送给蓝初小萌新系列(1)——Linux入侵排查

这篇具有很好参考价值的文章主要介绍了送给蓝初小萌新系列(1)——Linux入侵排查。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

 一、linux系统资源


1、linux被入侵的症状

  1. linux系统资源
  2. 用户和日志
  3. 文件和命令篡改
  4. 启动项和定时任务
  5. 挖矿脚本分析

2、linux系统资源

2.1、CPU内存磁盘

  • top -c -o %CPU:查看cpu占用情况(按cpu排序)

送给蓝初小萌新系列(1)——Linux入侵排查

  • top -c -o %MEM:查看内存占用情况(按内存排序)

送给蓝初小萌新系列(1)——Linux入侵排查

  • ps -aux --sort=-pcpu|head -10 :查看进程

送给蓝初小萌新系列(1)——Linux入侵排查

  • df -Th:查看写满了的目录文件

送给蓝初小萌新系列(1)——Linux入侵排查

2.2、系统进程(windows里的任务管理器)

  • ps -ef

送给蓝初小萌新系列(1)——Linux入侵排查

  • ps -aux

送给蓝初小萌新系列(1)——Linux入侵排查

  • pstree :进程树形式呈现(父子进程)

送给蓝初小萌新系列(1)——Linux入侵排查

2.3、网络连接

  • lsof -i:以网络方式查看文件、系统硬件与网络(这个是关键)

    送给蓝初小萌新系列(1)——Linux入侵排查

  • netstat -antpl:从网络端口出发的分析(主要是看防火墙的出入配置)

送给蓝初小萌新系列(1)——Linux入侵排查

  • iptables -L:用于列出当前系统上的所有iptables防火墙规则。

送给蓝初小萌新系列(1)——Linux入侵排查

3、linux用户和日志

3.1、系统用户

  • awk -F: '$3==0{print $1}' /etc/passwd

特别需要注意uid=0的账号(root权限账号)

查用户可以先查下 cat /etc/shadow 和 /etc/passwd看下有没有不认识的用户

命令:cat /etc/shadow

    cat /etc/passwd

用于查看用户信息

送给蓝初小萌新系列(1)——Linux入侵排查

送给蓝初小萌新系列(1)——Linux入侵排查

送给蓝初小萌新系列(1)——Linux入侵排查

  • who:查看当前登录的用户

送给蓝初小萌新系列(1)——Linux入侵排查

  • w:显示已登录的用户,且在执行的命令

送给蓝初小萌新系列(1)——Linux入侵排查

  • last:查看登录成功的用户

送给蓝初小萌新系列(1)——Linux入侵排查

  • lastb:查看最近登录失败的用户

送给蓝初小萌新系列(1)——Linux入侵排查

  • lastlog:查所有用户最近登录的时间

送给蓝初小萌新系列(1)——Linux入侵排查

3.2、审计日志(着重看下Centos的)

如下是kali的日志:

送给蓝初小萌新系列(1)——Linux入侵排查

如下是centos(8)的日志:

送给蓝初小萌新系列(1)——Linux入侵排查

  • 整体日志:

/var/log/message

  • 登录注销日志last

/var/log/wtmp

  • 登录日志lastlog

/var/log/lastlog

  • 登录失败日志lastb

/var/log/btmp

  • 当前用户w,who,users

/var/log/utmp

送给蓝初小萌新系列(1)——Linux入侵排查

  • 定时任务日志

/var/log/cron

  • 系统应用登录日志

 /var/log/secure

  • 软件安装日志

/var/log/yum.log

  • 各种应用日志

3.3、历史命令

  • 历史命令查询:​​history​
  • 历史命令清除:​​echo "" >~/.bash_history​
  • 注意一个误区:​​history -c​​无法清除历史命令

送给蓝初小萌新系列(1)——Linux入侵排查

4、启动项和定时任务

4.1、chkconfig

  • systemctl list-unit-files|grep sshd:查看系统自带的服务

送给蓝初小萌新系列(1)——Linux入侵排查

  • chkconfig telnet on:启动telnet服务
  • chkconfig telnet off:关闭telnet服务
  • 自定义脚本
  • vim /etc/init.d/TEST
  • chomd +x /etc/init.d/TEST
  • chkconfig --add TEST
  • chkconfig --list TEST
  • chkconfig --del TEST

4.2、systemctl

  • systemctl list-unit-files --type=service |grep sshd
  • systemctl enable mysqld.service:系统开机自启动mysql服务
  • systemctl disable mysqld.service:系统关闭mysql的开机自启

4.3、文件

  • /etc/rc.d/rc
  • /etc/rc
  • /etc/re.local
  • /etc/rc.d/rc
  • /etc/init*/.conf
  • /etc/rc$runleveel.d/
  • /etc/profile
  • /etc/profile.d/

送给蓝初小萌新系列(1)——Linux入侵排查

4.4、定时任务

  • crontab -l:列出定时任务

送给蓝初小萌新系列(1)——Linux入侵排查

  • cat /etc/crontab:按时间分类的任务

送给蓝初小萌新系列(1)——Linux入侵排查

  • ll /etc/cron.*

送给蓝初小萌新系列(1)——Linux入侵排查

 5、挖矿病毒

挖矿病毒是一种恶意软件,其主要目的是利用受感染计算机的计算资源来进行加密货币的挖掘。以下是挖矿病毒的一些特征:

