为什么”寻找Linux被攻击后植入的持久化后门”¶
我个人对系统运维有一定经验,但是对系统安全还是门外汉。正好找到菲律宾的数据科学初创公司 Thinking Machines Data Science 的云安全工程师 Pepe Berba 撰写的一个关于入侵者如何在被攻击Linux系统中植入持久化后门以及如何排查寻找这样的后门的技术博客。我感觉教程相对比较完整和浅显,适合作为入门了解以及学习。所以我翻译整理并做模拟演练,以期对安全攻防有一个初步了解。
原系列博客 Hunting for Persistence in Linux 分为6部分(最后一节尚未完成):
持久化后门:审计、日志和webshell - 介绍审计和日志系统构建,以及作为案例的 webshell 后门
持久化后门:账号创建和篡改 - 账号创建和篡改
持久化后门:systemd的定时器和定时任务 - 创建和修改systemd服务,系统定时器和定时任务
持久化后门:初始脚本和shell配置 - 初始化脚本和shell配置
持久化后门:systemd-generators - systemd-generators
持久化后门:RootKits和破坏性软件 - 后门系统和破坏性软件
Hunting for Persistence in Linux 系列技术博客是采用了 MITRE ATT&CK Matrix for Linux 系列的技术列表构建 入侵检测 ( offense informs defense
)。
备注
MITRE ATT&CK 是一个全球可访问的基于真实世界观察的对手战术和技术知识库。ATT&CK 知识库被用作在私营部门、政府以及网络安全产品和服务社区中开发特定威胁模型和方法的基础。ATT&CK是一个开放系统,可提供任何个人或组织免费使用。