入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。在做入侵排查的时候,用户配置文件/etc/passwd和密码配置文件/etc/shadow是需要去重点关注的地方。

查询特权用户特权用户(uid 为0)

> awk -F: '$3==0{print $1}' /etc/passwd

查找远程可以登录的账户

> awk '/\$1|\$5|\$6/{print $1}' /etc/shadow
  • $1:MD5(长度 22个字符)
  • $5:SHA-256(长度 43 个字符)
  • $6:SHA-512(长度86 个字符)

检查sudo权限

> cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL"

删除或锁定账号

通过上面的步骤可以找到可疑的账号

> usermod -L rooot #禁用帐号,帐号无法登录,/etc/shadow第二栏为!开头
> userdel rooot    #删除user用户
> userdel -r rooot #将删除root用户,并且将/home目录下的root目录一并删除

查看当前登录系统的信息

> who    #查看当前登录用户(tty本地登陆  pts远程登录)
> w      #查看系统信息,想知道某一时刻用户的行为
> uptime #查看登陆多久、多少用户,负载

检查异常端口

使用netstat 网络连接命令,分析可疑端口、IP、PID等信息。

> netstat -tunlp | less

抓包分析

> tcpdump -c 10 -q //精简模式显示 10个包

使用ps命令检查可疑的进程

> ps -ef

查超系统中占用资源最高的资源

> top

发现异常进一步检查

> ps eho command -p $PID  #查看该进程启动的完整命令行
> readlink /proc/$PID/cwd #查看该进程启动时候所在的目录
> ls -l /proc/$PID/exe    #查看下pid所对应的进程文件路径
> strings -f /proc/$PID/environ | cut -f2 -d '' #查看该进程启动时的完整环境变量:
> lsof -p $PID #列出该进程所打开的所有文件

检查系统服务

Linux系统服务管理,CentOS7使用systemd控制 CentOS6之前使用chkconfig控制。

检查开机自启的服务

//对于systemd服务管理器来说,可以通过下述方式查看开机自启的服务
> systemctl list-unit-files --type=service | grep "enabled"
//chkconfig就是CentOS6以前用来控制系统服务的工具,查看服务自启动状态
> chkconfig --list | grep "3:on\|5:on"

检查启动项脚本

命令查看下开机启动项中是否有异常的启动服务。

> cat /etc/rc.local

检查计划任务

利用计划任务进行权限维持,可作为一种持久性机制被入侵者利用。检查异常的计划任务,需要重点关注以下目录中是否存在恶意脚本。


/var/spool/cron/*
/etc/crontab
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*
/etc/cron.weekly/
/etc/anacrontab
/var/spool/anacron/*

原文链接:https://rumenz.com/rumenbiji/linux-hacking-1.html
微信公众号:入门小站

linux检测系统是否被入侵(上)相关推荐

  1. linux检测系统是否被入侵(下)

    检查系统的异常文件 查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性 > ls -al 查找1天以内被访问过的文件 > find /opt -inam ...

  2. Linux -- ***检测系统(IDS)介绍及应用(1)

    一.***检测工具简介 Internet上的服务器一般都会被安置在防火墙的DMZ(Demilitarized Zone)区,受到防火墙的保护.这在一定程度可以防止具有已知非法特征的危险连接和恶意*** ...

  3. linux 进程suricata,如何在 Linux 系统上安装 Suricata 入侵检测系统

    随着安全威胁的不断发生,入侵检测系统(IDS)在如今的数据中心环境中显得尤为必要.然而,随着越来越多的服务器将他们的网卡升级到10GB/40GB以太网,对如此线路上的硬件进行计算密集型的入侵检测越来越 ...

  4. snort入侵检测系统下载Linux,入侵检测系统Snort 2.9.0.2 发布

    Snort 是一个免费的.跨平台的软件包,用作监视小型 TCP/IP 网的嗅探器.日志记录.侵入探测器.Snort 是全世界上使用最广泛的入侵预防与侦测软件. Snort 有三种工作模式:嗅探器.数据 ...

