在企业遭到黑客入侵之后,网络安全管理员不应单单考虑如何应对黑客入侵,保护企业网络安全。追踪入侵者也是网络安全管理员应当采取的措施,其目的不仅是发现黑客入侵者,更重要的是一旦企业采取法律手段,网络追踪将成为重要的证据。本篇文章将主要讲述的是网络追踪中几种本地追踪方法。
在追踪网络攻击中另一需要考虑的问题是:IP地址是一个虚拟地址而不是一个物理地址,IP地址很容易被伪造,大部分网络攻击者采用IP地址欺骗技术。这样追踪到的攻击源是不正确的。使得以IP地址为基础去发现攻击者变得更加困难。因此,必须采用一些方法,识破攻击者的欺骗,找到攻击源的真正IP地址。

本地追踪之netstat命令—-实时察看文击者
使用netstat命令可以获得所有联接被测主机的网络用户的IP地址。Windows系列、Unix系列、linux等常用网络操作系统都可以使用“netstat”命令。
使用“netstat”命令的缺点是只能显示当前的连接,如果使用“netstat”命令时攻击者没有联接,则无法发现攻击者的踪迹。为此,可以使用Scheduler建立一个日程安排,安排系统每隔一定的时间使用一次“netstat”命令,并使用netstat>>textfile格式把每次检查时得到的数据写入一个文本文件中,以便需要追踪网络攻击时使用。
本地追踪之日志数据–最详细的攻击记录
系统的日志数据提供了详细的用户登录信息。在追踪网络攻击时,这些数据是最直接的、有效的证据。但是有些系统的日志数据不完善,网络攻击者也常会把自己的活动从系统日志中删除。因此,需要采取补救措施,以保证日志数据的完整性。
本地追踪之Unix和Linux的日志
Unix和Linux的日志文件较详细的记录了用户的各种活动,如登录的ID的用户名、用户IP地址、端口号、登录和退出时间、每个ID最近一次登录时间、登录的终端、执行的命令,用户ID的账号信息等。通过这些信息可以提供ttyname(终端号)和源地址,是追踪网络攻击的最重要的数据。
大部分网络攻击者会把自己的活动记录从日记中删去,而且UOP和基于X Windows的活动往往不被记录,给追踪者带来困难。为了解决这个问题,可以在系统中运行wrapper工具,这个工具记录用户的服务请求和所有的活动,且不易被网络攻击者发觉,可以有效的防止网络攻击者消除其活动纪录。
本地追踪之Windows NT和Windows 2000的日志
Windows NT和Windows 2000有系统日志、安全日志和应用程序日志等三个日志,而与安全相关的数据包含在安全日志中。安全日志记录了登录用户的相关信息。安全日志中的数据是由配置所决定的。因此,应该根据安全需要合理进行配置,以便获得保证系统安全所必需的数据。
但是,Windows NT和Windows 2000的安全日志存在重大缺陷,它不记录事件的源,不可能根据安全日志中的数据追踪攻击者的源地址。为了解决这个问题,可以安装一个第三方的能够完整记录审计数据的工具。
本地追踪之防火墙日志
作为网络系统中的“堡垒主机”,防火墙被网络攻击者攻陷的可能性要小得多。因此,相对而言防火墙日志数据不太容易被修改,它的日志数据提供最理想的攻击源的源地址信息。
但是,防火墙也不是不可能被攻破的,它的日志也可能被删除和修改。攻击者也可向防火墙发动拒绝服务攻击,使防火墙瘫痪或至少降低其速度使其难以对事件做出及时响应,从而破坏防火墙日志的完整性。因此,在使用防火墙日志之前,应该运行专用工具检查防火墙日志的完整性,以防得到不完整的数据,贻误追踪时机。
【编辑推荐】
UTM,IDS和防火墙,三者的区别,各有什么优缺点,都用于什么场合?
