11个审查Linux是否被入侵的方法
一、检查系统日志 lastb命令 检查系统错误登陆日志,统计IP重试次数 二、检查系统用户 1、cat /etc/passwd 查看是否有异常的系统用户 2、grep “0” /etc/passwd 查看是否产生了新用户,UID和GID为0的用户 3、ls -l /etc/passwd 查看passwd的修改时间,判断是否在不知的情况下添加用户 4、查看是否存在特权用户 awk -F: ‘$3= =0 {print $1}’ /etc/passwd 5、查看是否存在空口令帐户 awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow 三、检查异常进程 1、注意UID为0的进程 使用ps -ef命令查看进程 2、察看该进程所打开的端口和文件 lsof -p pid命令查看 3、检查隐藏进程 ps -ef | awk ‘{print }’ | sort -n | uniq >1 ls /porc |sort -n|uniq >2 diff 1 2 四、检查异常系统文件 find / -uid 0 –perm -4000 –print find / -size +10000k –print find / -name “…” –print find / -name “.. “–print find / -name “. “ –print find / -name “ “ –print 五、检查系统文件完整性 rpm –qf /bin/ls rpm -qf /bin/login md5sum –b 文件名 md5sum –t 文件名 六、检查RPM的完整性 rpm -Va #注意相关的/sbin,/bin,/usr/sbin,/usr/bin 输出格式说明: S – File size differsM – Mode differs (permissions)5 – MD5 sum differsD – Device number mismatchL – readLink path mismatchU – user ownership differsG – group ownership differsT – modification time differs七、检查网络 ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer) lsof –i netstat –nap(察看不正常打开的TCP/UDP端口) arp –a 八、检查系统计划任务 crontab –u root –l cat /etc/crontab ls /etc/cron.* 九、检查系统后门 cat /etc/crontab ls /var/spool/cron/ cat /etc/rc.d/rc.local ls /etc/rc.d ls /etc/rc3.d 十、检查系统服务 chkconfig —list rpcinfo -p(查看RPC服务) 十一、检查rootkit rkhunter -c chkrootkit -q
转载于:https://www.cnblogs.com/sysk/p/5891404.html
11个审查Linux是否被入侵的方法相关推荐
- Linux 主机被入侵后的处理案例
Linux主机被入侵后的处理案例 提交 我的留言 加载中 已留言 一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Lin ...
- 专门入侵检测linux叫什么,入侵检测系统分析及其在Linux下的实现(上)
一.入侵检测系统分析 1.1 什么是入侵检测系统 所谓入侵,是指任何试图危及计算机资源的完整性.机密性或可用性的行为.而入侵检测,顾名思义,便是对入侵行为的发觉.它通过从计算机网络或系统中的若干关键点 ...
- 你要了解的11款面向Linux系统的一流备份实用工具
个人计算机或者服务器上的备份对于防止数据丢失很重要.系统管理员每天需要处理大量的企业级数据,甚至个人计算机上的数据,所以要深入了解不同的备份工具. 经常备份计算机上的数据是个好的做法,它可以手动完成, ...
- Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网
一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...
- Kali Linux利用MSF入侵安卓手机(小白版超详细)
Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执行文 ...
- Kali Linux利用MSF入侵安卓手机(零基础版超详细)
Kali Linux利用MSF入侵安卓手机 文章目录 Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfc ...
- Linux入侵检测方法
前言 本文为总结了几种常见的Linux入侵检测方法,参考了csdn中多篇文章,参考链接放在文末. 个人总结 1进程2端口3日志4流量5计划 查看可疑进程 查看进程数量,运行状态 命令:top 动态查看 ...
- 服务器操作系统百度文库,Linux操作系统配置服务器的方法及实现_百度文库(6页)-原创力文档...
L i n u x 是一个免费和自由传播的类 UNIX 操作系统,很多 UNIX 下的系统程 序.编程环境和应用程序都已经成功的移 植到了 Linux 上. Linux 系统是由全世界成 千上万的程序 ...
- Linux下环境变量配置方法梳理(.bash_profile和.bashrc的区别)
博客园 首页 新随笔 联系 管理 订阅 <div class="blogStats"><!--done--> 随笔- 556 文章- 38 评论- 77 ...
- Linux安全事件应急响应排查方法总结
Linux安全事件应急响应排查方法总结 Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非 ...
最新文章
- 所谓完整的linux系统包括哪些部分呢?【转】
- Shell - 监控某个进程的内存占用情况、主机CPU、磁盘空间等信息以及守护进程
- Kubernetes CRD开发工具Operator-SDK简介
- Dubbo3.0|阿里巴巴服务框架三位一体的选择与实践
- Linux系统下如何挂载FAT32的U盘
- 内容流推荐中的个性化标题生成框架
- 华为二面!!!面试官直接问我Java中到底什么是NIO?这不是直接送分题???
- 评价微型计算机总线的性能指标,计算机组成原理学习笔记(3):总线
- 区块链技术指南 第一章 区块链和比特币的初体验
- 实现服务器负载均衡常见的四种技术
- python中iskeydown什么函数_isKeyDown不能在Java中工作
- Codeforces Round #518 (Div. 2): D. Array Without Local Maximums(DP)
- Kubernetes1.91(K8s)安装部署过程(六)--node节点部署
- Pspice for TI取消默认打开方式
- Arduino开发ESP8266之ADS1115模数转换
- 什么是CSS3,CSS3能做什么?
- Excel技巧之引用其他工作表数据
- android---多点触控
- 逻辑学学习:第一章:导论
- 怎样维护ERP,ERP维护需要具备什么知识?
热门文章
- opencv+Dlib人脸融合
- tensorflow have no attribute enable_eager_execution() 问题解决
- 交互式编程神器jupyter notebook环境搭建【不需要虚拟环境就能实现python2版本和python3版本自由切换】
- python 关于main函数以及if __name__=='__main__'的理解
- 树莓派_树莓派初体验
- xuperchain 事件订阅 判断交易是否上链 交易状态
- 如何在js中直接使用id_node.js中的npm update如何使用
- Linux内存分配器SLOB,深入理解Linux内核之SLOB分配器
- 【spring】spring_IOC和DI
- Apache Server搭建独立图片服务器