美文网首页
Linux被入侵排除顺序

Linux被入侵排除顺序

作者: 天夭夭 | 来源:发表于2018-01-29 18:09 被阅读0次

一旦被rootkit感染 你可能任何一个命令返回的信息都是假的

1、查看目前登录系统可疑用户

        1.1、#who 或 w 查看可疑的用户、登录的时间、源IP

        1.2、#passwd -l NAME 锁定账号其不能再通过账号密码登录

        1.3、#ps -ef| grep @pts/3 查看可疑用户登录所使用的PID

        1.4、#kill -9 PID 杀其进程、强行踢下线

2、切断网络

        2.1、如果在终端机旁边。可直接停止网络服务。#systemctl stop network

        2.2、如果为远程服务器。可关闭其外网功能,使用其他机器从内网登录排除问题。

        2.3、more /var/log/secure | grep Accepted 查看可疑的登录信息

3、查找攻击源

        lastlog 显示每一个用户最近一次的成功登陆信息(排除是否有可疑账号近期登录过)

               -u usernema 显示特定用户最近的登陆信息。

        last 显示/vat/log/wtmp文件,显示用户登陆历史及系统重启历史

               -n #: 显示最近#次的相关信息

               #last |grep NAME 如近期无可疑账号登录,可特别查看root的登录时间点及源IP

        lastb /var/log/btmp文件,显示用户错误的登陆尝试

        tail /var/log/secure 查看包含验证和授权方面信息。如:sshd会将所有信息记录。

        history 查看近期操作过的命令(数量与history | wc -l 进行对比),查看是否有删除过

        查看账号信息文件是否被改动过。 如修改时间、文件完整性

               /etc/passwd

               /etc/shadow

        top

               查找CPU、或内存使用较异常的程序。获取其PID号

               使用# /usr/bin/ls -la /proc/PID/exe 查看其启动的文件路径

4、分析入侵原因的途径

        查看该系统环境中对外开放的点。 如分析apacha 或Nginx的访问日志。 查看是否有透过文件漏洞直接访问服务器的信息。

5、备份用户数据

6、重新安装系统

7、修复程序或系统漏洞

8、恢复数据和连接网络

参考书籍:高性能Linux服务器构建实战

相关文章

  • Linux被入侵排除顺序

    一旦被rootkit感染 你可能任何一个命令返回的信息都是假的 1、查看目前登录系统可疑用户 1.1、#who ...

  • linux入侵排查

    linux入侵检查 windows上的杀毒软件有很多,但是linux上几乎没有杀毒软件,在使用中要避免被入侵,就要...

  • 入侵 OR 被入侵

    你的身边有没有这样一种人:不管什么事情,任何事情不分大小TA都要干预一下,并且要遵循TA的意愿去完成。其实有的时候...

  • Linux下文件实时自动同步备份

    前言 我们都知道一旦 Linux 系统被入侵了,或者 Linux 系统由于硬件关系而死机,如何快速恢复系统呢?当然...

  • Linux服务器被入侵

    起因 今天登录自己的云服务器,发现一个进程Cpu占用100%,使用top命令后发现是cron进程干的。遂Kill ...

  • windows更换linux如何管理服务器

    现在很多站长因为被挂马还有恶意入侵等问题慢慢转向使用linux服务器系统,这里推荐使用linux centos 7...

  • linux: 故障排除

    Linux在启动过程中会出现一些故障,导致系统无法正常启动,本文列举了几个应用单用户模式、GRUB命令操作、Lin...

  • 记一次linux(被)入侵

    0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不...

  • 记一次linux(被)入侵

    0x00 背景 周一早上刚到办公室,就听到同事说有一台服务器登陆不上了,我也没放在心上,继续边吃早点,边看币价是不...

  • Linux服务器被入侵排查

    如何判断自己的服务器是否被入侵了呢?仅仅靠两只手是不够的,但两只手也能起到一些作用,我们先来看看UNIX系统上一些...

网友评论

      本文标题:Linux被入侵排除顺序

      本文链接:https://www.haomeiwen.com/subject/lgkfzxtx.html