首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux检测系统是否入侵(下)

检查系统的异常文件 查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性 > ls -al 查找1天以内访问过的文件 > find /opt -iname "*"...-atime 1 -type f -iname不区分大小写,-atime最近一次访问的时间,-type文件类型 检查历史命令 查看入侵后,在系统上执行过哪些命令,使用root用户登录系统,检查/home...目录下的用户主目录的.bash_history文件 默认情况下,系统可以保存1000条的历史命令,并不记录命令执行的时间,根据需要进行安全加固。...检查系统日志 在Linux上一般跟系统相关的日志默认都会放到/var/log下面,若是一旦出现问题,用户就可以通过查看日志来迅速定位,及时解决问题。...常用日志文件如下: /var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能用vi直接查看,可以用lastb看 /var/log/lastlog 记录系统中所有用户最后一次成功登录系统的时间

1.8K20

linux检测系统是否入侵(上)

入侵者在入侵成功后,往往会留下后门以便再次访问入侵系统,而创建系统账号是一种比较常见的后门方式。...在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。...开头 > userdel rooot #删除user用户 > userdel -r rooot #将删除root用户,并且将/home目录下的root目录一并删除 查看当前登录系统的信息 > who...Linux系统服务管理,CentOS7使用systemd控制 CentOS6之前使用chkconfig控制。...> cat /etc/rc.local 检查计划任务 利用计划任务进行权限维持,可作为一种持久性机制入侵者利用。检查异常的计划任务,需要重点关注以下目录中是否存在恶意脚本。

3.7K20
您找到你想要的搜索结果了吗?
是的
没有找到

Linux系统入侵后处理经历

如果相同说明这个工具是可信任的,如果不相同很有可能是替换的。...擦,还有几个,初步判断是工具替换了。 还有一个怎么叫 getty 呢,再正常系统里面对比进程,发现没有这个。估计又是黑客留下的,劳资怒了,宁可错杀一百,也不放过一个! ? 杀掉进程,删除目录。.../usr/bin/bsd-port #判断是自动生成 java.log 或着后门程序 /usr/sbin/.sshd #判断是后门程序 小心,直接执行 java.log 可能会导致 Linux 瞬间基本上无法连接...如果是 XSS 攻击,应用层漏洞入侵怎么办? 针对这些问题,从我们公司角度来说,尽量不重装系统,业务太复杂。找出入侵点,跑的程序多,攻击面多,很棘手。先这样吧!兵来将挡,水来土掩。...让黑客趁机入侵的原因: 运维对网络安全实施落实力度低 没有相关安全测试人员,不能及时发现应用层漏洞 等等… 针对这次攻击,总结了下防护思路: Linux 系统安装后,启用防火墙,只允许信任源访问指定服务

2K70

linux系统入侵后处理实战

如果相同说明这个工具是可信任的,如果不相同很有可能是替换的。 另外,一般工具可执行文件大小都在几十K到几百K。 但我没有选择用md5方式来判断工具是否可信任,因为完全相同版本的操作系统并不好找。...擦,还有几个,初步判断是工具替换了。 还有一个怎么叫getty呢,再正常系统里面对比进程,发现没有这个。 宁可错杀一百,也不放过一个! 杀掉进程,删除目录。...如果是XSS攻击,应用层漏洞入侵怎么办? 针对这些问题,从我们公司角度来说,尽量不重装系统,业务太复杂。找出入侵点,跑的程序多,攻击面多,很棘手。 就先这样吧!兵来将挡,水来土掩。...~ 被黑客趁机入侵的原因: 1. 运维对网络安全实施落实力度低 2. 没有相关安全测试人员,不能及时发现应用层漏洞 等等......针对这次攻击,总结了下防护思路: 1. linux系统安装后,启用防火墙,只允许信任源访问指定服务,删除不必要的用户,关闭不必要的服务等。 2.

2.1K50

linux检测系统是否入侵(上)

入侵者在入侵成功后,往往会留下后门以便再次访问入侵系统,而创建系统账号是一种比较常见的后门方式。...在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。...开头 > userdel rooot #删除user用户 > userdel -r rooot #将删除root用户,并且将/home目录下的root目录一并删除 查看当前登录系统的信息 > who...Linux系统服务管理,CentOS7使用systemd控制 CentOS6之前使用chkconfig控制。...cat /etc/rc.local 检查计划任务 利用计划任务进行权限维持,可作为一种持久性机制入侵者利用。检查异常的计划任务,需要重点关注以下目录中是否存在恶意脚本。

3.8K00

linux检测系统是否入侵(下)

