一、检查系统日志
lastb命令
检查系统错误登陆日志,统计IP重试次数
二、检查系统用户
1、cat /etc/passwd
查看是否有异常的系统用户
2、grep “0” /etc/passwd
查看是否产生了新用户,UID和GID为0的用户
3、ls -l /etc/passwd
查看passwd的修改时间,判断是否在不知的情况下添加用户
4、查看是否存在特权用户
awk -F: ‘$3= =0 {print $1}’ /etc/passwd
5、查看是否存在空口令帐户
awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow
三、检查异常进程
1、注意UID为0的进程
使用ps -ef命令查看进程
2、察看该进程所打开的端口和文件
lsof -p pid命令查看
3、检查隐藏进程
ps -ef | awk ‘{print }’ | sort -n | uniq >1
ls /porc |sort -n|uniq >2
diff 1 2
四、检查异常系统文件
find / -uid 0 –perm -4000 –print
find / -size +10000k –print
find / -name “…” –print
find / -name “.. “–print
find / -name “. “ –print
find / -name “ “ –print
五、检查系统文件完整性
rpm –qf /bin/ls
rpm -qf /bin/login
md5sum –b 文件名
md5sum –t 文件名
六、检查RPM的完整性
rpm -Va  #注意相关的/sbin,/bin,/usr/sbin,/usr/bin
输出格式说明:
S – File size differsM – Mode differs (permissions)5 – MD5 sum differsD – Device number mismatchL – readLink path mismatchU – user ownership differsG – group ownership differsT – modification time differs七、检查网络
ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer)
lsof –i
netstat –nap(察看不正常打开的TCP/UDP端口)
arp –a
八、检查系统计划任务
crontab –u root –l
cat /etc/crontab
ls /etc/cron.*
九、检查系统后门
cat /etc/crontab
ls /var/spool/cron/
cat /etc/rc.d/rc.local
ls /etc/rc.d
ls /etc/rc3.d
十、检查系统服务
chkconfig —list
rpcinfo -p(查看RPC服务)
十一、检查rootkit
rkhunter -c
chkrootkit -q

转载于:https://www.cnblogs.com/sysk/p/5891404.html

11个审查Linux是否被入侵的方法相关推荐

  1. Linux 主机被入侵后的处理案例

    Linux主机被入侵后的处理案例 提交 我的留言 加载中 已留言 一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Lin ...

  2. 专门入侵检测linux叫什么,入侵检测系统分析及其在Linux下的实现(上)

    一.入侵检测系统分析 1.1 什么是入侵检测系统 所谓入侵,是指任何试图危及计算机资源的完整性.机密性或可用性的行为.而入侵检测,顾名思义,便是对入侵行为的发觉.它通过从计算机网络或系统中的若干关键点 ...

  3. 你要了解的11款面向Linux系统的一流备份实用工具

    个人计算机或者服务器上的备份对于防止数据丢失很重要.系统管理员每天需要处理大量的企业级数据,甚至个人计算机上的数据,所以要深入了解不同的备份工具. 经常备份计算机上的数据是个好的做法,它可以手动完成, ...

  4. Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

    一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以 ...

  5. Kali Linux利用MSF入侵安卓手机(小白版超详细)

    Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfconsole命令 4.配置参数 5.在靶机打开可执行文 ...

  6. Kali Linux利用MSF入侵安卓手机(零基础版超详细)

    Kali Linux利用MSF入侵安卓手机 文章目录 Kali Linux利用MSF入侵安卓手机 一.什么是msf 演示环境 二.渗透流程 1.进入管理员模式 2.生成可执行木马文件 3.运行msfc ...

  7. Linux入侵检测方法

    前言 本文为总结了几种常见的Linux入侵检测方法,参考了csdn中多篇文章,参考链接放在文末. 个人总结 1进程2端口3日志4流量5计划 查看可疑进程 查看进程数量,运行状态 命令:top 动态查看 ...

  8. 服务器操作系统百度文库,Linux操作系统配置服务器的方法及实现_百度文库(6页)-原创力文档...

    L i n u x 是一个免费和自由传播的类 UNIX 操作系统,很多 UNIX 下的系统程 序.编程环境和应用程序都已经成功的移 植到了 Linux 上. Linux 系统是由全世界成 千上万的程序 ...

  9. Linux下环境变量配置方法梳理(.bash_profile和.bashrc的区别)

    博客园 首页 新随笔 联系 管理 订阅 <div class="blogStats"><!--done--> 随笔- 556  文章- 38  评论- 77 ...

  10. Linux安全事件应急响应排查方法总结

    Linux安全事件应急响应排查方法总结 Linux是服务器操作系统中最常用的操作系统,因为其拥有高性能.高扩展性.高安全性,受到了越来越多的运维人员追捧.但是针对Linux服务器操作系统的安全事件也非 ...

最新文章

  1. 所谓完整的linux系统包括哪些部分呢?【转】
  2. Shell - 监控某个进程的内存占用情况、主机CPU、磁盘空间等信息以及守护进程
  3. Kubernetes CRD开发工具Operator-SDK简介
  4. Dubbo3.0|阿里巴巴服务框架三位一体的选择与实践
  5. Linux系统下如何挂载FAT32的U盘
  6. 内容流推荐中的个性化标题生成框架
  7. 华为二面!!!面试官直接问我Java中到底什么是NIO?这不是直接送分题???
  8. 评价微型计算机总线的性能指标,计算机组成原理学习笔记(3):总线
  9. 区块链技术指南 第一章 区块链和比特币的初体验
  10. 实现服务器负载均衡常见的四种技术
  11. python中iskeydown什么函数_isKeyDown不能在Java中工作
  12. Codeforces Round #518 (Div. 2): D. Array Without Local Maximums(DP)
  13. Kubernetes1.91(K8s)安装部署过程(六)--node节点部署
  14. Pspice for TI取消默认打开方式
  15. Arduino开发ESP8266之ADS1115模数转换
  16. 什么是CSS3,CSS3能做什么?
  17. Excel技巧之引用其他工作表数据
  18. android---多点触控
  19. 逻辑学学习:第一章:导论
  20. 怎样维护ERP,ERP维护需要具备什么知识?

热门文章

  1. opencv+Dlib人脸融合
  2. tensorflow have no attribute enable_eager_execution() 问题解决
  3. 交互式编程神器jupyter notebook环境搭建【不需要虚拟环境就能实现python2版本和python3版本自由切换】
  4. python 关于main函数以及if __name__=='__main__'的理解
  5. 树莓派_树莓派初体验
  6. xuperchain 事件订阅 判断交易是否上链 交易状态
  7. 如何在js中直接使用id_node.js中的npm update如何使用
  8. Linux内存分配器SLOB,深入理解Linux内核之SLOB分配器
  9. 【spring】spring_IOC和DI
  10. Apache Server搭建独立图片服务器