Linux系統是否被植入***的排查流程梳理

1、是否***檢查linux

1)檢查系統日誌服務器

檢查系統錯誤登錄日誌,統計IP重試次數(last命令是查看系統登錄日誌,好比系統被reboot或登錄狀況)
[root@localhost ~]# last
2)檢查系統用戶網絡

查看是否有異常的系統用戶
[root@localhost ~]# cat /etc/passwd
查看是否產生了新用戶,UID和GID爲0的用戶
[root@localhost ~]# grep "0" /etc/passwd
查看passwd的修改時間,判斷是否在不知的狀況下添加用戶
[root@localhost ~]# ls -l /etc/passwd
查看是否存在特權用戶
[root@localhost ~]# awk -F: '$3==0 {print $1}' /etc/passwd
查看是否存在空口令賬戶
[root@localhost ~]# awk -F: 'length($2)==0 {print $1}' /etc/shadow
3)檢查異常進程
注意UID爲0的進程
使用ps -ef命令查看進程
察看該進程所打開的端口和文件
[root@localhost ~]# lsof -p pid命令查看
檢查隱藏進程
[root@localhost ~]# ps -ef | awk '{print }' | sort -n | uniq >1
[root@localhost ~]# ls /proc |sort -n|uniq >2
[root@localhost ~]# diff 1 2
4)檢查異常系統文件
[root@localhost ~]# find / -uid 0 -perm -4000 -print
[root@localhost ~]# find / -size +10000k -print
[root@localhost ~]# find / -name "…" -print
[root@localhost ~]# find / -name ".." -print
[root@localhost ~]# find / -name "." -print
[root@localhost ~]# find / -name " " -print
5)檢查系統文件完整性
[root@localhost ~]# rpm -qf /bin/ls
[root@localhost ~]# rpm -qf /bin/login
[root@localhost ~]# md5sum –b 文件名
[root@localhost ~]# md5sum –t 文件名
6)檢查RPM的完整性
[root@localhost ~]# rpm -Va #注意相關的/sbin,/bin,/usr/sbin,/usr/bin
輸出格式說明:
S – File size differs
M – Mode differs (permissions)
5 – MD5 sum differs
D – Device number mismatch
L – readLink path mismatch
U – user ownership differs
G – group ownership differs
T – modification time differs
7)檢查網絡
[root@localhost ~]# ip link | grep PROMISC(正常網卡不應在promisc模式,可能存在sniffer)
[root@localhost ~]# lsof -i
[root@localhost ~]# netstat -nap(察看不正常打開的TCP/UDP端口)
[root@localhost ~]# arp -a
8)檢查系統計劃任務
[root@localhost ~]# crontab -u root -l
[root@localhost ~]# cat /etc/crontab
[root@localhost ~]# ls /etc/cron.*
9)檢查系統後門
[root@localhost ~]# cat /etc/crontab
[root@localhost ~]# ls /var/spool/cron/
[root@localhost ~]# cat /etc/rc.d/rc.local
[root@localhost ~]# ls /etc/rc.d
[root@localhost ~]# ls /etc/rc3.d
10)檢查系統服務
[root@localhost ~]# chkconfig —list
[root@localhost ~]# rpcinfo -p(查看RPC服務)
11)檢查rootkit
[root@localhost ~]# rkhunter -c
[root@localhost ~]# chkrootkit -q
2、linux系統被***/中毒的表象
比較常見的中毒表如今如下三個方面:
1)服務器出去的帶寬會跑高這個是中毒的一個特徵
由於服務器中毒以後被別人拿去利用,常見的就是拿去當肉雞***別人;再者就是拿你的數據之類的。
因此服務器帶寬方面須要特別注意下,若是服務器出去的帶寬跑很高,那確定有些異常,須要及時檢查一下!
2)系統裏會產生多餘的不明的用戶
中毒或者被***以後會致使系統裏產生一些不明用戶或者登錄日誌,因此這方面的檢查也是能夠看出一些異常的。
3)開機是否啓動一些不明服務和crond任務裏是否有一些來歷不明的任務?
由於中毒會隨系統的啓動而啓動的,因此通常會開機啓動,檢查一下啓動的服務或者文件是否有異常,通常會在/etc/rc.local和crondtab -l 顯示出來。ide

相關文章
相關標籤/搜索