Топ-10 артефактов для расследования инцидентов в Linux: экспертное руководство

Файловые индикаторы компрометации (IOC)

Для эффективного расследования киберинцидентов в Linux-системах специалистам по информационной безопасности необходимо сосредоточиться на критически важных артефактах. В этом руководстве представлен структурированный подход к анализу 10 ключевых категорий данных, которые наиболее часто содержат следы компрометации.

Журналы аутентификации

Основные источники:

  • /var/log/auth.log (Debian-based)
  • /var/log/secure (RHEL-based)
  • /var/log/btmp (неудачные входы)
  • /var/log/wtmp (история сессий)

Что искать:

Аномальные SSH-подключения:

Несанкционированное использование sudo:

Временные аномалии в записях входа:

Просмотр неудачных попыток авторизации:

Совет: Сравните временные метки подозрительных входов с данными netfilter (/var/log/kern.log) для выявления возможной подмены логов.

История команд

Ключевые файлы:

  • ~/.bash_history
  • ~/.zsh_history
  • /root/.bash_history

Методы анализа:

Обнаружение очистки истории:

  • Проверка размера файла истории
  • Поиск команд history -c, unset HISTFILE

Важно: Современные атаки часто используют HISTCONTROL=ignorespace или HISTIGNORE, поэтому стоит проверить переменные окружения.

Запущенные процессы

Инструменты:

Выявление скрытых процессов:

Совет: Сравнение вывода ps и /proc для выявления расхождений (признак руткитов).

Автозагрузка и планировщики

Основные точки

Пользовательские и системные crontab

  • /etc/init.d/
  • /etc/systemd/system/
  • ~/.config/autostart/

Критические точки

Полный дамп автозагрузки

Поиск аномальных сервисов:

Анализ временных задач

Совет: Проверьте бинарники, на которые ссылаются задачи автозагрузки, с помощью md5sum и сравнения с эталонными хешами.

Сетевые артефакты

Анализ соединений:

Файловые метаданные

Ключевые команды:

Переменные окружения

Анализ:

SSH-ключи и конфигурация

Проверка:

Журналы сервисов

Важные логи:

Дампы памяти

Базовый анализ:

Заключение

Эффективное расследование инцидентов в Linux требует системного подхода к анализу перечисленных артефактов. Для комплексной защиты рекомендуется:

  1. Реализовать централизованный сбор логов
  2. Настроить мониторинг изменений критических файлов
  3. Регулярно проводить аудит системы
  4. Использовать EDR-решения для Linux

Экспертный совет: Сохраняйте целостность доказательств, создавая образы дисков и памяти перед анализом. Используйте write-blocking при работе с физическими носителями.

Комментарии: 0