UTM:根据IDC的定义,UTM是指能够提供广泛的网络保护的设备,它在一个单一的硬件平台下提供了以下的一些技术特征:防火墙、防病毒、入侵检测和防护功能。 IDC的行业分析师们注意到,针对快速增长的混合型攻击(基于互联网的病毒已经开始在应用层发起攻击),需要一种灵活的、整合各种功能的UTM设备来防止这种攻击的快速蔓延。 IDS:IDS是Intrusion Detection System的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。 无须网络流量流经它便可以工作。 IDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。 防火墙:一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。 防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。 换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet上的人也无法和公司内部的人进行通信。 具有这样功能的硬件或软件,就是防火墙第一个是技术系统,第二三两个是可以是系统的组成,也可以单毒存在.应用场合:UTM只有大企业才会使用,IDS信息产业相关的中小型企业使用,防火墙几乎每个都会人用.组成属性来分,UTM包括IDS和防火墙等.在网络中,IDS位于防火墙之前.防火墙一般设置在网关,必要时过滤双向数据.
天域联盟
天域联盟,是一个以网络最新新闻报道、电脑技术交流、黑客最新动态随时跟踪报道的一个以网络资讯为主的综合性团队。 天域联盟自从2005年开始创建至到现在,从当初的1个群发展到了现在的20多个QQ群,分别由20多个超级QQ群的会员自主、自发、自愿而组成的一个非盈利性质的民间组织,本着对电脑技术的热爱与追求、并期望在自由、免费、共享、尊重、互助的技术交流的同时结识更多的业界朋友,一起交流学习电脑技术为目的。 天域联盟的完整名称是:天域网络信息联盟(Tianyu Network Information Union),简称:天域联盟(T.N.I.U) 天域网络信息联盟的未来是一片蓝图,只差更多属于我们自己的真心朋友,我们的目的很简单的,只是想给我们热爱电脑技术的朋友能在网上有一个属于我们自己的窝窝而已,能够让别人知道我们的存在,能够有自己展示的一个小小的舞台,我们不图任何利益,我们也不利用网络技术做任何的坏事,我们的追求的目的太过于简单: 不求走红整个网络,但求兄弟不离不弃。 不求能够荣华富贵,但求一起开开心心。
我的电脑被被人控制了!
是被人远程控制了吧!特洛伊木马(Trojan horse) 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。 围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。 特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。 到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。 后来,人们在写文章时就常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动 特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。 “特洛伊木马”(trojan horse)简称“木马”,据说这个名称来源于希腊神话《木马屠城记》。 古希腊有大军围攻特洛伊城,久久无法攻下。 于是有人献计制造一只高二丈的大木马,假装作战马神,让士兵藏匿于巨大的木马中,大部队假装撤退而将木马摈弃于特洛伊城下。 城中得知解围的消息后,遂将“木马”作为奇异的战利品拖入城内,全城饮酒狂欢。 到午夜时分,全城军民尽入梦乡,匿于木马中的将士开秘门游绳而下,开启城门及四处纵火,城外伏兵涌入,部队里应外合,焚屠特洛伊城。 后世称这只大木马为“特洛伊木马”。 如今黑客程序借用其名,有“一经潜入,后患无穷”之意。 完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序。 “中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 木马程序不能算是一种病毒,但越来越多的新版的杀毒软件,已开始可以查杀一些木马了,所以也有不少人称木马程序为黑客病毒。 