Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >服务器入侵排除命令

服务器入侵排除命令

作者头像
以谁为师
发布于 2019-05-28 15:01:01
发布于 2019-05-28 15:01:01
98100
代码可运行
举报
运行总次数:0
代码可运行

服务器入侵排除命令

1. 检查帐户

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
awk -F: '$3==0 {print $1}' /etc/passwd
#查看是否存在特权用户
awk -F: 'length($2)==0 {print $1}' /etc/shadow
#查看是否存在空口令帐户
awk -F\: '{system("passwd -S "$1)}' /etc/passwd|awk '{print $1,$3}'
#查看账户创建日期

2. 检查日志

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
last |head -20  #查看登录信息
grep Failed /var/log/secure |egrep -o '[0-9]{1,3}(\.[0-9]{1,3}){3}' |sort |uniq -c|sort -nr |head -10

3. 检查进程

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ps -aux  #注意UID0的
lsof -p pid  #察看该进程所打开端口和文件
#cat /etc/inetd.conf | grep -v “^#”(检查守护进程)
检查隐藏进程
ps -ef|awk '{print }'  |sort -n|uniq >1
ls /proc |sort -n |uniq >2
diff 1 2

4. 检查文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
find / -uid 0 -perm -4000 -print
find / -size +10000k -print|  xargs  du -sh|sort -nr #10M以上的文件
find / -name “…” -print
find / -name “..-print
find / -name “.-print
find / -name ” ” -print
注意SUID文件,可疑大于10M和空格文件
find / -name core -exec ls -l {} ;(检查系统中的core文件)

检查系统文件完整性

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rpm -qf /bin/ls
rpm -qf /bin/login
md5sum -b 文件名
md5sum -t 文件名

5. 检查RPM

rpm -Va 输出格式:

S - File size differs M - Mode differs (permissions) 5 - MD5 sum differs D - Device number mismatch L - readLink path mismatch U - user ownership differs G - group ownership differs T - modification time differs 注意相关的 /sbin, /bin, /usr/sbin, and /usr/bin

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
which ps |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which cd |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which ls |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which lsof |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which lsof |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which netstat |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
#常用命令检查

6. 检查网络

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ip link | grep PROMISC #正常网卡不该在promisc模式,可能存在sniffer
lsof -i
netstat -pltu #TCP/UDP服务端口检查
arp -a #arp 地址

7. 检查计划任务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
crontab -u root  -l
#查看指定用户是否有计划任务
cat /etc/crontab
#查看计划任务配置
ls -l /etc/cron.*
#查看计划任务创建的时间
ls /var/spool/cron/
#查看计划任务账号

8. 检查启动项

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cat /etc/rc.d/rc.local
ls /etc/rc.d
ls /etc/rc3.d
find / -type f -perm 4000

9. 检查内核模块

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
lsmod

10. 检查系统服务

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
chkconfig
systemctl
rpcinfo -p #查看RPC服务(nfs)

11. 检查rootkit

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
rkhunter -c
chkrootkit -q

杀毒扫描和文件检测

https://cloud.tencent.com/developer/article/1437957 https://cloud.tencent.com/developer/article/1439648