  1. 高CPU和GPU使用率:挖矿病毒会占用受感染计算机的大量计算资源,导致CPU和GPU使用率飙升,使计算机变得缓慢。
  2. 高电力消耗:由于挖矿过程需要大量的计算资源,受感染计算机的电力消耗也会明显增加。
  3. 异常的网络流量:挖矿病毒会与远程服务器建立连接,以便接收指令和发送挖矿结果。这可能导致受感染计算机的网络流量异常增加。
  4. 隐藏性:挖矿病毒通常会隐藏在系统的深层目录或进程中,以避免被用户察觉。它们可能会使用伪装的文件名或进程名来混淆用户。
  5. 自我复制:一些挖矿病毒具有自我复制的能力,可以在网络中传播并感染其他计算机。
  6. 持续性:挖矿病毒通常会在计算机启动时自动启动,并在后台持续运行,以确保持续挖矿。
  7. 安全软件的绕过:挖矿病毒可能会尝试绕过安全软件的检测和阻止,以确保其持续存在和挖矿活动。
  8. 导致系统不稳定:由于挖矿病毒会占用大量计算资源,可能会导致系统崩溃或变得不稳定。
  9. 异常的温度:由于挖矿病毒会大量使用CPU和GPU,可能会导致计算机温度异常升高。

总的来说,挖矿病毒的特征包括高CPU和GPU使用率、高电力消耗、异常的网络流量、隐藏性、自我复制、持续性、绕过安全软件、导致系统不稳定和异常的温度。文章来源地址https://www.toymoban.com/news/detail-485048.html

到了这里,关于送给蓝初小萌新系列(1)——Linux入侵排查的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Docker 容器入侵排查

    随着越来越多的应用程序运行在容器里,各种容器安全事件也随之发生,例如攻击者可以通过容器应用获取容器控制权,利用失陷容器进行内网横向,并进一步逃逸到宿主机甚至攻击K8s集群。 容器的运行环境是相对独立而纯粹,当容器遭受攻击时,急需对可疑的容器进行入侵

    2024年02月10日
    浏览(37)
  • 应急响应:系统入侵排查指南

    目录 系统基本信息排查 Windows系统排查 Linux系统排查 CPU信息 操作系统信息 载入模块排查 用户排查 Windows系统用户排查 排查所有账户 Linux用户排查 root账户排查 查看所有可登录账户   查看用户错误的登录信息 查看所有用户最后登录信息 排查空口令账户 启动项排查 Windows系

    2024年02月09日
    浏览(57)
  • Linux入侵检测学习笔记2

    查看异常流量: iftop:动态显示网络接口流量信息: iftop工具是一款实时流量监控工具,可用于监控TCP/IP连接等,必须以root用户的身份运行。 安装方法: iftop命令的使用:   中间两个左右箭头,表示的是流量的方向。 TX:发送流量 RX:接收流量 TOTAL:总流量 Cum:运行ifto

    2024年02月09日
    浏览(65)
  • Linux入侵检测学习笔记1

    入侵检测: 查看系统日志          查看安全相关的日志 查看异常流量 查看可疑进程 文件安全性检查 本地检测方法 云平台的检测方法 查看系统日志: 系统日志大概分两类: messages:系统日志,信息量比较大。服务的启动停止的信息。 secure:安全日志,所有系统登录的

    2024年02月09日
    浏览(48)
  • Kali Linux利用MSF入侵安卓手机

    Kali Linux利用MSF入侵安卓手机 一、什么是msf msfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件。 MSFvenom是Msfpayload和Msfencode的组合,将这两个工具都放在一个Framework实例中。自2015年6月8日起,msfvenom替换了msfpayload和msfencode。 演示

    2024年02月10日
    浏览(45)
  • Kali Linux使用MSF木马入侵安卓手机

    声明: 本文章仅做娱乐和学习,切勿非法使用!! 本人技术一般,水平有限,如有不对请多多指正。 Kali Linux 安卓手机一部(安卓11) 要想玩的好,总不能本地玩自己吧,也得和周边朋友开个玩笑吧,所以就得做内网穿透了,免费内网穿透可以看这位大佬的 CSDN博主「Lisa

    2024年01月24日
    浏览(42)
  • 【应急响应】网站入侵篡改指南&Webshell内存马查杀&漏洞排查&时间分析

    应急响应: 1、抗拒绝服务攻击防范应对指南 2、勒索软件防范应对指南 3、钓鱼邮件攻击防范应对指南 4、网页篡改与后门攻击防范应对指南 5、网络安全漏洞防范应对指南 6、大规模数据泄露防范应对指南 7、僵尸网络感染防范应对指南 8、APT攻击入侵防范应对指南 9、各种辅

    2024年01月20日
    浏览(45)
  • 【Linux】Linux网络故障排查与解决指南

       🍎 个人博客: 个人主页 🏆 个人专栏: Linux ⛳️   功不唐捐,玉汝于成 目录 前言 正文 检查网络连接状态: 检查路由表: 检查DNS配置: 检查网络连接状态: 检查防火墙设置: 使用网络诊断工具: 检查日志文件: 重启网络服务: 结语  我的其他博客 在Linux系统中

    2024年03月14日
    浏览(48)
  • 菜鸟的linux云服务器第一次木马入侵处理记录(名为xmrigMiner的木马)

    2023.13.39分收到腾讯发来的提醒 查了一下后台,是这个样子 显示的是cpu与内存占用极高,不停有写入操作 大写的懵逼,第一反应是先关机 但是没屁用,cpu与内存占用居高不下 我处理的主要过程如下 kill进程没用,还会重新启动。查了半天资料,说是让我看看 启用命令 卧槽,

    2024年02月13日
    浏览(58)
  • linux主机宕机排查问题方法 1 排查思路

    1.1 查看宕机的时间记录和历史登陆还有重启时间 1)查看历史重启 2)查看历史异常登录用户 1.2 首先查看系统日志 linux下的/var/log/下的log日志,包括message,内核报错日志demsg等等,sa记录,是记录cpu,内存等运行的性能文件,记录着运行时的cpu的运行状态等。 1)利用sa文件

    2024年02月16日
    浏览(40)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包