python 检测白名单外的非法进程的进程树和链接信息

2024-05-30 00:18

本文主要是介绍python 检测白名单外的非法进程的进程树和链接信息,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

之前服务器被hacker留下后门,会在服务器起脚本与hacker的机器进行连接发送信息,后面在处理完后加防时写了个检测非法进程的脚本

一般来说,自己的服务器上的进程是固定的,而且在这里只是检查有网络活动的进程

1、进程白名单

首先拟定了针对自己服务器上进程的白名单文件pro_white,内容如下:

sshd
mysqld
zabbix_agentd
/usr/sbin/sshd
cupsd
dhclient
rpcbind
rpc.statd
/usr/libexec/postfix
/usr/sbin/dnsmasq
secu-tcs-agent
ssh
将服务器上有进行网络活动的合法进程 写到这份白名单文件中

2、获取当前有网络活动的进程,返回进程列表

本文章是通过lsof这个命令来获取进行网络活动的进程信息: /usr/sbin/lsof -i -nP ,将获取到的信息处理成自己想要的:

例如:/usr/sbin/lsof -i -nP |/usr/bin/tr -s [:space:] |/bin/cut -d " " -f 2 |/usr/bin/tail -n +2 |/bin/sort |/usr/bin/uniq|/usr/bin/xargs /bin/ps -fp |/usr/bin/tr -s [:space:] |/bin/cut -d " " -f 2,3,9- | /bin/sed "1d"

结果如下:


这行命令执行结果有三列,第一列为进程号,第二列为父进程号,后面的为进程的shell命令

用python将结果处理为这样的数据格式:{进程号:{‘ppid’:父进程号,'shellcommand':shell命令}}

###获取当前有网络活动的进程,返回进程字典def getCurProcDict(self):n = runCmd(real=1)cmd = '/usr/sbin/lsof -i -nP |/usr/bin/tr -s [:space:] |/bin/cut -d " " -f 2 |/usr/bin/tail -n +2 |/bin/sort |/usr/bin/uniq|/usr/bin/xargs /bin/ps -fp |/usr/bin/tr -s [:space:] |/bin/cut -d " " -f 2,3,9- | /bin/sed "1d"'execute = n.run(cmd) if not execute[0]:sa.error(u"执行lsof失败: %s" % execute[2])                                                 else:                curAllProcList = execute[2].strip().split('\n')curAllProcDict = {}for proc in curAllProcList:procinfo = proc.split(' ')tempDict = {}tempDict['ppid'] = procinfo[1]tempDict['shellditail'] = ' '.join(procinfo[2:])curAllProcDict[procinfo[0]] = tempDictreturn curAllProcDict

3、获取链接信息

执行命令:/usr/sbin/lsof -i -nP |/usr/bin/tr -s [:space:] |/bin/cut -d " " -f 2,9 | /bin/sed "1d" | /bin/sed -e "s/*://g"

结果如下:


第一列为进程号,后面的为进程的连接信息

用python处理成这样的数据格式:{进程号:连接信息}

##获取链接信息              def getConnDict(self):n = runCmd(real=1)cmd = '/usr/sbin/lsof -i -nP |/usr/bin/tr -s [:space:] |/bin/cut -d " " -f 2,9 | /bin/sed "1d" | /bin/sed -e "s/*://g"'execute = n.run(cmd)if not execute[0]:sa.error(u"执行lsof失败: %s" % execute[2])                                                 else:                connList = execute[2].strip().split('\n')connDict = {}              for item in connList:connDict[item.split(' ')[0]] = ' '.join(item.split(' ')[1:])return connDict


4、获取所有进程信息

执行命令:/bin/ps -ef | /usr/bin/tr -s [:space:] | /bin/cut -d " " -f 2,3,8-

结果如下:

用python处理成这样的数据格式: {进程号:{‘ppid’:父进程号,'shellcommand':shell命令}}

#获取所有进程信息
	def getAllPs(self):n = runCmd(real=1)cmd = '/bin/ps -ef | /usr/bin/tr -s [:space:] | /bin/cut -d " " -f 2,3,8-'execute = n.run(cmd)if not execute[0]:sa.error(u"执行lsof失败: %s" % execute[2])                                                 else:                AllPsList = execute[2].strip().split('\n')AllPsDict = {}for proc in AllPsList:procinfo = proc.split(' ')tempDict = {}tempDict['ppid'] = procinfo[1]tempDict['shellditail'] = ' '.join(procinfo[2:])AllPsDict[procinfo[0]] = tempDict   return AllPsDict

5、解析白名单文件

        def getWhiteProcList(self):with open("%s/proc_white" % self.path,"r") as f:x = f.readlines()return x

以上几个函数,都是用于获取数据并进行格式化的函数

6、通过进程号获取父进程

这是个递归函数,函数返回的字典结构:{进程号:连接信息}

##获取父进程def getPProc(self,ppid,procdict1,allpsdict):if ppid != '0' and ppid != '1':procdict1[ppid] = allpsdict[ppid]['shellditail']self.getPProc(allpsdict[ppid]['ppid'],procdict1,allpsdict)return procdict1
这个函数会在父进程号为0或1(init进程)时停止递归

