Категория > Новости > Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal - «Новости»
Уроки форензики. Расследуем взлом веб-сервера с Linux, Apache и Drupal - «Новости»1-01-2020, 00:02. Автор: Bush |
Hacked с ресурса CyberDefenders. Мы научимся извлекать артефакты из образа диска системы Linux, анализировать их и по этим данным выясним, как злоумышленник скомпрометировал систему. По сценарию злоумышленники взломали веб‑сервер и завладели полным контролем над ним. Специалисты по реагированию на инциденты получили побитовую копию системного диска скомпрометированной машины на базе операционной системы Linux. Загрузим файл образа и начнем его исследовать. Разделим наше расследование на три этапа:
Используемые утилиты:
Монтируем образ дискаПрежде чем начать извлекать данные из образа диска, давай разберемся, с каким образом мы имеем дело и как его правильно анализировать. Для этого воспользуемся утилитой Читайте также - Официальный сайт казино Флагман - это лицензионные игровые автоматы, слоты, ставки на спорт, а также выгодные предложения. Начинай играть в игровые автоматы на лучших официальных casino online с бонусом. file Webserver.E01 ![]() Формат образа диска Файл образа диска Полученный образ диска можешь примонтировать в Linux — для этого ставь утилиты Откроем утилиту FTK Imager и примонтируем образ диска. Для этого переходим на вкладку File → Image Mounting. В поле Image File выбираем образ ![]() Настройки для монтирования образа Нажимаем Mount, и исследуемый образ должен примонтироваться. Мы увидим следующую информацию. ![]() Вывод результатов монтирования образа Теперь открываем R-Studio и видим примонтированные виртуальные диски. ![]() Список примонтированных виртуальных дисков Нас интересует диск Virtual Storage 1.00 → F, так как его ФС — ![]() Завершение сканирования диска ![]() Структура файловой системы виртуального диска F Изучаем конфиги ОСПолучим информацию о системе, чтобы понимать, какие сервисы установлены, с какой операционной системой работаем и какие пользователи существуют. Эта информация расположена в каталоге ![]() Информация о скомпрометированной операционной системе В файле Проанализируем информацию о пользователях. Нас интересуют файлы ![]() Содержимое файла /etc/passwd
В файле Содержимое файла /etc/shadow Формат хеша пользовательского пароля: Идентификатор алгоритма john hash.txt --wordlist=rockyou.txt ![]() Вывод утилиты John Проанализируем файл ![]() Часть содержимого файла /etc/group В этом файле содержится 58 групп, а в группу ![]() Содержимое файла /etc/sudoers Это правило означает, что все пользователи группы Определим версию и конфигурацию сайта на Drupal. Для этого переходим в каталог Итак, на этом этапе мы с тобой выяснили, с какой операционной системой мы имеем дело, какое ПО на ней установлено и какие настройки заданы.
Ищем точку входаТеперь нам нужно понять, как злоумышленник впервые получил доступ к скомпрометированной системе. Для этого проанализируем логи ОС. Все журналы событий Linux хранятся в каталоге Перейти обратно к новости |