写点什么

linux 检测系统是否被入侵 (上)

作者:入门小站
  • 2021 年 11 月 11 日
  • 本文字数:1081 字

    阅读完需:约 4 分钟

入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd 和密码配置文件/etc/shadow 是需要去重点关注的地方。

查询特权用户特权用户(uid 为 0)

> awk -F: '$3==0{print $1}' /etc/passwd
复制代码

查找远程可以登录的账户

> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow
复制代码


  • $1:MD5(长度 22 个字符)

  • $5:SHA-256(长度 43 个字符)

  • $6:SHA-512(长度 86 个字符)

检查 sudo 权限

> cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL"
复制代码

删除或锁定账号

通过上面的步骤可以找到可疑的账号


> usermod -L rooot #禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头> userdel rooot    #删除user用户> userdel -r rooot #将删除root用户,并且将/home目录下的root目录一并删除
复制代码

查看当前登录系统的信息

> who    #查看当前登录用户(tty本地登陆  pts远程登录)> w      #查看系统信息,想知道某一时刻用户的行为> uptime #查看登陆多久、多少用户,负载
复制代码

检查异常端口

使用 netstat 网络连接命令,分析可疑端口、IP、PID 等信息。


> netstat -tunlp | less
复制代码

抓包分析

> tcpdump -c 10 -q //精简模式显示 10个包
复制代码

使用 ps 命令检查可疑的进程

> ps -ef
复制代码

查超系统中占用资源最高的资源

> top
复制代码

发现异常进一步检查

> ps eho command -p $PID  #查看该进程启动的完整命令行> readlink /proc/$PID/cwd #查看该进程启动时候所在的目录> ls -l /proc/$PID/exe    #查看下pid所对应的进程文件路径> strings -f /proc/$PID/environ | cut -f2 -d '' #查看该进程启动时的完整环境变量:> lsof -p $PID #列出该进程所打开的所有文件
复制代码

检查系统服务

Linux 系统服务管理,CentOS7 使用 systemd 控制 CentOS6 之前使用 chkconfig 控制。

检查开机自启的服务

//对于systemd服务管理器来说,可以通过下述方式查看开机自启的服务> systemctl list-unit-files --type=service | grep "enabled"//chkconfig就是CentOS6以前用来控制系统服务的工具,查看服务自启动状态> chkconfig --list | grep "3:on\|5:on"
复制代码

检查启动项脚本

命令查看下开机启动项中是否有异常的启动服务。


> cat /etc/rc.local
复制代码

检查计划任务

利用计划任务进行权限维持,可作为一种持久性机制被入侵者利用。检查异常的计划任务,需要重点关注以下目录中是否存在恶意脚本。



/var/spool/cron/* /etc/crontab/etc/cron.d/*/etc/cron.daily/* /etc/cron.hourly/* /etc/cron.monthly/*/etc/cron.weekly//etc/anacrontab/var/spool/anacron/*
复制代码


原文链接:https://rumenz.com/rumenbiji/linux-hacking-1.html

微信公众号:入门小站

发布于: 2 小时前阅读数: 3
用户头像

入门小站

关注

还未添加个人签名 2020.01.18 加入

还未添加个人简介

评论

发布
暂无评论
linux检测系统是否被入侵(上)