1、使用 last 命令查看下服务器近期登录的账户记录,确认是否有可疑IP登录过机器;

* 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统账户实施提权或其他破坏性的攻击
* 解决方法:检查发现有可疑用户时,可使用命令“usermod -L 用户名”禁用用户或者使用命令“userdel -r 用户名”删除用户。
* 风险性:高

2、通过 less /var/log/secure|grep ‘Accepted’ 命令,查看是否有可疑IP登录机器成功;

* 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统账户实施提权或其他破坏性的攻击
* 解决方法: 使用命令“usermod -L 用户名”禁用用户或者使用命令“userdel -r 用户名”删除用户。
* 风险性:高

3、检查系统是否采用默认管理端口

 *检查系统所用的管理端口(SSH、FTP、MySQL、Reids等)是否为默认端口,这些默认端口往往被容易自动化的工具进行爆破成功
*解决方法:1)、在服务器内编辑 /etc/ssh/sshd_config 文件中的 Port 22 将 22 修改为非默认端口,修改之后需要重启 ssh 服务;2)、运行 /etc/init.d/sshd restart 命令重启是配置生效;3)、修改FTP、MySQL、Reids等的程序配置文件的默认监听端口21、3306、6379为其他端口;4)、限制远程登录的IP,编辑/etc/hosts.deny 、/etc/hosts.allow 两个文件来限制IP
* 风险性:高

4、检查下 /etc/passwd 这个文件,看是否有非授权账户登录;

 * 检查说明:攻击者或者恶意软件往往会往系统中注入隐藏的系统账户实施提权或其他破坏性的攻击
* 解决方法: 使用命令“usermod -L 用户名”禁用用户或者使用命令“userdel -r 用户名”删除用户。
* 风险性:中

5、运行 netstat –antlp 查看下服务器是否有未被授权的端口被监听,查看下对应的pid。

 *检查服务器是否存在恶意进程,恶意进程往往会开启监听端口,与外部控制机器进行连接
*解决方法:1)若发先有非授权进程,运行ls -l /proc/$PID/exe或file /proc/$PID/exe ($PID为对应的pid号) ,查看下pid所对应的进程文件路径2)如果为恶意进程,删除下对应的文件即可。
*风险性:高

6、使用 ps -ef 和 top 命令查看是否有异常进程

 *检查说明:运行以上命令,当发现有名称不断变化的非授权进程占用大量系统CPU或内存资源时,则可能为恶意程序
*解决方法:确认该进程为恶意进程后,可以使用 “kill -9 进程名”命令结束进程,或使用防火墙限制进程外联
*风险性:高

7、使用 chkconfig --list 和 cat /etc/rc.local 命令查看下开机启动项中是否有异常的启动服务

 *检查说明:恶意程序往往会添加在系统的启动项,在用户关机重启后再次运行
*解决方法:如发现有恶意进程,可使用 “chkconfig 服务名 off” 命令关闭,同时检查 /etc/rc.local 中是否有异常项目,如有请注释掉。
*风险性:高

8、进入cron文件目录,查看是否存在非法定时任务脚本

 *检查说明:查看/etc/crontab,/etc/cron.d,/etc/cron.daily,cron.hourly/,cron.monthly,cron.weekly/是否存在可以脚本或程序
*解决方法:如发现有不认识的计划任务,可定位脚本确认是否正常业务脚本,如果非业务脚本呢,可直接注释掉任务内容或删除脚本。
*风险性:高

案例 :

参考链接 :
linux系统安全防护 :https://blog.csdn.net/weixin_39202006/article/details/79145342
Linux系统安全 : https://blog.csdn.net/weixin_42342456/article/details/85030332

linux系统安全检查相关推荐

  1. Linux 系统安全检查

    对linux系统进行安全检查的方法 1.充分利用Linux和Unix系统中内置的检查命令来检测系统.例如,下面的几个命令在 Linux和Unix系统中就很有用处: -who,查看谁登陆到系统中: -w ...

  2. linux系统安全排查方法

    最近对公司部分服务器进行了一下安全排查,因此利用此机会整理一下linux系统安全检查策略. 1ssh后门 检察语句: grep -E "user,pas|user:pas" /us ...

