电脑故障

位置:IT落伍者 >> 电脑故障 >> 浏览文章

怎么实施和做好入侵检测


发布日期:2018/7/31
 

最近的国内某网络游戏公司服务器被黑客入侵并有玩家帐号等资料外洩该黑客事件也被闹得沸沸扬扬安全维护入侵检测及相应的应急处理也将受到重视目前国内网络存在严重安全问题而造成这些问题的根本原因多在于企业单位组织对安全问题的认识程度和管理员的技术水平

金山毒霸安全小组从目前国内的黑客事件统计并作严密分析后发现绝大多数的入侵者只是使用一些常见的漏洞扫描工具然后配合入侵工具而进行的这些工具都可以从网络上任意下载从入侵技术上看根本无高深技术可言这些工具也多是利用已公布的常见漏洞比如IIS的几大远程缓沖区溢出获取任意程序执行权限通过UNICODE这样的编码解析漏洞直接从浏览器上执行程序等而且这些漏洞也都出现很长时间如果安全维护得力就可以根本不在乎这些工具黑客(Script Guy)了

首先对系统进行安全配置是必须做到的因为操作系统和应用软件通常并不保证足够的安全性这也是对网络管理员的基本要求但是同系统安全配置一样如何进行入侵检测以及如何进行有效的应急处理绝大多数网络管理员并没有这样的经验和能力因此这也将成为摆在管理者面前的一大问题

金山毒霸安全小组从对入侵事件的分析发现通常的黑客入侵手段和过程一般包括下面这些步骤

黑客们首先确定目标并且收集相关信息(包括邮件地址相关IP地址漏洞等等)他们将使用各种漏洞扫描器进行操作

根据得到的信息可能进行渗透也就是入侵总的说来入侵者就是要尽可能获得足够的权限而从多数入侵事件分析看出工具黑客仅仅对常见的而且操作简单的漏洞感兴趣

接着就做他们愿意做的事情获得机密进行破坏等等

尽可能地清除自己留下的痕迹包括修改删除系统日志等

最后按照他们的期望(是否再来)安装后门(木马添加帐号等等)方便以后进入有更深度入侵打算的入侵者还会安装网络嗅探器以便捕获到更多可用的帐号密码等

从入侵统计上看现在多数的入侵者并没有专一的入侵目标在收集信息阶段基本是按照一个网段一个网段进行的大范围扫描如果发现有漏洞的主机即开始实施后面的步骤

对于重视度不够的企业和组织和那些没有足够技术以及经验的系统管理员来说所有的这些入侵事件都会显得静悄悄也由于这些入侵事件的不确定性因此在日常管理和维护中就应该时刻注意入侵问题及时发现可疑事件一个疏忽就可能带来不可估量的损失这里需要提醒广大的管理员的是不要过于信赖你们的高价防火墙或者入侵检测系统能够绕过这些机械的程序的方法简直太多了因此也要求管理员需要保持高度的警觉入侵者是不会主动告诉你狼来了除了通常的安全配置之外有两点是管理员还需要做到的详细的事件记录和例行的系统维护这将让我们能够及时地发现入侵并找到足够的线索

如何发现是否被入侵呢?那些昂贵的入侵检测系统设备让很多公司和组织却步没有入侵检测系统虽然不能即时性地发现可能发生的入侵事件但是也同样可以做好检测工作金山毒霸系统安全小组根据黑客采用的惯用手段分析例行的检查可以从这些方面进行以WINDOWS 系统为例而其他操作系统或者设备的安全检查分析基本类似

首先要查看的就是系统正在使用的端口列表在命令行中输入netstat –a 看看自己打开了些什么端口是否有可疑的地方你最好能够有一个类似fport这样的端口查看工具能够同时查看使用端口的进程大多数木马或者后门都会打开一个自己的端口单独使用因此从端口上查看能够发现一些木马后门的蹤迹但是这并不能对付所有的木马而且一些打开系统后门的方法也不能这样来检查正如那个网络游戏公司一样服务器也被安装了后门一样安装后门通常是入侵者的必做工作同时后门也是入侵者宣告下次还要来的最明显的标志也给捕获他们提供很多的途径

打开任务管理器查看进程列表及时发现可疑进程这是一个经验的较量不要被一些kernelinternet这样的进程所迷惑入侵者命名的进程往往很接近系统的进程名一些入侵者使用可隐藏的进程也可能通过系统进程来达到目的

打开计算机管理查看用户和用户 组管理是否有可疑用户出现是否在各个用户组里面存在不该有的帐号特别是administrators这样的管理员组按照一些黑客教程的惯用手法通常把GuestTsInternetUser 这样的系统提供的帐户同时也是不被注意的帐户添加到管理员组里面去查看共享文件夹是否出现不该有的共享正常的配置情况下应该取消所有的共享但是黑客们为了传送文件等等的方便会再次打开一些共享当然大多数被入侵者打开的共享往往被他们忘记关闭了顺便再看看会话说不定入侵者也正好在呢还需要查看的是服务因为把程序启动成为服务能够给入侵者相当多的好处国内黑客爱好者使用最广泛的是小榕的RemoteNC这样的后门它就会在系统中启动一个自己的服务当然这个启动的服务名称一定具有相当的欺骗性

对照文件列表你需要一个类似Regsnap这样类似的工具通常一些后门都是被安装到系统目录下的而且黑客们也喜欢将自己的文件放置在系统目录里面因为那里实在是很少人去检查也更方便执行比较你的备份文件列表和当前文件列表有什么不同不要以为一些新增加的类似系统文件名的程序通常这是最直接的检测方式如果入侵者安装后门等等肯定需要放置他们的程序或者需要清除他们的脚印工具黑客往往也会再上传一个工具用来完成这项任务但是他们往往忘记删除它

查看各种系统日志除了系统的日志以外还需要查看的是你所开服务的日志比如FTPIIS等等的日志这个工作量比较大而且需要非常有经验可以从这些方面来查看以减少工作量是否出现日记记录断裂(入侵者通常消除他们的痕迹而且一般都是删除整个日志或者删除部分日志)是否有可疑的帐号登录(使用帐号登录是最直接的入侵手段)是否在不该出现的时间段内发生了不该有的事件比如晚上点大家下班后仍有管理员登录各种服务的日志记录也是发现入侵手段的最有效途径比如IIS日志能够详细记录下来一个入侵者扫描端口的全过程以及他能够获得的有用信息对于开启WEB服务的服务器来说多数入侵都是通过这里进入的这里需要提醒管理员的是记录日志的时候不光是进行审记还应该作到一定程度上的跟蹤记录

请你相信不管入侵者怎么掩盖自己的行为在系统中仍然能够找到各种各样的痕迹让你能够发现是否被入侵过比如大多数入侵者可能想尽办法对付系统日志但是却往往兴奋得忘记删除一些他们临时使用的文件

不要以为上面的检测内容非常复杂如果每天都象上面这样作一次检查的话也花不了多少时间金山毒霸系统安全小组建议系统管理员至少每天都进行一定程度的安全检查惯例性地进行入侵检查在即使被入侵了的情况这也能够尽量使损失减到最小并及时发现问题

上一篇:Vista操作系统还原应用小攻略

下一篇:WindowsXP客户端的软件限制策略三