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2017年6月28日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
11个审查Linux是否被入侵的方法
一、检查系统日志 lastb命令 检查系统错误登陆日志,统计IP重试次数 二、检查系统用户 1、cat /etc/passwd 查看是否有异常的系统用户 2、grep “0” /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 3、ls -l /etc/passwd 查看passwd的修改时间,判断是否在不知的情况下添加用户 4、查看是否存在特权用户 awk -F: ‘$3= =0 {print $1}’ /etc/passwd 5、查看是否存在空口令帐户 awk -F: ‘length
小小科
2018/05/04
9790
Linux系统是否被植入木马的排查流程梳理
在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节。今天,分享一下如何检查linux系统是否遭受了入侵? 一、是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况) [root@bastion-IDC ~]# last 2)检查系统用户 查看是否有异常的系统用户 [root@bastion-IDC ~]# cat /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 [root@b
洗尽了浮华
2018/01/22
9.1K0
Linux入侵审查浅谈
1. 检查帐户 # less /etc/passwd # grep :0: /etc/passwd(检查是否产生了新用户,和UID、GID是0的用户) # ls -l /etc/passwd(查看文件修改日期) # awk -F: ‘$3= =0 {print $1}’ /etc/passwd(查看是否存在特权用户) # awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow(查看是否存在空口令帐户) 2. 检查日志 # last(查看正常情况下登录到本机的所有用户的
小小科
2018/05/02
1.7K0
检查Linux是否被入侵的方法
一、检查系统日志 lastb //检查系统错误登陆日志,统计IP重试次数 二、检查系统用户 1、cat /etc/passwd //查看是否有异常的系统用户 2、grep "0" /etc/passwd //查看是否产生了新用户,UID和GID为0的用户 3、ls -l /etc/passwd //查看passwd的修改时间,判断是否在不知的情况下添加用户 4、awk -F : '$3==0 {print $1}' /etc/passwd //查看是否存在特权用户 5、awk -F : 'length($2
joshua317
2018/04/16
2.2K0
应急响应笔记之Linux篇
整理下自己之前做的应急响应相关的碎片笔记,太多了,没办法全部列出来,先整理一些常用的。
瓦都剋
2020/08/07
1.1K0
Linux入侵小结
Linux不同的用户,有不同的操作权限,但是所有用户都会在/etc/passwd /etc/shadow /etc/group /etc/group- 文件中记录;
网e渗透安全部
2019/08/15
2.1K0
应急响应-消灭挖矿木马
木马文件会修改常用的系统命令,如ps、pstree、top、kill、ls,让用户在执行常见的系统命令时,自动恢复或启动木马文件。 判断命令是否被修改的方法: 2.1 通过 rpm 命令来判断执行命令
用户10638239
2024/11/15
1970
Linux 服务器日常巡检脚本分享
Linux 系统日常巡检脚本,巡检内容包含了,磁盘,内存 cpu 进程 文件更改 用户登录等一系列的操作 直接用就行了。
杰哥的IT之旅
2021/11/10
2.5K0
服务器入侵排查流程
1.查询可疑端口、进程、ip:netstat -antlp | more 或者 netstat -anltp | grep pid,若存在可疑进程可通过 ls -l /proc/PID 查看PID对应的进程文件路径。
iginkgo18
2020/09/27
3.8K0
腾讯云ceontos服务器巡检脚本
#!/bin/bash #参数定义 date=`date +"%Y-%m-%d-%H:%M:%S"` centosVersion=$(awk '{print $(NF-1)}' /etc/redhat-release) VERSION=`date +%F` #日志相关 LOGPATH="/tmp/awr" [ -e $LOGPATH ] || mkdir -p $LOGPATH RESULTFILE="$LOGPATH/HostCheck-`hostname`-`date +%Y%m%d`.txt" #调
用户8639654
2021/08/05
2.2K0
Linux 应急响应流程及实战演练
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
信安之路
2018/10/18
4.9K0
Linux 应急响应流程及实战演练
笔记分享(2) Linux常用操作
本文是记录我之前工作中用到的关于linux的知识的一部分. 主要是针对OEL/RHEL/Centos的, (shell功能主要用的是bash的)
大大刺猬
2021/04/01
6430
【应急响应】Linux入侵排查思路
当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。
Bypass
2019/07/08
2.7K0
【应急响应】Linux入侵排查思路
Linux 入门系列
以前我的不喜欢用 Linux 系统,什么目录啊,文件啊,权限啊,都得命令操作,入门难度较大。但是一旦熟练起来,真不想再去用 windows 了。再加上 shell 脚本,那才叫如虎添翼啊,真的是见识到了什么才是性能,什么才是自动化。
程序员小高
2020/04/29
1.4K0
Linux 应急响应入门:入侵排查应该这样做
在排查服务器的时候,黑客没有在线,可以使用last命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp文件删除或者清空,这样我们就无法使用last命令获得有用的信息了。
杰哥的IT之旅
2021/04/20
8730
记一次Linux被入侵,服务器变“矿机”全过程
出处:看雪社区:https://bbs.pediy.com/thread-225163.htm
帅地
2019/06/20
1.2K0
记一次Linux被入侵,服务器变“矿机”全过程
linux 命令英文全称
su:Swith user  切换用户,切换到root用户 cat: Concatenate  串联 uname: Unix name  系统名称 df: Disk free  空余硬盘 du: Disk usage 硬盘使用率 chown: Change owner 改变所有者 chgrp: Change group 改变用户组 ps:Process Status  进程状态 tar:Tape archive 解压文件 chmod: Change mode 改变模式 umount:
幽鸿
2020/04/02
3.9K0
linux常用命令汇总_unix命令大全
for i in in {1..10}; do rm -f hadoop-cmf-hive-HIVEMETASTORE-nn1.testhdp.com.log.out.$i;done
全栈程序员站长
2022/11/09
6.1K0
linux常用命令汇总_unix命令大全
Linux 系统日常巡检脚本
Linux 系统日常巡检脚本,巡检内容包含了,磁盘,内存 cpu 进程 文件更改 用户登录等一系列的操作 直接用就行了。
星哥玩云
2022/07/16
2.8K0
Linux入侵检查实用指令
1 可以得出filename正在运行的进程 #pidof filename 2 可以通过文件或者tcp udp协议看到进程 #fuser -n tcp port 3 可以看文件修改时间,大小等信息 #stat filename 4 看加载模块 #lsmod 5 看rpc服务开放 #rpcinfo -p 6 看网卡是否混杂模式(promiscuous mod) #dmesg|grep eth0 7 看命令是否被更改,象md5sum一样 #rpm -Vf /bin/ls rpm -Vf /bin/ps正常无输出
小小科
2018/05/02
2.5K0
相关推荐
11个审查Linux是否被入侵的方法
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验