Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >专栏 >检查Linux是否被入侵的方法

检查Linux是否被入侵的方法

作者头像
joshua317
发布于 2018-04-16 04:58:50
发布于 2018-04-16 04:58:50
2.1K00
代码可运行
举报
文章被收录于专栏:技术博文技术博文
运行总次数:0
代码可运行

一、检查系统日志

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
lastb //检查系统错误登陆日志,统计IP重试次数

二、检查系统用户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1、cat /etc/passwd //查看是否有异常的系统用户
2、grep "0" /etc/passwd //查看是否产生了新用户,UID和GID为0的用户
3、ls -l /etc/passwd //查看passwd的修改时间,判断是否在不知的情况下添加用户
4、awk -F : '$3==0 {print $1}' /etc/passwd //查看是否存在特权用户
5、awk -F : 'length($2)==0 {print $1}' /etc/shadow //查看是否存在空口令帐户

三、检查异常进程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
//1、注意UID为0的进程
ps -ef
//2、察看该进程所打开的端口和文件
lsof -p pid
//3、检查隐藏进程
ps -ef | awk '{print }' | sort -n | uniq >1
ls /proc |sort -n|uniq >2
diff 1 2

四、检查异常系统文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
find / -uid 0 –perm -4000 –print
find / -size +10000k –print
find / -name '...' -print
find / -name '.. ' -print
find / -name '. ' -print
find / -name ' ' -print

五、检查系统文件完整性

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rpm -qf /bin/ls
rpm -qf /bin/login
md5sum –b 文件名
md5sum –t 文件名

六、检查网络

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ip link | grep PROMISC //(正常网卡不该在promisc模式,可能存在sniffer)
lsof –i
netstat -anp //(察看不正常打开的TCP/UDP端口)
ss
arp -a

七、检查系统计划任务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
crontab -u root -l
cat /etc/crontab
ls /etc/cron.*

八、检查系统后门

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat /etc/crontab
ls /var/spool/cron/
cat /etc/rc.d/rc.local
ls /etc/rc.d
ls /etc/rc3.d

九、检查系统服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
chkconfig --list
rpcinfo -p(查看RPC服务)

