Linux Üzerinden Log İnceleme

lyxG

Anka Team Junior
15 Ocak 2019
307
74
Saldırı Senaryoları Sezimleme ?

tJoGV2.gif


TnnFQH.jpg


Sistemlere atak yapılmadan önce genel olarak başlıbaşına incelenir ve bu incelemeler altta belirtiğim gibi birtakım incelemler ile anlaşılabilir.

-Nasıl bir Saldırı Senaryosu ?

-Sadece Script Kiddles'mı ?

-Sistemsel Faleyetlerde Nereye Kadar Gidilmiş ?


tJoGV2.gif

Ne Tür Analizler Mümkün ?
tJoGV2.gif


TnnI1S.png


-Çeşitli Acsses bilgileri

-Kullanılan cokkie'ler

-Haberleşme verileri

-Uygulamalar Ve Açıldığında Çeşitli Unpack İşlemleri

-Servislere yönelik versiyon bulma ve çıktılardan sürüm tespit etme çalışmaları

-Ağ inceleme seneryoları (Layer 7)

-Prosses İnceleme ve Port Haberleşmeleri

-Ram Analizleri

tJoGV2.gif


Başlıklarına ayırmak mümkün lakin herşeyden önce bir tabir vardır "Saldrımayı Bilmeyen Savunmayı Beceremez" önceliğiniz temel olarak saldırı methdoları ve analizleri olması gerek başarılı bir APT seneryosu nasıl işler ve sizlerin ve sistemin yapması gereken nedir ? tarzında soruları sentezleyip güvenliği 0 olan saldırıya açık sistemlerde analiz ve test yapmanız gerek tecrübe edinmenize gerek real world denilen kavrama adapte olmanıız sağlayacaktır.

Örneklemek gerekirse msf repostory'lerini okumak, CVE sitelerini takip etmek, Bilgi toplama tool'larından ne gibi saldırılara açık olduğunuzu izlemek, var olan güvenlik açığına yama yapabilmek.. Sistem analizlerinizi başıboş incelemeden ziyade sitematikleştirerek bir saldırı bütününü okumaya hedeflenmek demektir.


tJoGV2.gif

Linux Log İnceleme ?
tJoGV2.gif


TnnvJ6.jpg


En çok kullanılan ve Web Server alanında PHP gibi back end diller için bulunamaz bir nimet olan gün geçtikçe birçok kişinin Micorosft'u bırakıp linuxa geçmesi sistemin tam anlamı ile bilinmzse doğacak sorunlarda büyük olacaktır.

Günümüzde Linux kernelleri gün geçtikçe gelişiyor ve rootkit yani ring0'da çalışan zararlı uygulamalar azalıyor yerini daha güvenli ortamlar alıyor iken aynı oranda linux üzerinde bulunan birçok portlardan haberleşme sağlanabiliyor yetkinlik cabası..

Artık sistemler üzerinde oyun bilgileri paylaşmıyoruz gerek projelerimiz, gerek kişisel bilgiler, Kart bilgilerimiz, Özel hayatımız veya sistemimiz belirli birer markayı taşıyorsa gerçekten büyük tehlikeler taşıyabiliyor. (shh erişimleri bilgieri gibi)


tJoGV2.gif


Linux üzerinde /var/log/ klasörleri altında log dosyaları bulunmaktadır.

Ubuntu üzerinde find komutu kullanarak klasörlere bağlı dosyaları görüntüleyeceğiz. Detalı komut incelemeleri için man (komut) yazarak parametreleri ile beraberinde öğrenebilirsiniz.

tJoGV2.gif


TnJRoe.png

more, find, vi, nano, gedit... /var/log/ dedikten sonra cat komutu bir dosyamızı okuyabiliriz

tJoGV2.gif

Sitem Logları
tJoGV2.gif


Sistem içinde kullanılan logları sizler için derledim sistemim server tabanlı olmadığı için ayrıca aktif olarak servis kullanmadığımdan desktop üzerinde olan günlüklere bakacağım.

(var/log kalsörü altında çeşitli klasör ve log bilgileri bulunur samba gibi)

Kernel Log, çekirdek tarafından kaydedilen bilgilerdir.


TnQMPI.png


Dmesg Log, boot günlük dosyasıdır halka tampon bilgisini içerir algıladığı donanım aygıtları çıktıları veriliyor.

TnrRfq.png


Alternatif Log, aktif oturum bilgileri buraya kaydedilir.

TnxqfI.png


/apt/history, apt paket günlükleridir.

TnJmIS.png


Last, komut sistem içinde terminalde kullanıcıları ve zaman bilgilerini gösteriyor.

TnJ8AP.png


Ayrıca Lastb komutu başarısız oturum açma isteklerini gösterir ;

lyxg@root:/var/log$ sudo lastb
sudo: unable to resolve host root
lyxg :0 :0 Fri Nov 13 20:42 - 20:42 (00:00)

btmp begins Fri Nov 13 20:42:38 2020


Syslog, Sistem Günlüğüdür ;

TnJqht.png

Log Dosyalarının perm düzeylerini düzenlemeyi unutmayın Görsel destekli fitrelemeli uygulama olan ELK veya daha basit bir program olan Logstash'ı tavsiye ediyorum.


/etc/ klasörü altında önemli dosyaları daha güvenli hale getirmeniz ve ssh gibi paltformlar için erişim keylerini farklı adreslerde ve farklı isimlerde tutmakta fayda var iyi forumlar.
 
Moderatör tarafında düzenlendi:

Codx

Katılımcı Üye
30 Tem 2017
309
1
Bir ekleme de benden olsun canlı olarak logları takip ederken tail -f /var/log/nginx/access.log şeklinde komutu girince ekrana dosyanın sonunu getirip birkaç defa enter'a basarak boşluk bırakarak tekrar log dosyasını tetikleyecek bir şey yaptığınızda canlı olarak alt kısıma gelecektir. Test işlemlerinde vs çok işe yarıyor. Elinize sağlık.
 

Feqtico

Katılımcı Üye
24 Haz 2020
703
237
/root/
Elinize sağlık. history komutu ile geçmiş komutlar görülebilir, ekleyebilirsiniz

İyi Forumlar:):
 

lyxG

Anka Team Junior
15 Ocak 2019
307
74
Uhh, ekliyorum teşekkür ederim. :) güncellenebilir içerik..
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.