详解木马原理 介绍特洛伊木马程序的原理、特征以及中了木马后系统出现的情况…… QUOTE: 特洛伊木马是如何启动的 作为一个优秀的木马,自启动功能是必不可少的,这样可以保证木马不会因为你的一次关机操作而彻底失去作用。 正因为该项技术如此重要,所以,很多编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。 一个典型的例子就是把木马加入到用户经常执行的程序 (例如)中,用户执行该程序时,则木马自动发生作用。 当然,更加普遍的方法是通过修改Windows系统文件和注册表达到目的,现经常用的方法主要有以下几种: 1.在中启动 在的[windows]字段中有启动命令load=和run=,在一般情况下 =后面是空白的,如果有后跟程序,比方说是这个样子: run=c:\windows\ load=c:\windows\ 要小心了,这个很可能是木马哦。 2.在中启动 位于Windows的安装目录下,其[boot]字段的shell=是木马喜欢的隐藏加载之所,木马通常的做法是将该何变为这样:shell=。 注意这里的就是木马服务端程序! 另外,在System.中的[386Enh]字段,要注意检查在此段内的driver=路径\程序名这里也有可能被木马所利用。 再有,在中的[mic]、[drivers]、[drivers32]这3个字段,这些段也是起到加载驱动程序的作用,但也是增添木马程序的好场所,现在你该知道也要注意这里喽。 3.利用注册表加载运行 如下所示注册表位置都是木马喜好的藏身加载之所,赶快检查一下,有什么程序在其下。 4.在和中加载运行 请大家注意,在C盘根目录下的这两个文件也可以启动木马。 但这种加载方式一般都需要控制端用户与服务端建立连接后,将己添加木马启动命令的同名文件上传到服务端覆盖这两个文件才行,而且采用这种方式不是很隐蔽。 容易被发现,所以在和Confings中加载木马程序的并不多见,但也不能因此而掉以轻心。 5.在中启动 是一个特殊性丝毫不亚于的批处理文件,也是一个能自动被Windows加载运行的文件。 它多数情况下为应用程序及Windows自动生成,在执行了Windows自动生成,在执行了并加截了多数驱动程序之后 开始执行 (这一点可通过启动时按F8键再选择逐步跟踪启动过程的启动方式可得知)。 由于的功能可以由代替完成,因此木马完全可以像在中那样被加载运行,危险由此而来。 6.启动组 木马们如果隐藏在启动组虽然不是十分隐蔽,但这里的确是自动加载运行的好场所,因此还是有木马喜欢在这里驻留的。 启动组对应的文件夹为C:\Windows\start menu\programs\startup,在注册表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell Folders Startup=c:\windows\start menu\programs\startup。 要注意经常检查启动组哦! 7.* 即应用程序的启动配置文件,控制端利用这些文件能启动程序的特点,将制作好的带有木马启动命令的同名文件上传到服务端覆盖这同名文件,这样就可以达到启动木马的目的了。 只启动一次的方式:在.中(用于安装较多)。 8.修改文件关联 修改文件关联是木马们常用手段 (主要是国产木马,老外的木马大都没有这个功能),比方说正常情况下TXT文件的打开方式为文件,但一旦中了文件关联木马,则txt文件打开方式就会被修改为用木马程序打开,如著名的国产木马冰河就是这样干的. 冰河就是通过修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的键值,将“C:\WINDOWS\本应用Notepad打开,如著名的国产HKEY一CLASSES一ROOT\txt闹e\shell\open\commandT的键值,将 C:\WINDOWS\%l改为 C:\WINDOWS\SYSTEM\%l,这样,一旦你双击一个TXT文件,原本应用Notepad打开该文件,现在却变成启动木马程序了,好狠毒哦!请大家注意,不仅仅是TXT文件,其他诸如HTM、EXE、等都是木马的目标,要小心搂。 对付这类木马,只能经常检查HKEY_C\shell\open\command主键,查看其键值是否正常。 9.捆绑文件 实现这种触发条件首先要控制端和服务端已通过木马建立连接,然后控制端用户用工具软件将木马文件和某一应用程序捆绑在一起,然后上传到服务端覆盖源文件,这样即使木马被删除了,只要运行捆绑了木马的应用程序,木马义会安装上去。 