十、检查rootkit

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rkhunter --check  //(若无,yum install rkhunter)
chkrootkit -q
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016-09-26 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
11个审查Linux是否被入侵的方法
一、检查系统日志 lastb命令 检查系统错误登陆日志,统计IP重试次数 二、检查系统用户 1、cat /etc/passwd 查看是否有异常的系统用户 2、grep “0” /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 3、ls -l /etc/passwd 查看passwd的修改时间,判断是否在不知的情况下添加用户 4、查看是否存在特权用户 awk -F: ‘$3= =0 {print $1}’ /etc/passwd 5、查看是否存在空口令帐户 awk -F: ‘length
小小科
2018/05/04
9620
Linux入侵审查浅谈
1. 检查帐户 # less /etc/passwd # grep :0: /etc/passwd(检查是否产生了新用户,和UID、GID是0的用户) # ls -l /etc/passwd(查看文件修改日期) # awk -F: ‘$3= =0 {print $1}’ /etc/passwd(查看是否存在特权用户) # awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow(查看是否存在空口令帐户) 2. 检查日志 # last(查看正常情况下登录到本机的所有用户的
小小科
2018/05/02
1.7K0
服务器入侵排除命令
https://attacker.club/detail/33.html https://attacker.club/detail/34.html
以谁为师
2019/05/28
9420
Linux系统是否被植入木马的排查流程梳理
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵? 一、是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [root@b
洗尽了浮华
2018/01/22
9K0
Linux入侵小结
Linux不同的用户,有不同的操作权限,但是所有用户都会在/etc/passwd /etc/shadow /etc/group /etc/group- 文件中记录;
网e渗透安全部
2019/08/15
2.1K0
针对蓝队的Linux应急响应基础总结
针对蓝队的一些Linux应急响应的一些常规的命令以及一些思路总结一下分享给大家,内容稍长,可以收藏以备不时之需。
网e渗透安全部
2023/02/25
1.1K0
针对蓝队的Linux应急响应基础总结
【应急响应】Linux入侵排查思路
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Bypass
2019/07/08
2.7K0
【应急响应】Linux入侵排查思路
Linux应急响应排查思路
当企业发生黑客入侵,系统崩溃或者影响其他业务逻辑的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查询入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或者减少损失。
Baige
2022/03/21
2.8K0
Linux应急响应排查思路
Linux 应急响应流程及实战演练
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
信安之路
2018/10/18
4.7K0
Linux 应急响应流程及实战演练
记一次Linux木马清除过程
前段时间公司发生了一起服务器入侵事件,在此分享给大家也顺便理顺下linux入侵应急响应思路。
FB客服
2019/07/22
2.9K0
记一次Linux木马清除过程
应急响应--Linux入侵检查思路及防御
/etc/passwd 是一个文本文件,其中包含了登录 Linux 系统所必需的每个用户的信息。它保存用户的有用信息。
红队蓝军
2024/08/01
1910
应急响应--Linux入侵检查思路及防御
Linux系统|Linux系统应急响应
当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿,并且在该服务器上放置了木马后门。现在我们需要对该服务器做排查,关闭和清除掉挖矿程序以及木马后门,探测出黑客是通过什么方式入侵该服务器的,并且最后要将该漏洞进行修补,以确保服务器的正常运行。
谢公子
2022/01/13
9.5K0
Linux系统|Linux系统应急响应
应急响应笔记之Linux篇
整理下自己之前做的应急响应相关的碎片笔记,太多了,没办法全部列出来,先整理一些常用的。
瓦都剋
2020/08/07
1.1K0
Linux 应急响应入门:入侵排查应该这样做
在排查服务器的时候,黑客没有在线,可以使用last命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp文件删除或者清空,这样我们就无法使用last命令获得有用的信息了。
杰哥的IT之旅
2021/04/20
8590
Linux应急响应笔记
连接到服务器,首先通过ps auxef 和 netstat -tulnp两个命令查看异常进程信息,果然发现了两个异常进程 xmp 和 [atd]
黑战士
2022/11/19
1.3K0
记一个真实的应急响应案例(2)挖矿病毒事件
挖矿病毒的侵入性还是蛮大的,一般都会终止掉CPU占用超过20%的进程,以免计算资源不够挖矿,这常常导致正常业务被中断。
OneMoreThink
2024/10/15
3230
记一个真实的应急响应案例(2)挖矿病毒事件
渗透测试基础 - - - linux入侵排查
通过less /var/log/secure|grep 'Accepted'命令,查看是否有可疑 IP 成功登录机器
干掉芹菜
2022/11/19
9370
渗透测试基础 - - - linux入侵排查
[ffffffff0x] 蓝队视角下Linux信息收集
上一篇 红队视角下Linux信息收集 我们谈到红队是以提权和后渗透为主要目的而进行的信息收集,本次谈一谈在蓝队应急响应中Linux系统下比较关键的内容。
r0fus0d
2020/12/22
8880
[ffffffff0x] 蓝队视角下Linux信息收集
Linux入侵检查实用指令
1 可以得出filename正在运行的进程 #pidof filename 2 可以通过文件或者tcp udp协议看到进程 #fuser -n tcp port 3 可以看文件修改时间,大小等信息 #stat filename 4 看加载模块 #lsmod 5 看rpc服务开放 #rpcinfo -p 6 看网卡是否混杂模式(promiscuous mod) #dmesg|grep eth0 7 看命令是否被更改,象md5sum一样 #rpm -Vf /bin/ls rpm -Vf /bin/ps正常无输出
小小科
2018/05/02
2.5K0
服务器入侵排查流程
1.查询可疑端口、进程、ip:netstat -antlp | more 或者 netstat -anltp | grep pid,若存在可疑进程可通过 ls -l /proc/PID 查看PID对应的进程文件路径。
iginkgo18
2020/09/27
3.8K0
相关推荐
11个审查Linux是否被入侵的方法
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文