最坏的情况是:你有已经被黑的奇怪感觉,但是你不确定下一步应该怎么做。如果你和大部分的IT人士一样,你就不需要知道在哪儿查找系统被攻击的证据,那么你要如何判断你是否被攻击了呢?让我们看看在系统泄露后可以找到的更常见的证据吧。 开始,可疑的用户帐户(那些不符合特征或者习惯的账户应该在大部分的有效用户账户中禁止)应该禁用,研究一下并决定谁设置了账户以及设置的原因。如果开启了恰当的审计,审计日志可以显示谁创建这些账户。
如果有可能确认账户创建的日期和时间,而且账户最终显示是黑客攻击的结果,你就可以在时间表中查看其它可能相符的审计日志事件。 为了确定可疑应用是否正在监听可以作为攻击的后门端口的入站……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国
最坏的情况是:你有已经被黑的奇怪感觉,但是你不确定下一步应该怎么做。如果你和大部分的IT人士一样,你就不需要知道在哪儿查找系统被攻击的证据,那么你要如何判断你是否被攻击了呢?让我们看看在系统泄露后可以找到的更常见的证据吧。
开始,可疑的用户帐户(那些不符合特征或者习惯的账户应该在大部分的有效用户账户中禁止)应该禁用,研究一下并决定谁设置了账户以及设置的原因。如果开启了恰当的审计,审计日志可以显示谁创建这些账户。如果有可能确认账户创建的日期和时间,而且账户最终显示是黑客攻击的结果,你就可以在时间表中查看其它可能相符的审计日志事件。
为了确定可疑应用是否正在监听可以作为攻击的后门端口的入站连接,可以使用Microsoft Windows Sysinternals或者Fpipe from McAfee Inc. Foundstone部门的的TCPView等工具。这些Windows功能可以显示那些应用使用了系统上的开放端口。对于Unix系统,使用植入到操作系统中的netstat或者lsof。因为机敏的黑客可以使用木马(不会显示黑客打开的端口)替换netstat或lsof程序,最好可以从另一台计算机上使用Nmap端口扫描器扫描受攻击的系统。这样可以提供系统开放端口的不同角度的看法。攻击Windows服务器的黑客可能增加或者替换从以下区域通过注册表启动的程序:
• HKLM > Software > Microsoft > Windows > CurrentVersion> Run
• HKCU > Software > Microsoft > Windows > CurrentVersion> Run
恶意软件业可以从操作系统的工作表中启动。要查看Windows系统上计划运行那些工作,可以打开命令提示符,并键入AT。在Unix体统上,使用cron 或者crontab命令查看计划运行的工作表。
攻击Unix系统的黑客可能使用了rootkit。它可以帮助黑客通过攻击操作系统的漏洞或者安装应用或者根访问。因为黑客可以使用大量的rootkit,确定那些文件被修改了非常困难。有些程序可以帮助进行这项工作,例如chrootkit。黑客可以使用很多方法掩盖他的踪迹,但是查看上面提到的项目是确定你是否被黑的很好的开始。
翻译
相关推荐
-
CompTIA报告:员工IT技能差距阻碍安全发展
根据CompTIA公司的最新IT技能调查显示,IT专业人员往往缺乏能力,不能处理结合了其他IT问题的复杂安全问题,尽管大型企业将网络安全列为他们的首要任务。
-
视频讲座:如何防止关键数据泄露
任何事情的发生都可能导致数据的泄漏,例如有针对性的攻击,丢失的移动终端,或者是错误配置的网络安全设备。
-
IDC中国CIO高峰论坛揭晓“2011年IDC中国企业创新奖”得主
IDC把2011年中国ICT市场的主题定义为“新主流”:很多IT和通信技术将从早先的概念普及和实验阶段步入主流市场。
-
调查显示:索尼数据泄漏攻击始于亚马逊的EC2
根据一份报告,攻击者租用了亚马逊(Amazon)的EC2服务,从而进行针对索尼公司的网络攻击。索尼公司已设立了首席信息安全官的位置,并实施了多项措施,加强安全。