Linux入侵检查

本文介绍了Linux系统遭受入侵后的检测方法,包括通过history、last、lastlog查看登录历史,利用crontab和cat /etc/cron*检查异常任务,使用top监控CPU占用,通过sar -n DEV检测大流量,利用netstat、lsof识别异常连接。同时,文章提到了查找和分析木马文件,检查启动项,以及如何追踪和清理守护进程。对于木马样本,建议使用IDA进行逆向工程分析。
摘要由CSDN通过智能技术生成

本文记录一些Linux系统被入侵后,常用的检测手段和命令:

history/last/lastlog看登录操作历史

crontab -l              cat /etc/cron* 看任务有无异常

top 看有没有cpu占用高的,如果中了挖矿木马,cpu占用会很高。

sar -n DEV 看有没有大流量

netstat -anput看有无异常连接,  异常连接的对端地址能不能封掉 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值