自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

判斷Linux系統(tǒng)是否被非法進(jìn)入,你需要幾步?9個(gè)小技巧分享!

系統(tǒng) Linux
對(duì)于在線運(yùn)行的業(yè)務(wù)系統(tǒng),安全性是一個(gè)至關(guān)重要的問(wèn)題。服務(wù)器被非法進(jìn)入最常見(jiàn)的表現(xiàn)有:由內(nèi)向外發(fā)送大量數(shù)據(jù)包(被DDOS肉雞)、服務(wù)器資源被耗盡(被挖礦)、不正常的端口連接(反向shell)、服務(wù)器日志被惡意刪除等..排除Linux系統(tǒng)管理員操作不當(dāng)?shù)那闆r,如何檢測(cè)自己的系統(tǒng)是否被非法進(jìn)入呢?下面跟大家簡(jiǎn)單分享實(shí)用的幾個(gè)小技巧~

 對(duì)于在線運(yùn)行的業(yè)務(wù)系統(tǒng),安全性是一個(gè)至關(guān)重要的問(wèn)題。服務(wù)器被非法進(jìn)入最常見(jiàn)的表現(xiàn)有:由內(nèi)向外發(fā)送大量數(shù)據(jù)包(被DDOS肉雞)、服務(wù)器資源被耗盡(被挖礦)、不正常的端口連接(反向shell)、服務(wù)器日志被惡意刪除等..排除Linux系統(tǒng)管理員操作不當(dāng)?shù)那闆r,如何檢測(cè)自己的系統(tǒng)是否被非法進(jìn)入呢?下面跟大家簡(jiǎn)單分享實(shí)用的幾個(gè)小技巧~

一、檢查系統(tǒng)日志

1.1 檢查系統(tǒng)登陸日志,統(tǒng)計(jì)IP重試登陸的次數(shù)。

對(duì)于惡意登陸的系統(tǒng)行為,在日志中會(huì)留下蛛絲馬跡,通過(guò)檢查系統(tǒng)登陸日志,統(tǒng)計(jì)重試登陸的次數(shù),能看到哪些IP及哪些用戶在惡意登陸系統(tǒng)。

  1. # lastb root | awk '{print $3}' | sort | uniq -c | sort -nr| more 

 

 

說(shuō)明:

lastb命令,該命令需要root權(quán)限,可以顯示所有登陸信息,也可以顯示指定用戶的信息,后面直接跟相關(guān)的用戶即可。

二、檢查系統(tǒng)用戶

​對(duì)于非法進(jìn)入行為,往往通過(guò)檢查系統(tǒng)用戶,可以發(fā)現(xiàn)一些蛛絲馬跡,比如有沒(méi)有異常新增用戶及提權(quán)用戶。通過(guò)對(duì)系統(tǒng)用戶的檢查,是檢測(cè)的重要方面。

2.1 查看是否有異常的系統(tǒng)用戶

  1. cat /etc/passwd 

 

 

2.2 檢查是否有新用戶尤其是UID和GID為0的用戶

  1. awk -F":" '{if($3 == 0){print $1}}' /etc/passwd 

 


2.3 檢查是否存在空口令賬戶

  1. awk -F: '{if(length($2)==0) {print $1}}' /etc/passwd 

 

 

三、檢查系統(tǒng)異常進(jìn)程

​對(duì)于被非法進(jìn)入的系統(tǒng),可以通過(guò)查看進(jìn)程,確認(rèn)有哪些異常非系統(tǒng)及非業(yè)務(wù)的進(jìn)程在運(yùn)行,通過(guò)對(duì)這些異樣進(jìn)程的檢查,查找惡意程序的來(lái)源。

3.1 使用ps -ef命令查看進(jìn)程

  1. ps -ef 

 


 

尤其注意UID為root的進(jìn)程

3.2 查看該進(jìn)程所打開(kāi)的端口和文件

  1. lsof -p pid 

 

 

3.3 檢查隱藏進(jìn)程

  1. ps -ef | awk '{print $2}'| sort -n | uniq >1; ls /proc |sort -n|uniq >2;diff -y -W 40 1 2 
說(shuō)明:

lunux所有的進(jìn)程在/proc均有記錄,需要注意,這里的信息是最詳細(xì)。

四、檢查系統(tǒng)異常文件

​對(duì)于被非法進(jìn)入的系統(tǒng),通過(guò)檢查系統(tǒng)異常文件,可以追蹤非法進(jìn)入的信息,比如檢查一下SUID的文件,一些空格文件等。

4.1 檢查一下 SUID的文件

  1. # find / -uid 0 -perm 4000 -print 

4.2 檢查大于10M的文件

  1. # find / -size +10000k –print 

4.3 檢查空格文件

  1. # find / -name “…” –print 
  2. # find / -name “.. ” –print 
  3. # find / -name “. ” –print 
  4. # find / -name ” ” –print 

4.4 檢查系統(tǒng)中的core文件

  1. # find / -name core -exec ls -l {} () 

五、檢查系統(tǒng)文件的完整性 

​系統(tǒng)文件的完整性是非法進(jìn)入檢測(cè)的重要方面,尤其通過(guò)對(duì)一些常用系統(tǒng)命令的md5值的檢查,可以判斷系統(tǒng)是否被非法進(jìn)入,比如ls,ping等 這些常用 的命令被惡意程序篡改后,我們?cè)趫?zhí)行這些系統(tǒng)命令的時(shí)候,實(shí)際上在執(zhí)行惡意程序。

