一般人们都认为在众多的OS中,UNIX是比较安全的。但我们需知道,没有一种系统能够保证是绝对安全的,任何系统都会有让黑客们有机可乘的地方,UNIX也不例外。为了保护网络的安全,除了实施例行的安全措施外,也要时刻留意你的系统是不是真正安全,黑客是否已经光顾。以下介绍一些如何利用系统中的常用命令查看黑客足迹的方法。
1.用w指令查看系统信息
$w
9:01pm up 10:08, 1 user, load average: 0.08, 0.06, 0.05
User tty login@ idle JCPU PCPU what
notes console 10:54am 9days 28:04 23:29 /usr/dt/bin/dtscreen -mode blank
notes pts/2 10:54am 10:07 /sbin/sh
notes pts/4 10:54am 10:06 /sbin/sh
notes pts/5 10:56am 9:59 /sbin/sh
在w显示信息的最开头是发出w命令的时间、系统启动后的时间、及注册在系统的用户数。最后的三个数表示平均负载,即使用系统资源的程度,使用w命令给系统增加了0.08负载。 其他两个数字分别表示在最后5分钟及十五分钟内系统的平均负载量。
注意:当有人在猜password时,将会大大增加系统的平均负载。
2.进程记帐
Unix 系统可以通过设置选项来让核心在每个进程结束时产生一个记录。这些记录所产生的报告被称为进程记帐。它包括进程使用资源的信息,以及所执行的命令名。如果运行的是调整用户id程序,则还包括用户名等。系统管理员可根据进程记帐的CPU时间让用户交纳上机费,也可用进程记帐来观察某一用户执行了哪些命令。 进程记帐和审计是两码事,审计是监视对安全性敏感的事件。进程记帐并不记下所执行命令的参数,所以无法知道某一命令修改了哪个文件,甚至也不知道此命令的执行是否成功。但系统管理员仍然可以在进程记帐中找出某些线索。
基于System V的系统和基于BSD的系统在进程记帐方面所采纳的方法不同,命令也不一样。
2.1 System V记帐
在System V 中,进程记帐保存在/usr/adm/pactt文件中。root可运行/usr/lib/acct/startup 来启动进程记帐。记帐信息的日常处理可用runacct命令来做,它会压缩pacct文件。每月的处理由shell程序monacct来完成。这两个程序都在/usr/lib/acct目录下。 acctcom 命令可用来搜索pacct中的内容,并产生报告。例如:查找用户"tommy"在10:00 至11:30这段时间内所执行的全部命令。见下表:
$acctcom -u tommy -s 10:00 -e 11:30
START BEF: Sat Oct 10 11:30:00 1998
END AFTER: Sat Oct 10 10:00:00 1998
COMMAND START END REAL CPU MEAN
NAME USER TTYNAME TIME TIME (SECS) (SECS) SIZE(K)
cat tommy pts/3 11:01:13 11:01:13 0.02 0.02 492.00
mail tommy pts/3 11:01:13 11:01:13 0.02 0.02 876.00
clear tommy pts/3 11:01:14 11:01:14 0.03 0.01 744.00
ls tommy pts/3 11:01:16 11:01:16 0.03 0.03 776.00
date tommy pts/3 11:01:23 11:01:23 0.01 0.01 664.00
acctcom命令用来告诉系统管理员某一用户干了些什么,而不是正在干什么,而且它只列出了命令名,没有参数。所以,从中发现一些线索,如可找出使用大量cpu时间的进程(典型的是猜口令进程)。
可用shell程序runacct来产生几个报告。这些报告存放在/usr/adm/acct/sum目录下, 其文件名格式为rprtMMDD。报告的第一部分包含"变更"信息,如进程记帐启动及关闭的时间(关闭记帐可能是由于某人想隐藏某些活动),以及系统时间的改变。第二部分是每个用户注册到系统的时间以及有关每个端口的报告,还包括了每个端口上"接通"和"断开" 的次数。"接通"表示一次成功的注册,"断开"表示退出系统或注册失败。大量的"断开"可能意味着有人在试验"注册名,口令"序列组试图侵入系统中。 报告的最后一部分是有关用户最后一次注册的信息,这个最后注册报告是随着用户的不断注册、退出而时刻更新的。报告中还包括用户名及最后的注册时间,越早退出系统的帐号排在越前。这个报告对于发现那些死帐号非常有用,管理员可能会在这里发现一些奇怪的事情如有人注册到系统管理的帐号中(如bin或sys)。
2.2 BSD系统的记帐
BSD系统的进程记帐用/usr/etc/accton程序启动。默认的记帐文件为/usr/adm/acct 只要启动了进程记帐,该文件会增长得很快。BSD有两条命令来处理记帐信息。第一条是/usr/etc/ac,处理在/usr/adm/wtmp文件中的注册信息,第二条是 /usr/etc/sa,产生已用命令的小结报告,保存在/usr/adm/savacct文件中。
