Trong lĩnh vực điều tra pháp lý kỹ thuật số (forensics) trên hệ điều hành Linux, việc thu thập thông tin cơ bản từ hệ thống bị xâm nhập hoặc bị tấn công là một bước quan trọng. Bằng cách kiểm tra và phân tích các thông tin này, các chuyên gia có thể xác định nguyên nhân của sự cố và đưa ra các biện pháp khắc phục kịp thời. Dưới đây là một số bước và lệnh cơ bản để thu thập thông tin từ hệ thống Linux.
Thông tin cơ bản
Hiển thị ngày và giờ
date
Hiển thị thông tin hệ điều hành
uname -a
Hiển thị giao diện mạng: (chế độ promiscuous)
ifconfig -a || ip a
Hiển thị các tiến trình đang chạy
ps -ef
Hiển thị các tiến trình và cổng mạng
netstat -anp
Liệt kê các tệp đang mở
lsof -V
Hiển thị bảng định tuyến
netstat -rn; route
Hiển thị không gian đĩa trống và các thiết bị được gắn kết
df; mount
Hiển thị thông tin về bộ nhớ RAM và không gian swap
free
Hiển thị ai đang kết nối vào hệ thống
w
Hiển thị lịch sử các lần đăng nhập
last -Faiwx
Hiển thị các module đã được tải vào nhân hệ điều hành
lsmod
Kiểm tra dữ liệu trong tệp chứa thông tin người dùng
cat /etc/passwd
Các bạn có thể đọc thêm ở Quản lý user, group trong Linux (adminvietnam.org)
Kiểm tra dữ liệu trong tệp chứa thông tin mật khẩu người dùng
cat /etc/shadow
Tìm các tệp đã được sửa đổi trong vòng một phút qua trong một thư mục cụ thể
find /directory -type f -mtime -1 -print
Kiểm Tra Thông Tin Đáng Ngờ
Trong quá trình thu thập thông tin cơ bản, bạn nên kiểm tra các dấu hiệu bất thường như:
PID của các tiến trình chạy với quyền root: Các tiến trình root thường có PID thấp. Nếu bạn thấy một tiến trình root có PID lớn, có thể nghi ngờ về tính hợp pháp của tiến trình đó.
Đăng nhập của người dùng không có shell: Kiểm tra các lần đăng nhập của người dùng không có shell bên trong tệp /etc/passwd.
Mã băm mật khẩu: Kiểm tra các mã băm mật khẩu trong tệp /etc/shadow cho người dùng không có shell.
Kết Luận
Việc cấu hình hệ thống để sử dụng các tệp nhị phân và thư viện tin cậy và trích xuất các thông tin cơ bản là các bước quan trọng trong quản trị hệ thống và đảm bảo an ninh. Thực hiện đúng các bước này sẽ giúp bạn phát hiện và xử lý kịp thời các dấu hiệu bất thường, bảo vệ hệ thống khỏi các mối đe dọa tiềm ẩn.