7、检测主函数

接下来的代码,会用到以上的所有函数,对每个有网络活动的进程进行检查,与白名单进行对比,确定是否为非法进程:

def checkMain(self):invalidproc = []curprocdict = self.getCurProcDict()whiteproclist = self.getWhiteProcList()conndict = self.getConnDict()for pid,curproc in curprocdict.items():isnormalproc = False#sa.info(curproc['shellditail'])#每个进程与白名单比对for whiteproc in whiteproclist:for item in whiteproc.strip().split(' '):isre = True #是否匹配到if curproc['shellditail'].find(item) == -1:#没有匹配到isre = Falsebreak#匹配到if isre:isnormalproc = Truebreakif not isnormalproc:procdict1 = {pid:curproc['shellditail']}procdict1 = self.getPProc(curproc['ppid'],procdict1,allpsdict)procdict1 = sorted(procdict1.items(),key=lambda item:item[0])#去掉本地连接m = re.search('(.*)->(.*)', conndict[pid])if m:ip1 = m.group(1).split(':')[0]ip2 = m.group(2).split(':')[0]if ip1 and ip2 in ['127.0.0.1']:continueif curproc['shellditail'].strip() not in self.totallist.values():#if not self.totallist.has_key(pid):#if curproc['shellditail'] not in self.totallist:sa.error(u"检测到非法进程:进程ID: %s 具体进程: %s" % (pid,curproc['shellditail']))sa.error(u"pstree: %s" % str(procdict1))#self.totallist.append(curproc['shellditail'])self.totallist[pid] = curproc['shellditail'].strip()invalidproc.append(u'连接信息:%s' % conndict[pid])sa.error(u'连接信息:%s' % conndict[pid])for item in procdict1:invalidproc.append(item[0]+" "+json.dumps(item[1]))#else:#        self.totallist[pid]if len(invalidproc)>2:sa.error('检测到的非法进程列表: %s' % str(self.totallist))p = PostReport('\n'.join(invalidproc).replace(">","-"),u'非法进程检测')sendMsg = p.postRes()if int(sendMsg['state']) == 1:sa.info(u"检测非法进程发送告警接口成功")                       else:sa.error(u"检测非法进程发送告警接口异常")



整个过程如上,文章省略了日志函数sa和执行命令函数runcmd的代码,这个大家可以按照自己的方式来就行,重点是逻辑

哈哈



这篇关于python 检测白名单外的非法进程的进程树和链接信息的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1015039

相关文章

Python中注释使用方法举例详解

《Python中注释使用方法举例详解》在Python编程语言中注释是必不可少的一部分,它有助于提高代码的可读性和维护性,:本文主要介绍Python中注释使用方法的相关资料,需要的朋友可以参考下... 目录一、前言二、什么是注释?示例:三、单行注释语法:以 China编程# 开头,后面的内容为注释内容示例:示例:四

Python中win32包的安装及常见用途介绍

《Python中win32包的安装及常见用途介绍》在Windows环境下,PythonWin32模块通常随Python安装包一起安装,:本文主要介绍Python中win32包的安装及常见用途的相关... 目录前言主要组件安装方法常见用途1. 操作Windows注册表2. 操作Windows服务3. 窗口操作

Python中re模块结合正则表达式的实际应用案例

《Python中re模块结合正则表达式的实际应用案例》Python中的re模块是用于处理正则表达式的强大工具,正则表达式是一种用来匹配字符串的模式,它可以在文本中搜索和匹配特定的字符串模式,这篇文章主... 目录前言re模块常用函数一、查看文本中是否包含 A 或 B 字符串二、替换多个关键词为统一格式三、提

python常用的正则表达式及作用

《python常用的正则表达式及作用》正则表达式是处理字符串的强大工具,Python通过re模块提供正则表达式支持,本文给大家介绍python常用的正则表达式及作用详解,感兴趣的朋友跟随小编一起看看吧... 目录python常用正则表达式及作用基本匹配模式常用正则表达式示例常用量词边界匹配分组和捕获常用re

python实现对数据公钥加密与私钥解密

《python实现对数据公钥加密与私钥解密》这篇文章主要为大家详细介绍了如何使用python实现对数据公钥加密与私钥解密,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一下... 目录公钥私钥的生成使用公钥加密使用私钥解密公钥私钥的生成这一部分,使用python生成公钥与私钥,然后保存在两个文

python删除xml中的w:ascii属性的步骤

《python删除xml中的w:ascii属性的步骤》使用xml.etree.ElementTree删除WordXML中w:ascii属性,需注册命名空间并定位rFonts元素,通过del操作删除属... 可以使用python的XML.etree.ElementTree模块通过以下步骤删除XML中的w:as

使用Python绘制3D堆叠条形图全解析

《使用Python绘制3D堆叠条形图全解析》在数据可视化的工具箱里,3D图表总能带来眼前一亮的效果,本文就来和大家聊聊如何使用Python实现绘制3D堆叠条形图,感兴趣的小伙伴可以了解下... 目录为什么选择 3D 堆叠条形图代码实现:从数据到 3D 世界的搭建核心代码逐行解析细节优化应用场景:3D 堆叠图

深度解析Python装饰器常见用法与进阶技巧

《深度解析Python装饰器常见用法与进阶技巧》Python装饰器(Decorator)是提升代码可读性与复用性的强大工具,本文将深入解析Python装饰器的原理,常见用法,进阶技巧与最佳实践,希望可... 目录装饰器的基本原理函数装饰器的常见用法带参数的装饰器类装饰器与方法装饰器装饰器的嵌套与组合进阶技巧

Python中Tensorflow无法调用GPU问题的解决方法

《Python中Tensorflow无法调用GPU问题的解决方法》文章详解如何解决TensorFlow在Windows无法识别GPU的问题,需降级至2.10版本,安装匹配CUDA11.2和cuDNN... 当用以下代码查看GPU数量时,gpuspython返回的是一个空列表,说明tensorflow没有找到

Python get()函数用法案例详解

《Pythonget()函数用法案例详解》在Python中,get()是字典(dict)类型的内置方法,用于安全地获取字典中指定键对应的值,它的核心作用是避免因访问不存在的键而引发KeyError错... 目录简介基本语法一、用法二、案例:安全访问未知键三、案例:配置参数默认值简介python是一种高级编