure.org/nmap/)
   Interesting ports on localhost (127.0.0.1):
   Port State Protocol Service
   21 open tcp ftp
   23 open tcp telnet
   25 open tcp smtp
   53 open tcp domain
   79 open tcp finger
   80 open tcp http
   98 open tcp linuxconf
   111 open tcp sunrpc
   113 open tcp auth
   139 open tcp netbios-ssn
   513 open tcp login
   514 open tcp shell
   515 open tcp printer
  
   TCP Sequence Prediction: Class=random positive increments
   Difficulty=4360068 (Good luck!)
   Remote operating system guess: Linux 2.1.122 - 2.2.12
  
   Nmap run completed -- 1 IP address (1 host up) scanned in 2
   seconds
  
    这些打开的端口就是攻击者入侵点。当你修改过inetd.conf文件以关闭某些服务,从新启动inetd后,你 再用nmap扫描就可以发现被注释掉的服务扫描不到了。
    当然,管理员还可以使用一些其他的安全扫描工具如:satan或Nessus等 来检测自己的系统的安全可靠性,在攻击者发现其以前更早的发现自己的系统的漏洞,并加以弥补。
  三、
    一个笑话里说一个小偷进入到一家,偷光了屋子里所有的东西,但是却用一个相同的东西代替了偷走的东西。但是在网络世界里,这却是可能发生的。一个攻击者利用一个系统漏洞非法入侵进入到你的系统后,当你使用ps命令列出系统中的所有的进程时,却看不到什么异常的证据。你查看你的password文件,一切也是那么的正常。到底发生了什么事情呢?当系统进入到你的系统以后,第一步要做的事情就是取代系统上某些特定的文件:如netstat命令等。当你使用netstat -a命令时,就不会显示系统攻击者存在的信息。当然攻击者将替代所有的可能泄露其存在的文件在linux环境下一个有名的这样的工具包名字是rootkit。通过在任何一个搜索引擎搜索关键字rootkit可以得到数以百计的结果。这些工具一般来说包括:
   ps netstat top .....
    由于这些经过文件已经被取代。所以简单的利用ls命令查看这些文件是看不出什么破绽的。有若干种方法你可以验证系统文件的完整性。如果你安装的是Red Hat, Caldera, TurboLinux或任何使用RPM的系统。你可以利用RPM来验证系统文件的完整性: 首先你应该查明你的那些你需要查看的文件来自哪个软件包,使用rpm命令你可以查明某个文件属于某个包: # rpm -qf /bin/netstat net-tools-1.51-3 然后,可以扫描整个rpm包来查看那些发生了改变。对没有发生改变的包使用该命令将没有任何输出信息,如下所示:
   rpm -V net-tools
    将netstat的5.2版本的二进制可执行文件替换为6.0的版本以后再使用该命令的结果为:
   .......T /bin/netstat
    这说明/bin/netstat/文件已经被修改。若我使用rpm -qf测试ps和top命令可以得到其属于包procps,然后再验证包procps的完整性。下面是一个被'黑'的站点的结果:
   # rpm -qf /bin/ps procps.2.0.2-2
   # rpm -V procps
   SM5..UGT /bin/ps
   ..UGT /usr/bin/top
    攻击者入侵到系统中,并且用自己的ps及top命令替代了我们系统中的命令。从而使管理员看不到其运行的进程,也许是一个sniffer来监听所有的用户所有进出网络的数据并找寻到密码信息。 下面是一个小的script来扫描你系统的所有的rpm库,并检查所有的包是否被篡改。但是应该注意的是并不是所有该scripts报告的问题都是说明该系统文件被攻击者破坏。例如你的password文件一般肯定和你安装系统时是不同的:
   #!/bin/bash
   #
   # Run through rpm database and report inconsistencies
   # for rpmlist in `rpm -qa`
   # These quotes are back quotes
   do echo ' ----- $rpmlist -----' ;
   rpm -V $rpmlist done > /tmp/rpmverify.out
    当你运行该scripts时,输出被定向到文件/tmp/rpmverify.out你可以使用less命令查看该文件。但是由于文本文件如:/etc/passwd, /etc/inetd.conf等很可能显示为被修改过。但是你如何知道这些是管理员自己修改的还是入侵者修改的呢?方法是:
    在你确保你的系统是干净的,没有被攻击者入侵时,你为这些系统文件创建指纹信息。在你怀疑你的系统被入侵时使用这些这些指纹信息来判定系统是否被入侵。创建文件的指纹信息是通过命令md5sum来实现的:
   # md5sum /etc/passwd d8439475fac2ea638cbad4fd6ca4bc22 /etc/passwd
  
   # md5sum /bin/ps
   6d16efee5baecce7a6db7d1e1a088813 /bin/ps
  
   # md5sum /bin/netsat
   b7dda3abd9a1429b23fd8687ad3dd551 /bin/netstat
  
    这些数据是我的系统上的文件的指纹信息。不同的系统上的文件的 指纹信息一般是不同的,你应该是使用md5sum来计算自己系统文件的指纹信息。下面是一些你应该创建指纹信息的文件;
   /usr/bin/passwd /sbin/portmap /bin/login /bin/ls
   /usr/bin/top /etc/inetd.conf /etc/services
    通过指纹信息你可以决定是否有系统文件被篡改。
  四、
    上一节中说过,当netstat,ls等命令被修改,从而发现系统已经被入侵,下面该怎么办?根据你系统的重要性的不同,你有很多种选择。但是我推荐对用户目录,password及其他关键的系统文件进行备份。然后重新安装系统。但是不要随便就将备份的文件拷贝到新系统,因为攻击者可能在这些文件中隐藏一些非法的东西。
    也可以不重新安装系统,而是通过TCP wrapper来限制对主机的访问,并且关闭非关键的网络服务。然后更新被影响的包。重新'干净'的启动系统是很重要的,但是要实现这点并不容易。若你发现procps或net-tools包已经被攻击者修改,第一件事情是重新安装干净的包来替换被攻击者做了手脚留下后门的包。一般最好从你的系统发布者处得到最新的包来重新安装。
顶(0)
踩(0)

您可能还会对下面的文章感兴趣:

最新评论