AngusWong's 博客

  • 首页
  • Linux
  • Mac
  • PHP
  • 数据库
  • 路由相关
专注于计算机相关技术分享
  1. 首页
  2. Linux
  3. 正文

检查系统是否被入侵

2024年10月2日 818点热度 0人点赞 0条评论

一、检查系统日志

  • 查看 /var/log/secure和 /var/log/auth.log 文件,查找是否有异常的登录行为,例如 root 用户的异常登录,特别是来自未知 IP 的登录。
  • 使用 last命令查看最近的用户登录情况。
[root@www ~]# cat /var/log/secure | grep "Accepted"
Oct  2 11:53:24 www sshd[5498]: Accepted publickey for root from *.*.220.4 port 62217 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
Oct  2 11:55:23 www sshd[5593]: Accepted publickey for root from *.*.220.4 port 62549 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
Oct  2 11:55:38 www sshd[5627]: Accepted publickey for root from *.*.220.4 port 62590 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
Oct  2 13:08:09 www sshd[1249]: Accepted publickey for root from *.*.220.4 port 57209 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
Oct  2 13:08:10 www sshd[1296]: Accepted publickey for root from *.*.220.4 port 57212 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
Oct  2 14:13:26 www sshd[13199]: Accepted publickey for root from *.*.220.4 port 50369 ssh2: RSA SHA256:V3wEe6MBDGcFm7eV9CHO0IQ0grGI19O0IskKBECeUy0
Oct  2 14:35:48 www sshd[25585]: Accepted publickey for root from *.*.199.121 port 54072 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
Oct  2 17:30:40 www sshd[28588]: Accepted publickey for root from *.*.199.121 port 60691 ssh2: RSA SHA256:T5lo0yBlWm8pRatu3Kf/8QNqas/Q/iB/cKzkPhH/Src
[root@www ~]# last
root     pts/0        *.*.199.121  Wed Oct  2 17:30   still logged in   
root     pts/0        *.*.199.121  Wed Oct  2 14:35 - 14:36  (00:00)    
root     pts/1        *.*.220.4    Wed Oct  2 13:08 - 14:31  (01:23)    
root     pts/0        *.*.220.4    Wed Oct  2 13:08 - 14:31  (01:23)    
reboot   system boot  3.10.0-1160.119. Wed Oct  2 13:07 - 17:42  (04:34)    
root     pts/1        *.*.220.4    Wed Oct  2 11:55 - down   (01:11)    
root     pts/0        *.*.220.4    Wed Oct  2 11:55 - down   (01:12)    
root     pts/0        *.*.220.4    Wed Oct  2 11:53 - 11:55  (00:01)    
reboot   system boot  5.15.60-1.el7.x8 Wed Oct  2 08:51 - 13:07  (04:15)    
reboot   system boot  5.15.60-1.el7.x8 Wed Oct  2 08:16 - 13:07  (04:50)    
reboot   system boot  5.15.60-1.el7.x8 Wed Oct  2 07:44 - 13:07  (05:23)    
   
wtmp begins Thu Aug 10 03:00:44 2023

二、检查进程和端口

  • 使用 ps aux查看系统中运行的进程,尤其是高 CPU 占用的进程。如果发现可疑的挖矿进程,记录下它的 PID。
  • 使用 netstat -tulnp或 ss -tulnp 查看正在监听的端口,找出异常连接。
ps aux --sort=-%cpu  # 按 CPU 占用排序
netstat -tulnp

三、检查可疑的启动项和定时任务

  • 检查 /etc/rc.local、/etc/init.d/、/etc/systemd/system/中是否有异常的服务。
  • 查看 cron 定时任务,可能会存在木马在定时任务中设置的后门。
crontab -l
ls /var/spool/cron/
ls /etc/cron.d/

四、查找被篡改的文件

  • 使用 find命令查找最近被修改的文件,通常攻击者会修改一些关键系统文件或者安装后门脚本。
find / -mtime -7  # 查找最近 7 天内被修改的文件

五、检查可疑的网络连接

  • 使用 lsof -i命令查看系统中所有打开的网络连接,找出向外部 IP 地址发送流量的可疑进程。
lsof -i

六、分析登录后门和漏洞利用

  • 如果发现系统中存在不明的用户账号,可以查看 /etc/passwd中的用户列表。
  • 查看服务器上安装的应用程序,可能是通过某个存在漏洞的 Web 应用(如 PHP、Java 等)入侵的。

七、检查入侵时间线

  • 根据木马程序的时间戳、系统日志中的异常记录,以及文件的修改时间,尝试重建攻击者的入侵时间线,找出入侵的源头和步骤。

八、安全加固措施

  • 立即删除木马相关文件、进程、定时任务,并更改所有用户密码。
  • 更新系统和软件到最新版本,修补已知漏洞。
  • 禁止 root 用户远程登录,启用防火墙,限制对外的服务访问。
  • 安装安全防护工具(如 Fail2Ban、Rootkit Hunter 等)以检测和防御未来的攻击。
标签: linux 木马
最后更新:2024年10月2日

Sean

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

razz evil exclaim smile redface biggrin eek confused idea lol mad twisted rolleyes wink cool arrow neutral cry mrgreen drooling persevering
取消回复
分类
  • Linux
  • Mac
  • PHP
  • 其他
  • 前端
  • 数据库
  • 路由相关
最新 热点 随机
最新 热点 随机
macOS Sonoma, macOS Sequoia删除Mac启动台里删不掉的图标 PVE8修改软件仓库源和 CT模板(LXC)源为国内源 Debian12更换国内源 构建宝塔面板Docker镜像 无需root!卸载小米电视/盒子内置应用 检查系统是否被入侵
Composer 国内镜像设置 proxmox ve (PVE) 调整虚拟机(VM)的磁盘大小 Mac 安装 homebrew 并修改为国内源 Vue混入mixin 解决Linux系统进程杀掉后又自动启动的问题 git更改旧版本代码并重新提交到旧版本Tag

COPYRIGHT © 2021 huangyuqiang.cn. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang