freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Linux日志分析:一篇能让你上手的应急响应[二]
zero1234 2025-02-27 22:34:38 164437
所属地 广东省

前言

相信各个师傅都收到了消息,今年的护网将是常态化护网,周期非常的长。在这几天,已经有各大厂商开始陆续的收集简历了吧,相信以护网的薪酬,大家都想分一杯羹。那么我们学会应急响应是必不可少的!让我们也马上卷起来吧!

温馨提示

文章并未写全所有的姿势以及知识点,整篇文章知识点围绕着靶场需要的知识点进行讲解,可能对小白并不是特别友好~但我会尽量讲的详细一点。

但我这几天把基础的章节也赶制了出来,不懂基础的朋友可以先去看看

Linux日志分析与中间件分析:一篇实用的应急响应教程[四] - FreeBuf网络安全行业门户

Linux入侵检测:一篇实用的应急响应教程[三] - FreeBuf网络安全行业门户

Windows日志分析:一篇实用的应急响应教程[二] - FreeBuf网络安全行业门户

Windows入侵检测与排查:一篇实用的应急响应教程[一] - FreeBuf网络安全行业门户

正式开始

知识点一:如何排查Linux的登录日志?

首先Linux进行应急响应的时候要明确版本

uname -a 可以查看出版本信息

例如:

1740655618_67c04c026c043ade033ad.png!small?1740655579456

这里的版本就是:Ubuntu,当然自己不认识的话就丢到AI中,AI认识~

为什么要知道版本信息呢?

根据版本的不同,存储日志的地方也就不同

Ubuntu以及Debian下可以查看auth.log日志文件/var/log/auth.log

redhat以及Centos下可以查看secure日志文件/var/log/secure.log

该日志文件记录了所有与用户认证、权限管理相关的活动,例如:登录成功、失败,记录用户名、来源 IP、时间戳及认证方式。

如何排查登录日志呢?

1740655752_67c04c881a19a52082121.png!small?1740655713315

只需要看 auth.log 的日志,就可以对恶意的登录进行排查,还可以对恶意使用sudo命令进行排查。

这里就只提对恶意的登录进行排查~

cat auth.log*  -->  就可以查看所有的auth.log文件,包括auth.log.1、auth.log.2、auth.log.3、auth.log

可以理解为*是一个模糊匹配的意思,只要前面是auth.log就会查看。这样就能大大的缩短我们的排查时间,而不是一个一个文件进行排查~

1740656126_67c04dfea4c08923e05aa.png!small?1740656088114

知识点一:如何对日志进行准确、快速的排查?

方式一:gunzip -d auth.log  打包所有的日志

然后很简单,放到execl中,再进行分析就好了~


方式二:使用命令行

grep "Failed" 命令~,这个命令很有意思,我们先看最简单的一个:cat auth.log

1740656329_67c04ec9de92f95a9353c.png!small?1740656291282

以它为例:cat auth.log | grep "session opened"

1740656401_67c04f11a428dbacd15fc.png!small?1740656368084懂了吧,很好理解~,就是你想看auth.log中包含某个字段的结果的时候,就可以加上一个

| grep "某个字段"  是不是很好理解~

但是这样结果也太多了,也不好统计啊,当然也可以复制到execl中.......但也太捞了~

所以我们学怎么才能统计~

cat auth.log | grep -c "session opened"

1740656665_67c05019cc60824df48f0.png!small?1740656627257

这样就能统计auth.log含有session opened字段,一共含有几条信息了~

除了这种方式,还有一种方式,后面再讲~

当一下场景下,我们需要筛选出同时满足两个条件的日志信息怎么办?很简单

cat auth.log* | grep "session opened" | grep "root(uid=0)"

可试读前30%内容
¥ 19.9 全文查看
9.9元开通FVIP会员
畅读付费文章
最低0.3元/天
# 应急响应 # 应急演练 # 安全应急响应 # 应急处置
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 zero1234 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
zero1234 LV.4
希望大家每天都开开心心,快快乐乐,坚持学习网络安全~
  • 28 文章数
  • 37 关注者
渗透测试-基础|信息收集-框架识别&框架漏洞利用
2025-04-07
2025最新&模拟器微信小程序抓包&小程序反编译
2025-04-05
渗透测试工具 | 信息泄露挖掘——利器HAE
2025-04-03
文章目录