Linux入侵检查思路及防御

目录

1. 检查系统用户

2. 查看历史命令

3. 检查异常端口

4. 检查异常进程

5. 计划任务排查

6. 异常文件检查

7. 检查系统日志

8. 开机启动项

9. 检查服务

10. 确保linux系统安全

更多自动化影响响应


1. 检查系统用户

命令说明
cat /etc/passwd查看是否有异常的系统用户

/etc/passwd 是一个文本文件,其中包含了登录 Linux 系统所必需的每个用户的信息。它保存用户的有用信息。

如<用户名:密码:用户 ID:群组 ID:用户 ID 信息:用户的家目录:Shell

命令说明
cat  /etc/shadow存储 Linux 系统中用户的密码信息,又称为“影子文件”

早期的 UNIX 密码放在 /etc/passwd 文件中,由于该文件允许所有用户读取,易导致用户密码泄露,因此将密码从 /etc/passwd 文件中分离出来,并单独放到了此文件中。/etc/shadow 文件只有 root 用户拥有读权限,保证了用户密码的安全性。

如:用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留

哈希密码可以使用john进行破解

入侵排查其他常用命令

命令说明
grep "0" /etc/passwd查看是否产生了新用户,UID和GID为0的用户
ls -l /etc/passwd查看passwd的修改时间,判断是否在不知的情况下添加用户
awk -F: '$3==0 {print $1}' /etc/passwd查看是否存在特权用户
awk -F: 'length($2)==0 {print $1}' /etc/shadow查看是否存在空口令帐户
more /etc/sudoers | grep -v "^#|^$"  |   grep "ALL=(ALL)"除root帐号外,其他帐号是否存在sudo权限
usermod -L user禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
userdel user删除user用户
userdel -r user将删除user用户,并且将/home目录下的user目录一并删除

2. 查看历史命令

linux系统默认会记录用户输入的命令,保存到一个.bash_history隐藏文件中,ls -al命令可以查看隐藏文件

history命令可以查看root用户的历史命令

注意wget(有可能是下载木马文件),ssh(可能是异常连接内网主机),tar zip(数据打包),系统配置命令可能是修改系统相关配置

如:登录ssh

在/home各账户目录下,cat /用户/.bash_history也可以查看普通用户的历史命令。

例如,查看用户 john 的历史记录:

cat /home/john/.bash_history

3. 检查异常端口

使用netstat 网络连接命令,分析可疑端口、IP、PID,是否有建立可疑网络连接等

命令说明
netstat -antlp检查端口
ls -l /proc/$PID/exe查看pid所对应的进程文件路径

使用telnet 连接

4. 检查异常进程

使用ps命令结合aux,grep选项查看linux系统下的进程信息,还可以使用top命令查看是否有挖矿,木马病毒占用大量的系统资源

命令说明
ps aux | grep pid分析进程
ps -ef查看进程
lsof -p pid查看进程打开的端口和文件

5. 计划任务排查

一般在linux下的任务计划文件是以cron开头的,linux系统中可以使用crontab命令进行计划任务的设置。

默认编写的crontab文件会保存在 (/var/spool/cron/用户名 例如:/var/spool/cron/root)

命令说明
crontab -l列出某个用户cron服务的详细内容
crontab -r删除每个用户cront任务(谨慎:删除所有的计划任务)
crontab -e使用编辑器编辑当前的crontab文件
cat /etc/crontab查看计划任务内容
ls /etc/cron.*列出以cron.开头的文件或目录
more /etc/cron.daily/*查看目录下所有文件

向test.txt文件中写入计划任务

如:*/1 * * * * echo "hello world" >> /tmp/test.txt 每分钟写入文件  :每隔一分钟输出hello world

6. 异常文件检查

异常文件检查是排查黑客是否有修改服务器上的敏感目录或文件。

如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性。

find / -uid 0 –perm -4000 –print
find / -size +10000k –print
find / -name "…" –print
find / -name ".." –print
find / -name "." –print
find / -name " " –print

如:发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?

find /opt -iname "*" -atime 1 -type f 找出 /opt 下一天前访问过的文件

find /opt -iname ".." -atime 1 -type f 找出 /opt 下一天前访问过的文件

7. 检查系统日志

检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况)

日志文件说明
/var/log/日志默认存放位置
more /etc/rsyslog.conf查看日志配置情况
/var/log/cron记录了系统定时任务相关的日志
/var/log/cups记录打印信息的日志
/var/log/dmesg记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog记录邮件信息
/var/log/message记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件
/var/log/btmp记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看
/var/log/secure记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换

8. 开机启动项

因为中毒会随系统的启动而启动的,所以一般会开机启动,检查一下启动的服务或者文件是否有异常,一般会在/etc/rc.local和crondtab -l 显示出来

了解系统运行级别

查看运行级别用:runlevel

运行级别含义
0关机
1单用户模式,root权限,用于系统维护,禁止远程登陆,就像Windows下的安全模式登录
2多用户模式,没有NFS网络支持
3完整的多用户文本模式,有NFS,登陆后进入控制台命令行模式
4系统未使用,保留一般不用,在一些特殊情况下可以用它来做一些事情。例如在笔记本电脑的电池用尽时,可以切换到这个模式来做一些设置。
5图形化模式,登陆后进入图形GUI模式或GNOME、KDE图形化界面,如X Window系统。
6重启模式,默认运行级别不能设为6,否则不能正常启动,就会一直开机重启开机重启

/etc/init.d/程序名 status命令可以查看每个程序的状态,排查启动项的目的是检查黑客在入侵服务器后是否有在启动项里安装后门程序。

在目录**/etc/rc.d/init.d**下有许多服务器脚本程序,一般称为服务(service),当想要启动某个脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc*.d中建立软链接即可

9. 检查服务

查询已安装的服务

chkconfig --list 查看服务自启动状态,可以看到所有的RPM包安装的服务

ps aux | grep crond 查看当前服务

系统在3与5级别下的启动项

中文环境

chkconfig --list | grep "3:启用\|5:启用"

英文环境

chkconfig --list | grep "3:on\|5:on"

10. 确保linux系统安全

1、用户名和密码不能设置太简单

2、不要使用默认的远程端口,避免被扫描到

根据端口扫描,然后再进行密码扫描,默认的端口往往就是扫描器的对象。比如:22端口、6379端口等

3、使用一些安全策略进行保护系统开放的端口

使用iptables或者配置/etc/hosts.deny 和/etc/hosts.allow进行白名单设置 可以对/etc/passwd、/etc/group、/etc/sudoers、/etc/shadow等用户信息文件进行锁定

4、禁 ping 设置

5、安装和使用防火墙、加密数据以及使用防病毒软件

更多自动化影响响应

linux应急响应检查脚本_linux应急排查脚本-CSDN博客文章浏览阅读805次,点赞10次,收藏13次。4.在检查过程中若发现存在问题则直接输出到当前目录 output/liuxcheck_[your-ip]_[date]/check_file/saveDangerResult.txt 文件中。3.在检查过程中检查项的结果会输出到当前目录 output/liuxcheck_[your-ip]_[date]/check_file/checkresult.txt 文件中。1、优化最近24h变化文件只看文件不看目录,同时排除目录/proc,/dev,/sys,/run。10.2.1.2 口令更改最小时间间隔。_linux应急排查脚本https://mohen.blog.csdn.net/article/details/140630673

  • 27
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

墨痕诉清风

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值