  5. libnet、libnids、libpcap轻松搭建Linux网络入侵检测系统

    利用三个源码包libnet.libnids.libpcap轻松搭建Linux网络入侵检测系统 如果要搭建基于Linux的网络入侵检测系统,必须要安装libnet.libnids.libpcap这三个源 ...

  6. Linux审计以及主机的入侵检测系统HIDS编写

    背景 想编写一个入侵检测系统,也就是IDS,其中有一个功能是要收集用户的History命令然后收集放到ElasticSearch里面去.对于这个需求我们要设置多用户的使用记录并记录到文件,然后通过 G ...

  7. 基于Snort的入侵检测系统

    基于Snort的入侵检测系统 用Snort,Apache,MySQL,PHP及ACID构建高级IDS 第一章 入侵检测系统及Snort介绍 在当今的企业应用环境中,安全是所有网络面临的大问题.黑客和入 ...

  8. 网络安全实验-入侵检测-基于网络入侵检测系统

     实验目的: 1.掌握snort IDS工作机理 2.应用snort三种方式工作 3.熟练编写snort规则 实验原理: 一.snort IDS概述 snort IDS(入侵检测系统)是一个强大的网络 ...

  9. 【1. 概述】开源入侵检测系统OSSEC详解

    一.前言       入侵检测系统(IDS)是用于检测服务器安全的防护系统,通常可分为基于主机(host-based)和基于网络(network-based)两大类.基于主机的入侵检测系统,顾名思义, ...

最新文章

  1. 第一课时之HTML简介
  2. 工业大数据系统与应用北京市重点实验室给大家拜年啦!
  3. 第七届蓝桥杯-剪邮票(深搜+广搜)
  4. 在日期格式化的时候提示错误:Tostring没有采用一个参数的重载
  5. 删除两个字符串中的特定字符使其相等,统计删除的字符的ASCII和
  6. 一些必不可少的Sublime Text 2插件
  7. P5540-[BalkanOI2011]timeismoney|最小乘积生成树【最小生成树,凸壳】
  8. canal DevGuide
  9. Python数据处理 PCA/ZCA 白化(UFLDL教程:Exercise:PCA_in_2DPCA_and_Whitening)
  10. jQuery-ui源代码重点难点分析
  11. Docker的主要作用
  12. 关于 MySQL 8.0 新特性“隐藏索引”的一点思考
  13. Android 复杂的多类型列表视图新写法:MultiType 3.0
  14. 2022年需要关注的八大云计算发展趋势
  15. 用java编写人民币转化为美元_js实现数字转人民币、美元的大写汉字
  16. 联想服务器CPU系列,联想推出采用第三代英特尔至强处理器的ThinkSystem SR860 V2服务器...
  17. ui设计需要做android和苹果版本,安卓和IOS系统对于UI设计来说一样吗
  18. R语言使用rlnorm函数生成符合对数正态分布的随机数、使用plot函数可视化符合对数正态分布的随机数(logarithmic normal distribution)
  19. PayPal贝宝集成
  20. [JavaME]手机玩点对点MSN传情动漫之补充说明

热门文章

  1. 细节问题:ZEROFILL的用法范围。
  2. C/C++位域知识小结
  3. error: storage class specified for parameter问题-转
  4. acm java输入输出_ACM中java如何快速输入输出
  5. 蓝桥杯 ADV-239 算法提高 P0102
  6. 【C++】C++中substr的用法
  7. L2-010. 排座位-PAT团体程序设计天梯赛GPLT(并查集)
  8. matlab绘制庞加莱截面_如何用mathematica或Matlab画弹性摆的庞加莱截面
  9. oracle 时间戳生成语句(秒级+毫秒级)
  10. centos7下yum安装mysql