安全矩阵

 找回密码
 立即注册
搜索
查看: 4434|回复: 0

日志和应急的那些事

[复制链接]

114

主题

158

帖子

640

积分

高级会员

Rank: 4

积分
640
发表于 2020-8-20 15:29:51 | 显示全部楼层 |阅读模式
日志和应急的那些事
原创 海岸线突击队

来源于公众号: 酒仙桥六号部队
原文链接:https://mp.weixin.qq.com/s?__biz=MzAwMzYxNzc1OA==&mid=2247486411&idx=1&sn=8a1957d0ec824035f50b0455cd0d1778&chksm=9b392d7aac4ea46c47be1a1416319b043316a3d7ef6d96d0ae567258b10c4b0d506af5a4238a&mpshare=1&scene=23&srcid=0820p1uQINhjDywuDp5sDPpg&sharer_sharetime=1597882706438&sharer_shareid=ff83fe2fe7db7fcd8a1fcbc183d841c4#rd


这是 酒仙桥六号部队 的第 63篇文章。
全文共计7453个字,预计阅读时长20分钟。

概述

如果把应急响应人员,比作是医生的话,那日志就是病人的自我症状描述,越详细,越能了解病人的情况,安全也是一样,一个系统可能有很多疑难杂症,但只要了解足够多的信息,就能对症下药,在医生看病时病人的描述和化验单上的数据对医生是非常重要的。同理日志在安全专家中的作用也是类似的。

常见的日志分析手段,就是人工手动命令分析,自我编写脚本进行分析,或者是使用开源工具进行分析,找出系统的薄弱点,外部的攻击手段,入侵的痕迹,溯源,甚至从日志中发现0day,下面浅谈这三种方式。


手动日志分析

简述

对于手工日志排查,只要shell玩的溜,Linux的三剑客能够胜任大部分工作需求。这部分很多安全人员都了解。优点简单高效,能初步分析,不需要一些额外的工具。缺点也是很明显,不能大规模分析,需要一台台去看,需要对命令使用特别熟悉,对新手不太友好,工作量比较大。

简单分析一个靶机测试案例:
使用awk来将日志里面的所有的IP筛选出来保存到一个文本文档中。
  1. awk  '{print $1}' access.log  >ip.txt
复制代码

​​
将ip.txt 文件中的IP进行排序,去重和计数。这个 192.168.2.7 IP访问次数过多,肯定是有问题的,后续对这个ip进行重点排查。
  1. sort ip.txt |uniq  -c
复制代码
​​

根据上面发现ip 192.168.2.7 短时间对目标网站发起了大量的请求。

  • 在这里可以看到报出了大量的404,请求方式为HEAD,根据这些可以判断。192.168.2.7这个IP在2020年7月18日14:20:23对网站进行了扫描,以此来判断网站存在的一些敏感文件。


  • 从下面日志可以看出攻击ip访问登录接口,进行爆破,并在 2020年7月18日16:29:35 爆破成功,进行登录,日志状态返回200。



  • 访问了phpinfo敏感文件。


  • 一般的攻击者登录成功后,在后台一般都是找上传点或者命令执行的地方获取shell。不想获取shell的黑客(QVQ你懂的)。匹配路由关于upload 关键词日志发现攻击者已成功上传shell.php文件。


  • 对shell.php 文件进行查看,发现是冰蝎木马。后续需要对主机入侵痕迹进行排查。(下文以编写脚本的方式进行简单的逐项检测)





编写脚本进行分析
简述

编写脚本可以对一些检测的项进行自动化处理,减少任务量,有可重复性等优点。缺点对安全人员要求一定的编码能力,脚本要进行大量测试,毕竟服务器挂了这个风险谁也承担不起????。


开源项目
网上有很多优秀开源的项目。
  1. https://github.com/Bypass007/Emergency-Response-Notes
  2. https://github.com/grayddq/GScan.git
复制代码


注意事项

如何编写一个速度快,扫描占用资源少,对系统没有危害的的扫描脚本呢?
首先要注意以下几件事:
1. 只需读文件,不要做修改文件操作
2. 尽量不要用多层递归,循环。
3. 异常处理。
4. 输出的格式化。
5. 脚本运行权限最好不要用root
6. 使用系统自带的命令或者工具,兼容各Linux发行版本。


下面自己编写的测试代码主要的功能:


• 口令生存周期检查
• 令更改最少时间间隔
• 口令最小长度
• 检查空弱口令
• 检查sudo权限异常用户
• 检查特权用户组
• 口令过期警告时间天数
• 找非root账号UID为0的账号
• 检查是否允许root账号登录
• 检查是否开启日志审计auditd
• 历史命令保存的最大条数检测
• 检查是否开启telnet
• 检查是否开启nfs服务
• 检查重要系统文件权限
• 检查免密码登录