BSD系统中也有与acctcom类似的命令叫做lastcomm。lastcomm命令反向搜索/usr/adm/acct文件,产生出与acctcom命令相似的结果。
BSD记帐系统也和System V一样,有类似的缺陷(从安全性角度讲),即不保留命令的参数。 并且,BSD系统没有最后注册的报告。
现在针对前面的两点防卫措施,从攻的角度来看:
1)对与第一点中用w、who、last、ps等命令,hacker完全可以用程序将自己的记录隐藏 起来,使管理员用以上几个命令都查看不到。当然此时hacker已经把root的权限得到手。
2)就算最笨的hacker,当他无法隐藏自己时,他也会把整个记录文件删除掉,免得管理员查到用什么帐号从哪里登录进来,运行了些什么指令。但显而易见,虽然管理员此时 (没安装第三方的审记软件时)不能知道谁人在哪里发起攻击,但也无疑地告诉管理员 "你的系统已经给攻破了"。
3.历史文件:
ksh、csh、sh、bash、zsh都可保存历史文件。其文件如下:
sh: .sh_history (sh 也即Bourne shell)
csh: .history
ksh: .sh_history
bash: .bash_history
zsh: .history
在运行sh和ksh的用户的相应.profile中,加入HISTORY=100,可指定.sh_history 文件保存该用户最近运行的100条记录。
对于csh,则在.cshrc文件中加入, set history=100,则可。
用户可以运行history指令来查看历史文件中的内容。对于Ksh、sh 也可运行 tail -f .sh_history 来查看,其顺序是从最近的运行的指令开始。
而C shell 是在退出才能更新文件,所以不能用tail来观察C shell执行了那些命令。
这些历史文件比进程记帐更为有用,因为命令的参数也被保留下来,所以可通过执行命令的上下文联系察觉到用户干了些什么。
BTW: .profile用于Bourne和Korn shell; .login和.cshrc用于C shell。
4.找出属主为root且带s位的程序:
以root身份执行以下的指令, 找出此类文件,看看是否有可疑的程序存在。
#find / -perm -4000 -exec /bin/ls -lab {} ";" 当hacker进入系统后,大部份是利用buffer overflow取得root shell。
例如:solaris 中带s位的fdformat,ufsdump,ping等,AIX中xlock;SGI中的xlock,digital中的dop等等,都给hacker找出了其漏洞。
当hacker利用这些big bugs取的root shell后,若其想以后还想入侵此系统的话,当然是留下root shell的程序,此时hakcer也不关心原来的bugs是否给fix掉,他不再需要利用bug了,只须运行自己留下的root shell即给。以下给出得到root shell的简单程序:
#cat getrootshell.c
void main(void)
{
setuid(0,0);
execl("/bin/sh", "sh",0);
}
编译后得到bin文件。
#cc -o getrootshell getrootshell.c
#chmod 4777 getrootshell
#chown root:other getrootshell
#ls -al getrootshell
-rwsrwxrwx 1 root other 5 Oct 12 06:14 getrootshell
(注意全过程是在取的rootshell后,才可这样做)
这样hacker就在该系统中留下了后门,下次入来后就不需利用还没fix的 fdformat,xlock,dop等bug 的程序了,直接运行getrootshell程序,就可跳成root了,想干啥就干啥了。因此,管理员要查清此类型的文件。
现在从攻的角度来看上面两点防卫措施:
1)对于history文件,当hacker进入系统后可以改变shell类型,来使保存他后来所有指令的history文件失效。因此,当hacker用crack到的帐号进入系统后,第一条所敲的指令是改变shell类型的指令. example in digital unix下:
c:>;telnet XXX.XXX.XXX.XXX
Digital UNIX (center) (ttyp5)
login: tommy
Password:
Last login: Sun Oct 11 22:43:51 from HPVC.com
Digital UNIX V4.0A (Rev. 464); Sat Feb 7 19:54:12 GMT+0800 1998
The installation software has successfully installed your system.