5.1 檢查linux系統(tǒng)文件的完整性

尤其注意以下幾個(gè)目錄 /sbin,/bin,/usr/bin

  1. 例如: 
  2. # whereis ls 
  3. # md5sum /usr/bin/ls 

當(dāng)然也可以寫成腳本的形式,對(duì)批量生成系統(tǒng)文件md5值與正常系統(tǒng)做比對(duì),如果md5值與正常系統(tǒng)不一樣。那說(shuō)明你的系統(tǒng)可能被非法進(jìn)入了。

5.2 利用工具AIDE檢查系統(tǒng)文件的完整性

​通過(guò)手動(dòng)檢查系統(tǒng)文件的md5方面,效率不是很高,可以通過(guò)AIDE軟件來(lái)輔助檢查系統(tǒng)文件的完整性,該軟件的具體使用方法詳見(jiàn)官方文檔

六、檢查網(wǎng)絡(luò)

​網(wǎng)絡(luò)方面通過(guò)檢查網(wǎng)卡的是不是處于混雜模式,檢查系統(tǒng)中網(wǎng)絡(luò)監(jiān)聽(tīng)的端口,對(duì)于一些非系統(tǒng),非業(yè)務(wù)的端口尤其是要重點(diǎn)關(guān)注。

6.1 檢查網(wǎng)卡模式

  1. # ip link | grep PROMISC(正常網(wǎng)卡不該在promisc混雜模式,可能存在sniffer) 
  2. 網(wǎng)卡處于混雜模式,這樣通過(guò)網(wǎng)卡的流量都會(huì)被監(jiān)聽(tīng) 

6.2 檢查惡意程序開(kāi)放的端口及打開(kāi)的文件

  1. #netstat -ntlup  
  2. #lsof -i: 端口號(hào) 

 

 

七、檢查系統(tǒng)計(jì)劃任務(wù)

​系統(tǒng)的定時(shí)任務(wù)也是非法進(jìn)入檢測(cè)的重要方面,有些惡意的程序通過(guò)系統(tǒng)的計(jì)劃任務(wù),定時(shí)調(diào)度任務(wù),通過(guò)對(duì)定時(shí)任務(wù)的檢查,可以發(fā)現(xiàn)一些被非法進(jìn)入的重要信息。

  1. # crontab –u root –l 
  2. # cat /etc/crontab 
  3. # ls /etc/cron.* 

注意:

root和UID是0的schedule

八、檢查系統(tǒng)服務(wù)

8.1 centos 6版本

查看系統(tǒng)啟動(dòng)的服務(wù)

  1. # chkconfig —list 

 

 

8.2 centos 7版本

 

​這個(gè)主要檢測(cè)的是啟動(dòng)服務(wù),目前在centos7以上都采用systemd 來(lái)管理相應(yīng)的服務(wù)。Systemd是一個(gè)系統(tǒng)管理守護(hù)進(jìn)程、工具和庫(kù)的集合,用于取代System V初始進(jìn)程。Systemd的功能是用于集中管理和配置類UNIX系統(tǒng)。

查看所有的可用單元# systemctl list-unit-files 

九、檢查rootkit

9.1 通過(guò)rkhunter檢查

通過(guò)rkhunter輸出的信息提示,是判斷系統(tǒng)是否被rootkit的要重要手段,除OK之外的提示是重點(diǎn)關(guān)注的對(duì)象。

  1. # rkhunter -c 

 

 

參數(shù)說(shuō)明:

-c:檢查本地文件系統(tǒng)

9.2通過(guò)chkrootkit 檢查

  1. # chkrootkit -q 

9.3 通過(guò)Tripwire檢查

具體使用方法詳見(jiàn)官方文檔資料https://www.tripwire.com/,這里就不作詳細(xì)介紹。

 

責(zé)任編輯:武曉燕 來(lái)源: 今日頭條
相關(guān)推薦

2011-04-07 16:46:09

Solaris

2020-12-14 08:30:02

JavaScript開(kāi)發(fā)代碼

2019-12-20 14:32:55

JavaScript函數(shù)開(kāi)發(fā)

2021-02-05 16:20:54

代碼Linux技巧

2023-01-03 09:00:52

React前端

2013-11-08 13:52:56

2010-09-25 09:42:59

Java內(nèi)存管理

2013-12-06 10:20:21

2020-05-17 16:19:59

JavaScript代碼開(kāi)發(fā)

2019-01-02 16:12:17

Linux系統(tǒng) vmstat

2024-01-03 08:53:35

JavaScrip編程語(yǔ)言NodeJS

2021-07-02 09:45:13

Python優(yōu)化代碼

2015-03-23 09:44:55

iOS開(kāi)發(fā)技巧

2020-11-29 17:32:01

EmacsLinux

2011-07-15 17:35:19

JavaScript

2012-09-11 14:55:29

Moosefs

2013-01-09 10:14:34

2019-04-12 14:07:13

系統(tǒng)安全Linux賬號(hào)安全

2022-04-28 13:56:10

元宇宙虛擬交易NFT

2017-12-06 19:00:53

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)