首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

Linux手工入侵排查思路

Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。...在这里,结合工作中Linux安全事件分析处理办法,总结了Linux手工入侵排查过程中的分析方法。...---- 01、检查系统账号 从攻击者的角度来说,入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。...在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。...ps aux / ps -ef (2)通过top命令显示系统中各个进程的资源占用状况,如发现资源占用过高 top (3)如发现异常,可使用一下命令进一步排查: 查看该进程启动的完整命令行: ps eho

1.5K40

Linux应急响应排查思路

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,整理了一些思路。...想知道某一时刻用户的行为 uptime:查看登录多久,多少用户,负载 入侵排查 [root@localhost ~]# awk -F: '$s==0{print $1}' /etc/passwd [root...19:45:39 193.xxx.xxx.xxx root source /etc/profile 但此命令并不会清除保存在文件中的记录,因此需要手动删除.bash_profile文件中的记录 入侵排查...入侵排查: 启动文件:more /etc/rc.local /etc/rc.d/rc[0~6].d ls -l /etc/rc.d/rc3.d 6.定时任务 基本使用 1.利用crontbab创建计划任务.../clamscan -r --bell -i /bin 扫描bin目录并且显示有问题的文件的扫描结果 10.webshell查杀 linux版本: 河马webshell查杀:http://www.shellpub.com

2.6K20

【应急响应】Linux入侵排查思路

针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。...0x01 入侵排查思路 一、账号安全 基本使用: 1、用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GID...账号失效时间:保留 who 查看当前登录用户(tty本地登陆 pts远程登录) w 查看系统信息,想知道某一时刻用户的行为 uptime 查看登陆多久、多少用户,负载 入侵排查...这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件 /var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用...clamscan -r --remove /usr/local/zabbix/sbin #查看日志发现 cat /root/usrclamav.log |grep FOUND 三、webshell查杀 linux

2.5K31

Linux高负载排查最佳实践

Linux系统中,经常会因为负载过高导致各种性能问题。那么如何进行排查,其实是有迹可循,而且模式固定。 本次就来分享一下,CPU占用过高、磁盘IO占用过高的排查方法。...CPU占用率过高问题排查 使用mpstat查看cpu使用情况。...# 参数-u表明监控cpu使用情况 # 参数2表示每隔2s输出一次,会循环输出 pidstat -u 2 Linux 3.10.0-957.el7.x86_64 (mysql) 12/30/...# 参数-d表示监控进程对磁盘的使用情况 pidstat -d 2 Linux 3.10.0-957.el7.x86_64 (mysql) 12/30/2020 _x86_64_ (1 CPU) 03...* si:每秒从磁盘读入虚拟内存的大小,这个值大于 0,代表物理内存不足,需要排查是什么进程导致物理不足 * so:每秒虚拟内存写入磁盘的大小,这个值大于 0,代表物理内存不足,需要排查是什么进程导致物理不足

13410

Linux 机器 CPU 毛刺问题排查

作者:jasonzxpan,腾讯 IEG 运营开发工程师 本文排查一个Linux 机器 CPU 毛刺问题,排查过程中不变更进程状态、也不会影响线上服务,最后还对 CPU 毛刺带来的风险进行了分析和验证。...初步排查 查看 CPU 1 分钟平均负载,发现 1 分钟平均负载有高有低,波动明显。说明机器上有些进程使用 CPU 波动很大。 ? 登录机器排查进程,使用top指令。...而《Linux Agent 采集项说明 - CPU 使用率》中描述的 CPU 使用率的采样策略为: Linux Agent 每分钟会采集 4 次 15 秒内的 CPU 平均使用率。...至此,已经能确认是这批 Worker 进程引起了这种毛刺,但具体是哪部分代码有问题还需要进一步排查。 进一步排查 前边确认了没有太多的系统调用,所以不必使用strace工具。

1.9K83

渗透测试基础 - - - linux入侵排查

目录 排查思路 深入分析,查找入侵原因 检查恶意进程及非法端口 检查恶意程序和可疑启动项 检查第三方软件漏洞 Part2运行进程排查 Part3端口开放检查 Part4检查主机服务 Part5检查历史命令...Part6查看计划任务 Part7查看制定文件夹七天内被修改过的文件 Part8扫描主机驱动程序 Part10日志排查 Part11登陆排查 Part12启动项排查 排查思路 深入分析,查找入侵原因.../ /usr/sbin/ /bin/ /usr/local/bin/ -type f -mtime +7 | xargs ls -alh Part8扫描主机驱动程序 · lsmod Part9查看攻击者是否在.../var/log/userlog 记录所有等级用户信息的日志 · /var/log/cron 记录crontab命令是否被正确的执行 · /var/log/xferlog(vsftpd.log) 记录Linux...==0{print $1}' /etc/passwd #查看超级用户(uid=0) Part12启动项排查 · chkconfig --list 列出所有开机启动项 · 主要排查的启动项有: · /etc

81520

黑客利用深信服SSL VPN攻击,如何快速排查

攻击者投递的后门是一个具备持久化攻击能力的木马下载器,通过HTTP方式回传加密的系统信息和下载下阶段载荷运行,建议使用深信服V**产品的用户高度重视,并参考文末【处置建议】立即进行检测,我们提供了多种排查手段...事件概要 攻击目标 东北亚地区、中国 攻击时间 2020年1月至今 攻击向量 利用SSL V**服务器投递恶意升级文件 攻击复杂度 中 最终目的 远程控制、信息窃取 事件详情 自2020年1月下旬起...紧急排查深信服SSL V**服务器“/sf/htdocsback/com/win/”路径下的“SangforUD.exe”文件并上传微步云沙箱s.threatbook.cn进行查杀分析。...安装深信服V**客户端的用户排查“%AppData% \Sangfor\SSL”目录是否存在“.SangforUD.sum”、“SangforUPD.exe”,如存在则已被安装木马。...安装深信服V**客户端的用户排查任务计划是否存在“Sangfor update”自启动项,如存在则已被安装木马。

2.6K10
领券