博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安全运维 - Linux系统攻击回溯
阅读量:5290 次
发布时间:2019-06-14

本文共 2468 字,大约阅读时间需要 8 分钟。

入侵排查思路 (1)- 日志分析

日志分析默认日志路径: /var/log查看日志配置情况: more /etc/rsyslog.conf重要日志:登录失败记录: /var/log/btmp最后一次登录: /var/log/lastlog登录成功记录: /var/log/wtmp登录日志记录: /var/log/secure日志分析常用命令: grep -rn "hello,world!"cat input_file | tail -n + 1000 | head -n 2000(显示1000-2999行)find /etc -name init #在目录/etc中查找文件initsed -i '153,$d' .bash_history  #删除历史操作记录,只保留前153行grep -C 5 foo file  #显示file文件里匹配foo那行以及上下5行定位有多少IP在爆破主机的root账号grep "Failed password for root" /var/log/secure | awk '{print $11}'| sort | uniq -c | sort -nr | more爆破用户名字典grep "Failed password" /var/log/secure|perl -e 'while($_=<>){/for(.*?) from/;print"$1\n";}'|uniq -c | sort --nr登录成功IPgrep "Accepted" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more登录成功的日期、用户名、IP:grep "Accepted" /var/log/secure | awk '{print $1,$2,$3,$9,$11}'软件安装升级卸载日志:more /var/log/yum.log

入侵排查思路(2)- 账号安全

用户信息文件: /etc/passwd影子文件: /etc/shadowwho  #查看当前登录用户(tty本地登录,pts远程登录)w   #查看系统信息,想知道某一时刻用户的行为

入侵排查:

查询特权用户(uid为0): awk -F: '$3==0{print $1}' /etc/passwd
查询可以远程登录的账号信息: awk '/\$1|\$6/{print $1}' /etc/passwd
禁用或删除多余可疑的账号:
usermod -L user #禁用账号,账号无法登录
userdel -r user #将删除user用户,并且将/home目录下的user目录一并删除

 

入侵排查思路(3)- 历史命令

root的历史命令: history其他账号的历史命令: /home各账号目录下的 .bash_history历史操作命令的清除: history -c入侵排查:进入用户目录:cat .bash_history >> history.txt

入侵排查思路(4)- 端口&进程&开机启动项

检查异常端口:使用netstat网络连接命令,分析可疑端口、IP、PIDnetstat -antlp|more检查异常进程:使用ps命令,分析进程ps aux | grep pid使用 netset 和 ps 等命令时,可以灵活配合 grep命令获取信息netstat -anp | grep -i listenlsof -i:port #进程和端口对应关系ps -aux查看进程信息(ps -ef 对于反弹shell,更便于发现)检查开机启动项:系统默认运行级别: vi /etc/inittab开机启动配置文件: /etc/rc.local入侵排查:启动项文件:more /etc/rc.local /etc/rc.d/rc[0~6].dls -l /etc/rc.d/rc3.d/定时任务crontab -l 列出某个用户cron服务的详细内容crontab -r 删除某个用户 cront任务(删除所有的计划任务)crontab -e 使用编辑器编辑当前的crontab文件重点关注以下目录是否存在恶意脚本:/var/spool/cron/*/etc/crontab/etc/cron.d/*/etc/cron.daily/*/etc/cron.hourly/*/etc/cron.monthly/*/etc/cron.weekly//etc/anacrontab/var/spool/anacron/*more /etc/cron.daily/* #查看目录下所有文件系统服务服务自启动:修改 /etc/re.d/rc.local 文件,加入 /etc/init.d/httpd start查询RPM包安装的服务:chkconfig --list #查询服务自启动状态,可以看到所有的RPM包安装的服务ps aux | grep crond #查看当前服务系统在3和5级别下的启动项中文环境chkconfig --list | grep "3:启动\|5:启动"英文环境chkconfig --list | grep "3:on\|5:on"查询源码包安装的服务:查看服务安装位置,一般在 /user/local/搜索 /etc/rc.d/init.d/ 查看是否存在检查异常文件查看敏感目录,如 /tmp目录下的文件,同时注意隐藏文件夹,以“..”为名称的文件夹具有隐藏属性得到发现WEBSHELL、远控木马的创建时间,找出同一时间创建的文件find /opt -iname "*" -atime 1 -type f #找出 /opt 下一天前访问过的文件针对可疑文件可以使用 stat进行创建修改时间

转载于:https://www.cnblogs.com/AtesetEnginner/p/11391226.html

你可能感兴趣的文章
HDU 1069 Monkey and Banana
查看>>
一个类有两个方法,其中一个是同步的,另一个是非同步的; 现在又两个线程A和B,请问:当线程A访问此类的同步方法时,线程B是否能访问此类的非同步方法?...
查看>>
consonant combination
查看>>
堆排序
查看>>
elk报错解决
查看>>
centos6更改时区
查看>>
struts中请求数据自动封装
查看>>
C# 高斯消元项目运用
查看>>
WUST 设计模式 实验一 单例模式的应用
查看>>
Web service(一)
查看>>
Github为什么没有记录你的Contributions
查看>>
<php>Ajax基本格式
查看>>
mybatis中的多条件查询
查看>>
C# WebBrowser 抓图获取网页验证码
查看>>
Linux 终端输入保存到一个文件中
查看>>
未加载opencv_world330.pdb
查看>>
Java排序算法(三):直接插入排序
查看>>
iOS 开发百问(5)
查看>>
删除单链表中某一个值
查看>>
第五周学习进度
查看>>