私はLinux初心者で、少し困惑している課題があります... 3つの異なる日付のLinuxサーバーの状態のVirtualBox(vdi)イメージとrawファイルが与えられます。
私たちは答えるべきです:
そして、これを行う方法は教えられていません:(
私の考え/質問:
Noobの質問は申し訳ありませんが、助けてくれてありがとう!
フォレンジックのワイルドで素晴らしい世界へようこそ!だからあなたはあなたのイメージを持っています。他に何かする前に、ディスクイメージのチェックサムを取得し、それらのコピーを作成してください。コピーとは、元のファイルの代わりに作業できることを意味し、システム上の何かを誤って変更した場合に元の状態にロールバックできるようにします。ハッシュを使用すると、作業コピーをオリジナルと比較して検証できます。このためには、ほぼすべてのハッシュアルゴリズムで十分です。
システムで何が起こっているか、または何が起こったのかを本当に理解するには、まずそれが何であるかを理解する必要があります。あなたが何らかの形のUNIX派生物、おそらくLinuxを見ていることは明らかですが、それがどのファミリーに属しているかを判断する必要があります。それはRedHat、Debian、BSD、Solaris、またはAIXやHP-UXのような完全に奇抜なものですか?
検査するシステムのタイプによって、参照する必要のあるログファイルと、構成の保存場所を決定する方法が正確に決まります。 /var/log
から始めることをお勧めします。これは、Linuxシステムのデフォルトのログの場所です。特定のフレーバーによっては、監査サブシステム(インストールされている場合)またはSELinuxやAppArmorなどのRBAC/MACシステムからの/var/log/audit
にも役立つ情報が見つかる場合があります。
特定の構成の質問に答えると、アカウント情報はいくつかのファイルに保存されます:/etc/passwd
、/etc/shadow
、/etc/group
、/etc/gshadow
。それぞれの構造はよく理解されており、簡単に調査できます。他のサービスの場合、特定の構成ファイルとその構成には、研究と経験に基づく理解の両方が必要です。
インシデント後の適切な調査を実行するには、分析しているシステムを深く理解している必要があります。どのファイルを見るかを理解する必要があるだけでなく、どのファイルが何を意味するか、さまざまな構成が相互にどのように相互作用するか、そして(カービング時)ファイルシステムが実際にどのように構成されるかを理解する必要があります。深いところに投げ込まれたことは、面倒なことですが、喜ばしいことです。 Offensive SecurityチームのスローガンがTry Harder™であることはメリットがないわけではありません。これは厳密に不快な仕事ではありませんが、原則は間違いなくここに適用されます。
ユーザーアカウントのマスターファイルは /etc/passwd
です。ハッカーがトラックを隠そうとした場合、ハッカーは /etc/shadow
にエントリを作成していない可能性があります。彼らは/etc/passwd
にエントリを作成していなくても、代わりに他のデータベースにエントリを作成している可能性があります。 /etc/nsswitch.conf
のpasswd
行にエントリを追加する必要がありました。
ハッカーが通常のツールを使用してアカウントを追加した場合、/etc/passwd
および/etc/shadow
のエントリは、追加された順序で表示されます。もちろん、ファイルを手動で編集した可能性もあります。
/etc/ssh/ssh_config
(これは/etc
に直接配置される場合があります。これはディストリビューションによって異なります)は、SSHクライアントのシステム全体の構成ファイルです。 SSHサーバーに対応するファイル sshd_config
があります。これらのファイルをディストリビューションのデフォルトと比較してください。
まだ分からない場合は、これがどのディストリビューションかを理解する必要があります。 VMを実行できるので(ネットワークから隔離し、元のイメージのコピーを保持するようにしてください!)、ブート時にメッセージが表示される可能性があります。画像、/etc/redhat_release
、/etc/debian_version
などのファイルを探します。これらのファイルは派生物を示している場合があります(例:/etc/debian_version
はUbuntuにも存在します) lsb_release
コマンドまたはファイル/etc/lsb-release
、これには正確な情報が含まれています。
/var/log
には役立つ情報が含まれている可能性がありますが、見つけにくい場合があります。ハッカーによるほとんどのアクションはログに記録されていますが、彼らは自分の痕跡を隠そうとした可能性があります。しかし、それらは完全ではなかったかもしれません。ログを疑わしくならないように十分な正当なログを保持しながら、すべての有害なログを削除することは困難です。長期間ログが存在しない、cronジョブからログが欠落しているなどの場合、誰かが期間を一括消去したことを示している傾向があります。
ハッカーがログファイルを編集した場合、古いコンテンツの痕跡が未使用のセクターに残る可能性があります。カービングツールは、これらのセクターを見つけるのに役立ちます。
「その他の悪意」には、カーネルにルートキットを挿入するなどのものが含まれます(その場合、ライブシステムレポートは信頼できませんが、ディスクイメージは少なくとも直接には存在しません)、setuidルートシェルをどこかに隠し、変更しますrootアカウントへのパスワード(またはuid 0と別の名前のアカウントを追加)、...