There are logfiles that contain a record of your installation.
These are:
/var/adm/smlogs/install.cdf - configuration description file
/var/adm/smlogs/install.log - general log file
/var/adm/smlogs/install.FS.log - file system creation logs
/var/adm/smlogs/setld.log - log for the setld(8) utility
/var/adm/smlogs/fverify.log - verification log file
center>;chsh
Old shell: /bin/sh
New shell: ksh
其他系统不在此一一列举。
2)对于类似getrootshell的bin文件,hacker也不会真的那么愚蠢到起这个名字,且他们 会将此类型的程序藏在不易察觉的目录下,如果不是老练的管理员是不会发现的。(注:一般来说,hacker不会把getrootshell文件删除的,因为他也不能肯定下次进入系统时那些bugs是否还可以利用,使其变root)
5.找出隐藏文件
上节提到当hacker在取得root权限后,在系统中留下些后门文件。最常用的方法就是放在/bin、/usr/bin、/usr/sbin等命令目录下,但也有其他的方法隐藏起来。如:
$pwd
/export/home/tommy
$ls -al
total 48
drwxr-xr-x 11 tommy other 1024 Oct 13 11:20 .
drwxr-xr-x 10 root other 512 Sep 18 11:11 ..
drwxr-xr-x 2 tommy other 512 Oct 13 11:18 ..
drwxr-xr-x 2 tommy other 512 Oct 13 11:18 ...
-rw-r--r-- 1 tommy other 255 Oct 10 23:37 .profile
-rw------- 1 tommy other 272 Oct 11 00:19 .sh_history
-rw-r--r-- 1 tommy other 1429 Oct 8 17:35 33acounts
drwx------ 6 tommy other 512 Sep 24 18:24 IBM
-rwx------ 1 tommy other 455 Sep 24 16:08 catcher.c
drwxr-xr-x 2 tommy other 512 Oct 13 11:17 crack
drwxr-xr-x 2 tommy other 512 Oct 12 10:15 exploit
drwxr-xr-x 2 tommy other 512 Oct 13 11:20 host
drwx------ 2 tommy other 512 Sep 24 15:38 klaxon
-rwx------ 1 tommy other 124 Sep 18 11:07 local.cshrc
-rwx------ 1 tommy other 575 Sep 18 11:07 local.login
-rwx------ 1 tommy other 560 Sep 18 11:07 local.profile
-rwx------ 1 tommy other 4275 Sep 21 20:40 scanproxy.c
drwx------ 2 tommy other 1024 Oct 7 14:22 sniff
drwxr-xr-x 2 tommy other 512 Oct 12 09:55 source
相信大家也会留意到有个三个点"..."的目录了,这是最简单的建立隐藏目录的方法,管理员只要留神一下就会找到它,并且可以直接 敲 cd ... 指令就可进入此目录。
但是否也注意到有两个 ".."的目录, 一点"." 是代表当前目录,二个点".."是代表父目录,但为什么有两个父目录呢? 有问题!其实是hacker利用了特殊字符建立的目录,只要用带参数b的ls 指令就可看清楚了。
$ls -lab
drwxr-xr-x 11 tommy other 1024 Oct 13 11:32 .
drwxr-xr-x 10 root other 512 Sep 18 11:11 ..
drwxr-xr-x 2 tommy other 512 Oct 13 11:18 ..\007
drwxr-xr-x 2 tommy other 512 Oct 13 11:18 ...
