1.
到场第一步:保护现场与记录
到场时不要重启或登录被扣服务器;先拍照(外观、连线、标签、机柜位置)。记录时间、在场人员、网络连线(标注端口、MAC、IP)。为后续链路保全准备纸质或电子的《证据交接单》,记录设备序列号、硬盘编号和电源状态。
2.
易失性数据优先采集(RAM 与运行态信息)
在不重启系统前采集内存与运行态信息:推荐使用 LiME(Linux)或 Magnet RAM Capture(Windows)。命令示例(LiME 插件):insmod lime.ko "path=/mnt/forensic/mem.lime format=lime";同时执行:ps aux、ss -tunap、lsof -i、netstat -rn、iptables-save > /mnt/forensic/iptables.txt,并保存输出文件。
3.
实时网络流量抓取
如果还在联网,应尽快抓包以保留往来流量:tcpdump -i eth0 -s 0 -w /mnt/forensic/traffic.pcap host X.X.X.X or port 443 &(根据实际接口和过滤器调整)。若流量大,启动环形捕获或分片文件:tcpdump -C 100 -W 10 -w /mnt/forensic/traffic.pcap。
4.
系统元数据与内核信息导出
导出 /proc、/sys 的关键信息:tar -pcf /mnt/forensic/proc_sys.tar /proc /sys;保存 dmesg、journalctl -k 输出、systemctl list-units,并导出当前 crontab、at任务和用户登录历史(last、w、who)。这些信息帮助还原当时系统状态。
5.
应用日志与配置文件的完整保存
使用 rsync 保留权限与扩展属性:rsync -aHAX --numeric-ids /var/log/ /mnt/forensic/var_log/;同时导出数据库二进制日志(MySQL binlog)、数据库快照(mysqldump --single-transaction)或冷备份,并记录备份时间与所用事务点。
6.
磁盘镜像:物理盘与分区
尽量采用硬件写阻器对物理硬盘做镜像,或使用 dc3dd/ddrescue:dc3dd if=/dev/sda of=/mnt/forensic/sda.img hash=sha256;若无法使用硬件写阻器,记录风险并在镜像日志注明。完成后计算 sha256sum、md5sum(作为辅助)并保存校验值文件。
7.
证据完整性与时间同步
对所有采集文件计算并记录哈希(sha256sum file > file.sha256);使用可信时间源给关键证据打时间戳(若可,使用第三方时间戳服务或在链式保全表单中记录当地时间与 UTC)。不要在原设备上执行会改变时间的操作(比如修改 NTP 配置)。
8.
链路与链式保全(Chain of Custody)
每一次证据搬移都要填载《链式保全单》,包括取证人、接收人、时间、设备/文件名称、哈希值与签名。保留拍照证据、运输包装与封条编号;若有司法人员当场封存,取得封存单并拍照存证。
9.
长期保存与集中日志策略
建立远程不可变(WORM)日志库与 SIEM:若可能,提前把日志通过 rsyslog/rsyslog-ng/Fluentd 发送到外部只追加的存储:/etc/rsyslog.conf 中配置 *.* @@collector.example.com:514;存储最好启用加密传输(TLS)和对象存储快照(S3 Glacier、Cold Storage)。
10.
云环境与托管服务的快照与审计日志
若服务器为云或托管,请即时调用快照 API(AWS EBS snapshot、GCP snapshot)并导出云审计日志(CloudTrail、VPC Flow Logs)。记录 API 请求 ID、快照 ID 与时间,确保在服务商控制台内导出对应快照的描述与权限信息。
11.
取证工具与自动化清单
建议工具清单:LiME、dc3dd、Guymager、FTK Imager、Autopsy、tcpdump/tshark、Wireshark、rsync、tar、sha256sum。将这些步骤写成脚本化清单以便重复执行,但现场优先手工记录并保留原始输出文件以备审计。
12.
法律与合作注意事项
技术操作必须与法律顾问配合:在司法机关扣押情形下,优先遵从执法人员指示并争取记录取证过程。若可提前准备“保全令”请求在线日志与快照导出,尽量通过正式法律程序取得托管商配合。
13.
问:在服务器被扣押时最先要做哪三件事?
答:首先拍照并记录现场(设备、连线、在场人员);其次采集易失性数据(内存、网络连接、进程列表);第三在不改变系统状态下开始抓包和复制日志到外部介质。
14.
问:磁盘镜像完成后如何验证与保管?
答:对镜像文件生成 SHA256 哈希,保存哈希值文件并在链式保全单中记录;制作两份以上只读副本,存放于不同地点的封存箱或 WORM 存储,并保留运输与接收签名。
15.
问:如果服务器在国外或云上,如何保证日志不丢失?
答:立即调用云快照与审计导出 API(CloudTrail、Flow Logs),并请求托管商通过法律程序或紧急保全接口导出日志;同时把可访问的运行中日志实时推送到外部 SIEM 或只追加的对象存储以避免后续被覆盖。
来源:技术角度分析 被美国扣了服务器时的网络取证与日志保存方法