Python代码
[code]
#coding:utf-8
import os
import json

class Linux_Check:

  def  __init__(self):
    ipadd="ifconfig -a | grep Bcast | awk -F "[ :]+" '{print $4}'"
    self.passmax="cat /etc/login.defs | grep PASS_MAX_DAYS | grep -v ^# | awk '{print $2}'"
    self.passmin="cat /etc/login.defs | grep PASS_MIN_DAYS | grep -v ^# | awk '{print $2}'"
    self.passlen="cat /etc/login.defs | grep PASS_MIN_LEN | grep -v ^# | awk '{print $2}'"
    self.passage="cat /etc/login.defs | grep PASS_WARN_AGE | grep -v ^# | awk '{print $2}'"
    self.uid="awk -F[:] 'NR!=1{print $3}' /etc/passwd"
    self.sshd_config="cat /etc/ssh/sshd_config | grep -v ^# |grep 'PermitRootLogin no'"
    self.bash_histrory="cat /etc/profile|grep HISTSIZE|head -1|awk -F[=] '{print $2}'"
    self.Result=[]
    self.ssh_authorized_user={}

## 口令生存周期检查
  def  check_passmax(self):
        result= {"name":"口令生存周期检查", "level":"middle","service":[""],"user":["root"],"filename":["/etc/login.defs"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.passmax).read()
            if 0< int(shell_process)<=90:
               result["msg"]="口令生成周期为%s" %shell_process
            else:
                result["check"]=False
                result["msg"]="口令生成周期为%s" %shell_process
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 口令更改最少时间间隔
  def  check_passmin(self):
        result= {"name":"口令更改最少时间间隔", "level":"middle","service":[""],"user":["root"],"filename":["/etc/login.defs"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.passmin).read()
            if int(shell_process)>=6:
               result["msg"]="口令更改最小时间间隔为%s天,符合要求" %shell_process
            else:
                result["check"]=False
                result["msg"]="口令更改最小时间间隔为%s天,不符合要求,建议设置大于等于6天" %shell_process
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)
## 口令最小长度
  def  check_passlen(self):
        result= {"name":"口令最小长度", "level":"middle","service":[""],"user":["root"],"filename":["/etc/login.defs"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.passlen).read()
            if int(shell_process)>=8:
               result["msg"]="口令最小长度为%s,符合要求" %shell_process
            else:
                result["check"]=False
                result["msg"]="令最小长度为%s,不符合要求,建议设置最小长度大于等于8" %shell_process
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 检查空弱口令
  def  check_empty(self):
        result= {"name":"检查空弱口令", "level":"critical","service":[""],"user":["root"],"filename":["/etc/shadow"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen("awk -F: 'length($2)==0 {print $1}' /etc/shadow 2>/dev/null").read().splitlines()
            if not  shell_process:
                result["msg"]="不存在空弱口令账户"
            else:
                result["check"]=False
                result["msg"]="存在空弱口令账户%s"%str(shell_process)
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 检查sudo权限异常用户
  def  check_sudo(self):
            result= {"name":"检查sudo权限异常用户", "level":"critical","service":[""],"user":["root"],"filename":["/etc/sudoers"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
            try:
                shell_process = os.popen("cat /etc/sudoers 2>/dev/null |grep -v '#'|grep 'ALL=(ALL)'|awk '{print $1}'").read().splitlines()
                userinfo=[]
                for user in shell_process:
                    if user.replace("\n", "") != 'root':
                      userinfo.append(user)
                if not userinfo:
                    result["msg"]="不存在sduo特权异常用户"
                else:
                    result["check"]=False
                    result["msg"]="存在sudo权限异常用户%s"%str(userinfo)
            except Exception as e:
                result["error"]=str(e)
            finally:
                self.Result.append(result)

