关于linux:linux检测系统是否被入侵上

39次阅读

共计 1400 个字符,预计需要花费 4 分钟才能阅读完成。

入侵者在入侵胜利后,往往会留下后门以便再次拜访被入侵的零碎,而创立零碎账号是一种比拟常见的后门形式。在做入侵排查的时候,用户配置文件 /etc/passwd 和明码配置文件 /etc/shadow 是须要去重点关注的中央。

查问特权用户特权用户 (uid 为 0)

> awk -F: '$3==0{print $1}' /etc/passwd

查找近程能够登录的账户

> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow
  • $1:MD5(长度 22 个字符)
  • $5:SHA-256(长度 43 个字符)
  • $6:SHA-512(长度 86 个字符)

查看 sudo 权限

> cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL"

删除或锁定账号

通过下面的步骤能够找到可疑的账号

> usermod -L rooot #禁用帐号,帐号无奈登录,/etc/shadow 第二栏为! 结尾
> userdel rooot    #删除 user 用户
> userdel -r rooot #将删除 root 用户,并且将 /home 目录下的 root 目录一并删除 

查看以后登录零碎的信息

> who    #查看以后登录用户(tty 本地登陆  pts 近程登录)> w      #查看零碎信息,想晓得某一时刻用户的行为
> uptime #查看登陆多久、多少用户,负载 

查看异样端口

应用 netstat 网络连接命令,剖析可疑端口、IP、PID 等信息。

> netstat -tunlp | less

抓包剖析

> tcpdump -c 10 -q // 精简模式显示 10 个包 

应用 ps 命令查看可疑的过程

> ps -ef

查超零碎中占用资源最高的资源

> top

发现异常进一步查看

> ps eho command -p $PID  #查看该过程启动的残缺命令行
> readlink /proc/$PID/cwd #查看该过程启动时候所在的目录
> ls -l /proc/$PID/exe    #查看下 pid 所对应的过程文件门路
> strings -f /proc/$PID/environ | cut -f2 -d '' #查看该过程启动时的残缺环境变量:
> lsof -p $PID #列出该过程所关上的所有文件 

查看零碎服务

Linux 零碎服务治理,CentOS7 应用 systemd 管制 CentOS6 之前应用 chkconfig 管制。

查看开机自启的服务

// 对于 systemd 服务管理器来说,能够通过下述形式查看开机自启的服务
> systemctl list-unit-files --type=service | grep "enabled"
//chkconfig 就是 CentOS6 以前用来控制系统服务的工具,查看服务自启动状态
> chkconfig --list | grep "3:on\|5:on"

查看启动项脚本

命令查看下开机启动项中是否有异样的启动服务。

> cat /etc/rc.local

查看打算工作

利用打算工作进行权限维持,可作为一种持久性机制被入侵者利用。查看异样的打算工作,须要重点关注以下目录中是否存在歹意脚本。


/var/spool/cron/* 
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/* 
/etc/cron.hourly/* 
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

原文链接:https://rumenz.com/rumenbiji/…
微信公众号: 入门小站

正文完
 0