绑定到某一应用程序中,如绑定到系统文件,那么每一次Windows启动均会启动木马。 10.反弹端口型木马的主动连接方式 反弹端口型木马我们已经在前面说过了,由于它与一般的木马相反,其服务端 (被控制端)主动与客户端 (控制端)建立连接,并且监听端口一般开在80,所以如果没有合适的工具、丰富的经验真的很难防范。 这类木马的典型代表就是网络神偷。 由于这类木马仍然要在注册表中建立键值注册表的变化就不难查到它们。 同时,最新的天网防火墙(如我们在第三点中所讲的那样),因此只要留意也可在网络神偷服务端进行主动连接时发现它。 QUOTE: 木马的隐藏方式 1.在任务栏里隐藏 这是最基本的隐藏方式。 如果在windows的任务栏里出现一个莫名其妙的图标,傻子都会明白是怎么回事。 要实现在任务栏中隐藏在编程时是很容易实现的。 我们以VB为例。 在VB中,只要把from的Visible属性设置为False,ShowInTaskBar设为False程序就不会出现在任务栏里了。 2.在任务管理器里隐藏 查看正在运行的进程最简单的方法就是按下Ctrl+Alt+Del时出现的任务管理器。 如果你按下Ctrl+Alt+Del后可以看见一个木马程序在运行,那么这肯定不是什么好木马。 所以,木马会千方百计地伪装自己,使自己不出现在任务管理器里。 木马发现把自己设为 系统服务“就可以轻松地骗过去。 因此,希望通过按Ctrl+Alt+Del发现木马是不大现实的。 3.端口 一台机器有个端口,你会注意这么多端口么?而木马就很注意你的端口。 如果你稍微留意一下,不难发现,大多数木马使用的端口在1024以上,而且呈越来越大的趋势;当然也有占用1024以下端口的木马,但这些端口是常用端口,占用这些端口可能会造成系统不正常,这样的话,木马就会很容易暴露。 也许你知道一些木马占用的端口,你或许会经常扫描这些端口,但现在的木马都提供端口修改功能,你有时间扫描个端口么? 4.隐藏通讯 隐藏通讯也是木马经常采用的手段之一。 任何木马运行后都要和攻击者进行通讯连接,或者通过即时连接,如攻击者通过客户端直接接人被植人木马的主机;或者通过间接通讯。 如通过电子邮件的方式,木马把侵入主机的敏感信息送给攻击者。 现在大部分木马一般在占领主机后会在1024以上不易发现的高端口上驻留;有一些木马会选择一些常用的端口,如80、23,有一种非常先进的木马还可以做到在占领80HTTP端口后,收到正常的HTTP请求仍然把它交与Web服务器处理,只有收到一些特殊约定的数据包后,才调用木马程序。 5.隐藏隐加载方式 木马加载的方式可以说千奇百怪,无奇不有。 但殊途同归,都为了达到一个共同的目的,那就是使你运行木马的服务端程序。 如果木马不做任何伪装,就告诉你这是木马,你会运行它才怪呢。 而随着网站互动化避程的不断进步,越来越多的东西可以成为木马的传播介质,Java Script、VBScript、....几乎WWW每一个新功能部会导致木马的快速进化。 6.最新隐身技术 在Win9x时代,简单地注册为系统进程就可以从任务栏中消失,可是在Windows2000盛行的今天。 这种方法遭到了惨败。 注册为系统进程不仅仅能在任务栏中看到,而且可以直接在Services中直接控制停止。 运行(太搞笑了,木马被客户端控制)。 使用隐藏窗体或控制台的方法也不能欺骗无所不见的Admlin大人(要知道,在NT下,Administrator是可以看见所有进程的)。 在研究了其他软件的长处之后,木马发现,Windows下的中文汉化软件采用的陷阱技术非常适合木马的使用。 这是一种更新、更隐蔽的方法。 通过修改虚拟设备驱动程序(VXD)或修改动态遵掇库 (DLL)来加载木马。 这种方法与一般方法不同,它基本上摆脱了原有的木马模式---监听端口,而采用替代系统功能的方法(改写vxd或DLL文件),木马会将修改后的DLL替换系统已知的DLL,并对所有的函数调用进行过滤。 对于常用的调用,使用函数转发器直接转发给被替换的系统DLL,对于一些相应的操作。 实际上。 这样的事先约定好的特种情况,DLL会执行一般只是使用DLL进行监听,一旦发现控制端的请求就激活自身,绑在一个进程上进行正常的木马操作。 这样做的好处是没有增加新的文件,不需要打开新的端口,没有新的进程,使用常规的方法监测不到它。 在往常运行时,木马几乎没有任何瘫状,且木马的控制端向被控制端发出特定的信息后,隐藏的程序就立即开始运作。
发表评论