-rw-r--r-- 1 tommy other 255 Oct 10 23:37 .profile
-rw------- 1 tommy other 272 Oct 11 00:19 .sh_history
-rw-r--r-- 1 tommy other 1429 Oct 8 17:35 33acounts
drwx------ 6 tommy other 512 Sep 24 18:24 IBM
-rwx------ 1 tommy other 455 Sep 24 16:08 catcher.c
-rw-r--r-- 1 tommy other 149788 Oct 13 11:32 core
drwxr-xr-x 2 tommy other 512 Oct 13 11:17 crack
drwxr-xr-x 2 tommy other 512 Oct 12 10:15 exploit
drwxr-xr-x 2 tommy other 512 Oct 13 11:20 h\007ost
drwx------ 2 tommy other 512 Sep 24 15:38 klaxon
-rwx------ 1 tommy other 124 Sep 18 11:07 local.cshrc
-rwx------ 1 tommy other 575 Sep 18 11:07 local.login
-rwx------ 1 tommy other 560 Sep 18 11:07 local.profile
-rwx------ 1 tommy other 4275 Sep 21 20:40 scanproxy.c
drwx------ 2 tommy other 1024 Oct 7 14:22 sniff
drwxr-xr-x 2 tommy other 512 Oct 12 09:55 source
原来两点".."后还跟了个ascii字符,对应为ctrl+g ,hacker是用了mkdir ..^G 的指令来建立的,同时我们也注意到有一个看似是叫做host目录,其实也是用mkdir h^Gost指令来建立的隐藏目录;hacker也可利用以上的方法(还有空格键)组合出隐藏的目录,对于这些情况,管理员应查清楚该目录下的文件内容(有时未必是hacker所干,只是用户想隐藏自己的私人文件而已),再做行动。如发现其目录下有攻击性程序,可以用问号"?"代替"\007"等不可见字符,来删除该目录,如
$rm -r ..? (删除掉 ..\007 目录)
$rm -r h?ost (删除掉 h\007ost目录)
就可删除 "..^G"等隐藏的目录了。
对于带有空格键的目录或文件,删除它时,用引号引起来防止shell把它滤掉.
$ls -al
total 6
drwxr-xr-x 3 tommy other 512 Oct 13 13:13 .
drwxr-xr-x 10 tommy other 1024 Oct 13 13:11 ..
drwxr-xr-x 2 tommy other 512 Oct 13 13:11 h ost
$rm -r h" "ost
6.关闭不必要的服务
79端口所运行的服务是fingerd,它是为网络用户提供服务的。一个远程用户可通过finger 来知道某一主机中是否存在某一个用户。此命令根据/etc/passwd文件中相应帐号的注释字段来产生一个报告。这些信息可能被hacker利用来猜口令。
本身开通fingerd服务没错,错在用户采用了非常脆弱的password,使得有经验hacker不运行猜口令的程序也可猜中password,所以对于ISP来说没必要开着79端口,应将其关闭。
#vi /etc/inetd.conf
在finger前加"#"号,将其注释掉
#finger stream tcp nowait nobody /usr/sbin/in.fingerd in.fingerd
再找出inetd的进程号,kill掉此id,再重启inetd进程。
#ps -ef|grep inetd
root 120 1 0 Oct 12 ? 0:00 /usr/sbin/inetd -s
root 4806 4764 0 17:31:24 pts/5 0:00 grep inetd
#kill -HUP 120