## 检查特权用户组
  def  check_gid(self):
        result= {"name":"检查特权用户组", "level":"critical","service":[""],"user":["root"],"filename":["/etc/passwd"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen("cat /etc/passwd | grep '/bin/bash' | awk -F: '$4==0 {print $1}' 2>/dev/null").read().splitlines()
            userinfo=[]
            for user in shell_process:
                if user.replace("\n", "") != 'root':
                   userinfo.append(user)
            if not userinfo:
               result["msg"]="不存在特权组用户"
            else:
               result["check"]=False
               result["msg"]="存在特权组用户%s"%str(userinfo)
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 口令过期警告时间天数
  def  check_passage(self):
        result= {"name":"口令过期警告时间天数", "level":"info","service":[""],"user":["root"],"filename":["/etc/login.defs"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.passage).read()
            if int(shell_process)>=30:
               result["msg"]="口令过期警告时间天数为%s,符合要求" %shell_process
            else:
                result["check"]=False
                result["msg"]="口令过期警告时间天数为%s,不符合要求,建议设置大于等于30并小于口令生存周期" %shell_process
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 找非root账号UID为0的账号
  def  check_uid(self):
        result= {"name":"查找非root账号UID为0的账号", "level":"critical","service":["ssh","sshd"],"user":["root"],"filename":["/etc/passwd"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.uid).read().splitlines()
            if "0" not in shell_process:
               result["msg"]="不存在非root账号的账号UID为0,符合要求"
            else:
                result["check"]=False
                result["msg"]="存在非root账号的账号UID为0,不符合要求"
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 检查是否允许root账号登录
  def  check_sshdconfig(self):
        result= {"name":"检查是否允许root账号登录", "level":"high","service":["ssh","sshd"],"user":["root"],"filename":["/etc/ssh/sshd_config"],"port":["22"],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.sshd_config).read().splitlines()
            if  shell_process:
               result["msg"]="root不能程登录符合要求"
            else:
                result["check"]=False
                result["msg"]="root用户可以远程登录不符合要求"
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 检查是否开启日志审计auditd
  def  check_auditd(self):
        result= {"name":"检查是否开启日志审计auditd", "level":"high","service":["auditd"],"user":["root"],"filename":["/etc/ssh/sshd_config"],"port":["22"],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen("service auditd status").read().splitlines()
            for info in  shell_process:
               if "Active: active (running)" in info:
                  result["msg"]="开启了日志审计auditd"
                  result["check"]=True
                  break
               else:
                    result["check"]=False
                    result["msg"]="没有开启日志审计auditd"
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 历史命令保存的最大条数检测
  def  check_bash_history(self):
        result= {"name":"历史命令保存的最大条数检测", "level":"high","service":[""],"user":["root"],"filename":["/etc/profile"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process = os.popen(self.bash_histrory).read().splitlines()[0]
            if int (shell_process)<=500:
               result["msg"]="历史保存的最大命令条数符合要求"
            else:
                result["check"]=False
                result["msg"]="历史保存的最大命令条数超过500条不符合要求"
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 检查是否开启telnet
  def  check_open_Telnet(self):
        result= {"name":"检查是否开启telnet", "level":"high","service":["telnet"],"user":["root"],"filename":["/etc/xinetd.d/telnet"],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process=os.popen("cat /etc/xinetd.d/telnet | grep disable | awk '{print $3}'")[0]
            if shell_process!="yes":
               result["msg"]="没有开启Telnet服务"
            else:
                result["check"]=False
                result["msg"]="开启了telnet服务"
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 查是否开启nfs服务
  def  check_open_nfs(self):
        result= {"name":"检查是否开启nfs服务", "level":"high","service":["NFS"],"user":["root"],"filename":[""],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            shell_process=os.popen("chkconfig --list nfs |grep on").read().splitlines()
            if not  shell_process:
               result["msg"]="没有开启nfs服务"
            else:
                result["check"]=False
                result["msg"]="开启了nfs服务"
        except Exception as e:
            result["error"]=str(e)
        finally:
            self.Result.append(result)

## 检查重要系统文件权限
  def  check_file_analysis(self):
        result= {"name":"检查重要系统文件权限", "level":"high","service":[""],"user":["root"],"filename":['/etc/passwd', '/etc/shadow','/etc/group','/etc/securetty','/etc/services','/etc/xinetd.conf','/etc/grub.conf','/etc/lilo.conf'],"port":[""],"src_port":[""],"dest_port":[""],"pid":[""],"protocol":[""],"check":True}
        try:
            files = ['/etc/passwd', '/etc/shadow','/etc/group','/etc/securetty','/etc/services','/etc/xinetd.conf','/etc/grub.conf','/etc/lilo.conf']
            file_info=[]
            for file in files:
                if not os.path.exists(file): continue
                shell_process = os.popen("ls -l " + file + " 2>/dev/null |awk '{print $1}'").read().splitlines()
                if len(shell_process) != 1: continue
                if file == '/etc/passwd' and shell_process[0] != '-rw-r--r--':
                    info= "/etc/passwd 文件权限变更",shell_process[0]
                    file_info.append(info)
                elif file == '/etc/shadow' and shell_process[0] != '----------':
                    info="/etc/shadow 文件权限变更",shell_process[0]
                    file_info.append(info)
                elif file == '/etc/group' and shell_process[0] != '-rw-r--r--':
                    info= "/etc/group 文件权限变更%s",shell_process[0]
                    file_info.append(info)
                elif file == '/etc/securetty' and shell_process[0] != '-rw-------':
                    info= "/etc/securetty 文件权限变更",shell_process[0]
                    file_info.append(info)
                elif file == '/etc/services' and shell_process[0] != '-rw-------':
                    info= "/etc/services 文件权限变更",shell_process[0]
                    file_info.append(info)
                elif file == '/etc/xinetd.conf' and shell_process[0] != '-rw-------':
                    info= "/etc/xinetd.conf 文件?
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 04:26 , Processed in 0.016400 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表