  3. Linux系统安全审计工具Lynis

    你是否怀疑你的Linux服务器遭到******,或是已经被***植入了***/rootkit后门,或者是存在可疑的系统账户和守护进程.这里推荐一款可以对Linux系统进行全面安全检查的工具,可以发现系 ...

  4. SUSE Linux系统安全配置十条

    SUSE由于其出色的性能和对安全较好的控制,吸引了很多企业级用户,目前在国内开始有大量的关键应用.但这并不代表SUSE在使用中就是安全的,SUSE里还有很多安全细节要注意. 目录 1. 补丁.SSH及 ...

  5. LInux系统木马植入排查分析 及 应用漏洞修复配置(隐藏bannner版本等)

    在日常繁琐的运维工作中,对linux服务器进行安全检查是一个非常重要的环节.今天,分享一下如何检查linux系统是否遭受了入侵? 一.是否入侵检查 1)检查系统日志 检查系统错误登陆日志,统计IP重试 ...

  6. linux 恶意软件检测,两款针对Linux系统Rootkit和恶意软件的有用检测工具

    尽管Linux系统可以免受大多数恶意软件的传播感染,但也不是绝对安全的.如果你的数据中心架设有Linux服务器,尤其是网站服务器,则更应该对Rootkit木马和恶意软件严密防范,因为一些数据破坏类Ro ...

  7. 《Linux 工作站安全检查清单》——来自 Linux 基金会内部

    <Linux 工作站安全检查清单>--来自 Linux 基金会内部 目标受众 这是一套 Linux 基金会为其系统管理员提供的推荐规范. 这个文档用于帮助那些使用 Linux 工作站来访问 ...

  8. 【基础知识】Linux系统的安全与优化

    引言: 我们必须明白:最小的权限+最少的服务=最大的安全 很久没有写过文章了,最近收到不少朋友来信,提及了有关优化配置和一些新的安全问题,在此我想和大家浅显讨论一下这些问题,有什么不准确和有更好的方式 ...

  9. Linux系统安全加固浅谈

    对于企业来说,安全加固是一门必做的安全措施.主要分为:账号安全.认证授权.协议安全.审计安全.总的来说,就是4A(统一安全管理平台解决方案),账号管理.认证管理.授权管理.审计管理.用漏洞扫描工具扫描 ...

最新文章

  1. Mockplus设计大赛获奖选手专访 | High音:轻松生活,随心嗨音
  2. 免sudo使用docker
  3. 可以用JAVA编程的物联网开发板,了解一下?
  4. 2. tz师兄【附面试题总结】
  5. 在阿里云 ECS 上使用 SAP Spartacus
  6. C学习杂记(二)笔试题:不使用任何中间变量如何将a、b的值进行交换
  7. CF468B Two Sets
  8. CV模型,全目标检测等
  9. 如何实现多路海康大华等RTSP数据转RTMP推送
  10. 干货 | ZooKeeper 源码和实践揭秘
  11. 学校计算机协会招新策划案,本部 | 计算机协会招新中
  12. Matrix Chain Multiplication (堆栈)
  13. wps h5制作软件
  14. hadoop常用端口号
  15. esp8266接入小爱同学,通过mqtt
  16. srt文件从英文翻译到中文
  17. select_related和prefetch_related的区别是什么?
  18. android中view手势滑动冲突的两种解决方法
  19. 生成自己的app key文件
  20. 像听故事一样学习Linux操作系统

热门文章

  1. python列表功能默写_python基础学习——列表list的功能
  2. java 合并csv_用java将三个csv表格文件,整合数据组合成一个文件。
  3. 山西计算机应用基本技能,山西应用科技学院计算机应用技术专业课程介绍/专业代码-卧龙指南...
  4. 一汽奔腾b7o价位_全新奔腾B70正式上市,前脸被吐槽酷似某豪华品牌
  5. 《C++游戏开发》笔记十一 平滑动画:不再颤抖的小雪花
  6. 《MFC游戏开发》笔记八 游戏特效的实现(二):粒子系统
  7. Android开发性能优化大总结
  8. ObjC学习4-多态、动态类型、动态绑定及异常处理
  9. TDD LTE 中的HARQ过程
  10. IOS UIwebView 加载网络图片 使用相对地址