服务器被放入后门文件,服务器被***了怎么办 rkhunter的简单安装及检测后门

被***了,查看了下/var/log/messages和last都已经清理。

sshd : * : spawn /bin/echo %c %d | mail -s '标题'邮箱地址 ---》邮件来报警

一、接着查看 host.allow里面设置,禁止某个可疑ip的访问

二、用rkhunter扫下,是否存在rootkit恶意程序。

鸟哥讲的rkhunter

rkhunter的安装:

2.配置安装

To perform a default installation of RKH simply unpack the tarball and,

as root, run the installation script:

tar zxf rkhunter-.tar.gz

cd rkhunter-

./installer.sh --install

Note: If some form of file permission error is shown, then check that the

'installer.sh' script is executable.

3.简单安装后,就可以进行检测后门

rkhunter --help 查看选项

--checkall (-c):全系統檢測,rkhunter 的所有檢測項目

rkhunter --check

第一部份,先進行 binary 的檢測,包括 MD5 的檢測喔

a65fdcb5cbff9f1b7817ff23dd45eda9.png

第一部份,先進行 binary 的檢測,包括 MD5 的檢測喔

在第一部份的檢測當中,主要的工作就是在檢驗一些系統重要的 binary files,# 這些檔案就是常被 root kit 程式包攻擊的範圍!所以首先就得要檢測他們啊!# 接下來進行第二部分的檢測!

b0e0c3cd53913912bcbd3f3504cf1375.png

第二部分就是在檢測常見的 rootkit 程式包所造成的系統傷害!# 這部分的檢測當然就是針對各個常見的 rootkit 攻擊的檔案/目錄來偵測囉!# 接下來是第三部分的檢測!

5618040505bea7f1dbb3b34c6c0bda67.png

这是最后检测的汇总信息

三、检测后,如果哪个服务被设置了后门,则要将其卸载并删除相关文件及文件夹,然后重新安装。

四、接着查看bashrc 文件有没有异常情况。

五、查看网络连接有没有异常

六、查看重要目录(比如/etc)下有没有新创建的文件及目录

find /etc -cmin -10

七、防止***被反弹

首先很多人拿到服务器如果一看是linux的很多时候他们想到的是反弹,那么我目的就是要阻止你反弹! 哼哼!!

看看你网站是以apache还是noboday权限运行。 设置setfacl!比如是apache。那么我们就setfack–m u:apache:--- /bin /sbin 让他们执行不了命令就算他们上传反弹脚本 不能执行撒,如果是php的反弹脚本我还真没遇见过,有遇见的求给!!

其次phpshell自带反弹的,但是它们反弹的时候会在/tmp下创建东西才能成功!!

由于php上传会文件会涉及到临时上传 文件会放在tmp文件下,所以我们不能把tmp封死,但是可以给但是可以让去掉它的执行权限。他不就反弹不了啦!!一样的setfacl

至于内核升级不建议,会出很多问题,如果想稳定的话 ,所以多观察服务器多看日志,等是一个优秀管理应该做的事!

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
rootkit后门检测工具RKHunter RKHunter是一款专业的检测系统是否感染rootkit的工具,它通过执行一系列的脚本来确认服务器是否已经感染rootkit。在官方的资料中,RKHunter可以作的事情有: MD5校验测试,检测文件是否有改动 检测rootkit使用的二进制和系统工具文件 检测特洛伊木马程序的特征码 检测常用程序的文件属性是否异常 检测系统相关的测试 检测隐藏文件 检测可疑的核心模块LKM 检测系统已启动的监听端口 下面详细讲述下RKHunter安装与使用。 1、安装RKHunter RKHunter的官方网页地址为:http://www.rootkit.nl/projects/rootkit_hunter.html,建议从这个网站下载RKHunter,这里下载的版本是rkhunter-1.4.0.tar.gz。RKHunter安装非常简单,过程如下: 1 2 3 4 5 6 7 [root@server ~]# ls rkhunter-1.4.0.tar.gz [root@server ~]# pwd /root [root@server ~]# tar -zxvf rkhunter-1.4.0.tar.gz [root@server ~]# cd rkhunter-1.4.0 [root@server rkhunter-1.4.0]# ./installer.sh --layout default --install 这里采用RKHunter的默认安装方式,rkhunter命令被安装到了/usr/local/bin目录下。 2、使用rkhunter指令 rkhunter命令的参数较多,但是使用非常简单,直接运行rkhunter即可显示此命令的用法。下面简单介绍下rkhunter常用的几个参数选项。 [root@server ~]#/usr/local/bin/rkhunter–help Rkhunter常用参数以及含义如下所示。 参数 含义 -c, –check必选参数,表示检测当前系统 –configfile 使用特定的配置文件 –cronjob作为cron任务定期运行 –sk, –skip-keypress自动完成所有检测,跳过键盘输入 –summary显示检测结果的统计信息 –update检测更新内容 -V, –version显示版本信息 –versioncheck检测最新版本 下面是通过rkhunter对某个系统的检测示例: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 [root@server rkhunter-1.4.0]# /usr/local/bin/rkhunter -c [ Rootkit Hunter version 1.4.0 ] #下面是第一部分,先进行系统命令的检查,主要是检测系统的二进制文件,因为这些文件最容易被rootkit攻击。显示OK字样表示正常,显示Warning表示有异常,需要引起注意,而显示“Not found”字样,一般无需理会 Checking system commands... Performing 'strings' command checks Checking 'strings' command [ OK ] Performing 'shared libraries' checks Checking for preloading variables [ None found ] Checking for preloaded libraries [ None found ] Checking LD_LIBRARY_PATH variable [ Not found ] Performing file properties checks Checking for prereq
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值