检查系统的异常文件 查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性 > ls -al 查找1天以内访问过的文件 > find /opt -iname "*" -...atime 1 -type f -iname不区分大小写,-atime最近一次访问的时间,-type文件类型 检查历史命令 查看入侵后,在系统上执行过哪些命令,使用root用户登录系统,检查/home...检查系统日志 在Linux上一般跟系统相关的日志默认都会放到/var/log下面,若是一旦出现问题,用户就可以通过查看日志来迅速定位,及时解决问题。...常用日志文件如下: /var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能用vi直接查看,可以用lastb看 /var/log/lastlog 记录系统中所有用户最后一次成功登录系统的时间...> gerp "Accepted" /var/log/secure | awk '{print $1,$2,$3,$9,$11}' 原文链接:https://rumenz.com/rumenbiji/linux-hacking

1.7K00

排查Linux机器是否已经入侵

来源:计算机与网络安全 ID:Computer-network 随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考...背景信息:以下情况是在CentOS 6.9的系统中查看的,其它Linux发行版类似。 1.入侵者可能会删除机器的日志信息,可以查看日志信息是否还存在或者是否清空,相关命令示例: ?...2.入侵者可能创建一个新的存放用户名及密码文件,可以查看/etc/passwd及/etc/shadow文件,相关命令示例: ?...b.在虚拟文件系统目录查找该进程的可执行文件 ? 11.如果确认机器已经入侵,重要文件已经被删除,可以尝试找回被删除的文件。...3>当系统中的某个文件意外地删除了,只要这个时候系统中还有进程正在访问该文件,那么我们就可以通过lsof从/proc目录下恢复该文件的内容。

1.5K20

Linux主机入侵后的处理案例

一次Linux入侵后的分析 下面通过一个案例介绍下当一个服务器rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式。...于是怀疑系统是否植入了rootkit。...为了证明系统是否植入了rootkit,我们将网站服务器下的ps、top等命令与一个同版本可信操作系统下的命令做了md5sum校验,结果发现网站服务器下的这两个命令确实修改过,由此断定,此服务器已经入侵并且安装了...但是系统命令已经替换掉了,如果继续在该系统上执行操作将变得不可信,这里可以通过两种方法来避免这种情况,第一种方法是将此服务器的硬盘取下来挂载到另外一台安全的主机上进行分析,另一种方式就是从一个同版本可信操作系统下拷贝所有命令到这个入侵服务器下某个路径...,并且修改为可远程登录,之所以使用mail帐号,猜想可能是因为入侵者想留下一个隐蔽的帐号,以方便日后再次登录系统

2.1K121

Linux入侵,挖矿进程隐藏排查记录

今天来给大家分享下这两天遇到的一个问题,服务器挖矿了,把我的排查记录分享下,希望能帮到有需要的同学。...问题原因 ---- 多台服务器持续告警CPU过高,服务器为K8s的应用节点,正常情况下CPU使用率都挺低的,通过排查是原因是挖矿了,下面为定位过程 定位过程 ---- 登陆问题主机10.92.0.X,...cpu使用率基本跑满(用户态),没有发现可疑的进程,初步怀疑可能是进程在哪里隐藏了 执行命令ps -aux --sort=-pcpu|head -10 嗯哼,藏得够深的,可还是揪出来啦 ? ?...:999/version.txt",并下载 写入到本地隐藏文件/tmp/.x,然后执行 注意:这个执行文件会修改服务器的一些配置,如dns,hosts,定时任务,创建可执行文件 查看dns 果然dns修改了...查看定时任务 一般情况使用crontab -l是看不到的,需要查看/etc/crontab, 发现定时任务加入了一条 0 /8 * * root /usr/lib/libiacpkmn.so.3 ?

6.5K30

记一次Linux入侵的经历

Linux入侵经历 入侵的一次经历 今天给大家说说一次入侵的经历,仅供大家参考。 事件起因 2017年9月7日下午测试带宽,登录到服务器。在/tmp目录下发现可疑执行文件SPR。...果然有该进程,基本可以判断该系统已经入侵了。 根据操作记录发现,入侵者从某个IP地址(江苏镇江电信)下载了可疑程序SPR。修改了其为可执行。然后把该程序放到了/root目录及/tmp目录。...检查系统文件是否替换 使用如下命令来检测系统文件是否替换: [root@server log]# rpm -Va Unsatisfied dependencies for ghostscript-fonts...还有一个问题就是,系统的ps命令如果替换了,我们有可能就查看不出可疑进程了。 检查有无可疑的定时任务 定时任务一般不会做什么手脚。最有可能的是修改了系统的启动脚本。...事后总结 本次系统入侵,主要是由于系统密码过于简单所致。密码简单到。。。,哎,你懂得。 设置复杂的密码,使用工具生成随机的密码,且密码长度大于20位。

1.5K70

11个审查Linux是否入侵的方法

一、检查系统日志 lastb命令 检查系统错误登陆日志,统计IP重试次数 二、检查系统用户 1、cat /etc/passwd 查看是否有异常的系统用户 2、grep “0” /etc/passwd 查看是否产生了新用户...pid命令查看 3、检查隐藏进程 ps -ef | awk ‘{print }’ | sort -n | uniq >1 ls /porc |sort -n|uniq >2 diff 1 2 四、检查异常系统文件...“–print find / -name “. “ –print find / -name “ “ –print 五、检查系统文件完整性 rpm –qf /bin/ls rpm -qf /bin/login...crontab –u root –l cat /etc/crontab ls /etc/cron.* 九、检查系统后门 cat /etc/crontab ls /var/spool/cron/ cat.../etc/rc.d/rc.local ls /etc/rc.d ls /etc/rc3.d 十、检查系统服务 chkconfig —list rpcinfo -p(查看RPC服务) 十一、检查rootkit

78390

Linux 系统被黑客入侵!怎么排查?

二、服务器排查和处理 2.1、服务器入侵的可能原因 服务器 ssh 密码,设置得很简单。 腾讯云安全组范围放得很大。 使用了宝塔,宝塔面板的密码也是很简单的密码(应该不是这个入侵入口)。...部分截图 三、本次入侵需要带来启示的点 1.ps 、top 、chattr 、lsattr 在这些命令替换了,并且我们想还原又还原不了的场景,我们可以拷贝同版本的机器相同的命令放在其它目录,用这些命令来解除入侵者将它已经替换并锁定了文件...并且在关闭一些扫描软件和系统的服务。...在 Linux 操作系统的动态链接库加载过程中,动态链接器会读取 LD_PRELOAD 环境变量的值和默认配置文件 /etc/ld.so.preload 的文件内容,并将读取到的动态链接库进行预加载,即使程序不依赖这些动态链接库...四、本次服务器入侵的一些启示 用好云厂家的安全组。对一些关键端口,放行规则尽量最小/ 服务器相关的一些密码尽量增加复杂性。 增加对一些关键文件的监控.

39510

CIA通讯系统存在漏洞,疑似伊朗政府入侵

前言 今年8月,有外媒报道,中情局(CIA)用于特工通讯的加密系统存在漏洞,对手国家入侵破解,导致CIA派驻某些国家的大量特工面临生命危险,甚至CIA隐秘在第三国的间谍网络已经国外情报机构识破瓦解。...而就在最近,根据国外信息安全和电子取证专家透露,CIA这个用于海外特工和当地国家线人通讯的加密系统,也已可能曾伊朗政府成功入侵渗透过,而伊朗政府对这个通讯系统入侵突破口竟然是通过谷歌搜索(Google...伊朗政府在成功入侵破解CIA的通讯系统之后,有效预料到了美国的一次行动,并逮捕了多名特工,有一些人遭到了处决和逮捕。由于伊朗政府具备对该系统的追踪入侵能力,不排除其与盟友国家分享和合作的可能。...另一位了解该起入侵事件的美国情报界高官也声称: 这种入侵事件让美国情报机构非常郁闷和糟糕,你可以想像得到,这种通讯系统入侵之后,在中国、伊朗和俄罗斯,CIA的用人策略就会变得非常谨慎小心,甚至会担心它的全球间谍网络受到威胁...美国情报官员表示,该套系统带来的信息安全风险似乎完全忽视了,甚至负责该系统的CIA科学技术局曾保证说:我们的这套系统坚不可摧!但实际却打脸了。

52130

安全研究 | Linux入侵,挖矿进程隐藏案例分析

二、入侵分析 本次捕获案例的入侵流程与以往相比,没有特殊的地方,也是利用通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。...在服务器入侵后,首先可以明显感觉到服务器的资源被占用而导致的操作迟缓等问题,通过一些常规手段可以发现一些异常信息,但又看不到进程信息: ?...在 Linux 操作系统的动态链接库加载过程中,动态链接器会读取 LD_PRELOAD 环境变量的值和默认配置文件 /etc/ld.so.preload 的文件内容,并将读取到的动态链接库进行预加载,即使程序不依赖这些动态链接库...——段落引自《警惕利用 Linux 预加载型恶意动态链接库的后门》 通过查看文件内容,可以看到加载一个 .so 文件:/usr/local/lib/libjdk.so ?...继续分析变更的文件,还能看到相关文件也变更,比如黑客通过修改 /etc/rc.d/init.d/network 文件来进行启动: ? 同时修改 /etc/resolv.conf : ?

3.1K80
领券