热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

11个审查Linux是否被入侵的方法

一、检查系统日志lastb命令检查系统错误登陆日志,统计IP重试次数二、检查系统用户1、catetcpasswd查看是否有异常的系统用户2、grep“0”etcpasswd查看是否产生了

一、检查系统日志

lastb命令

检查系统错误登陆日志,统计IP重试次数

二、检查系统用户

1、cat /etc/passwd

查看是否有异常的系统用户

2、grep “0” /etc/passwd

查看是否产生了新用户,UID和GID为0的用户

3、ls -l /etc/passwd

查看passwd的修改时间,判断是否在不知的情况下添加用户

4、查看是否存在特权用户

awk -F: ‘$3= =0 {print $1}’ /etc/passwd

5、查看是否存在空口令帐户

awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow

三、检查异常进程

1、注意UID为0的进程

使用ps -ef命令查看进程

2、察看该进程所打开的端口和文件

lsof -p pid命令查看

3、检查隐藏进程
  • ps -ef | awk ‘{print }’ | sort -n | uniq >1
  • ls /porc |sort -n|uniq >2
  • diff 1 2

四、检查异常系统文件

  • find / -uid 0 –perm -4000 –print
  • find / -size +10000k –print
  • find / -name “…” –print
  • find / -name “.. “–print
  • find / -name “. “ –print
  • find / -name “ “ –print

五、检查系统文件完整性

  • rpm –qf /bin/ls
  • rpm -qf /bin/login
  • md5sum –b 文件名
  • md5sum –t 文件名

六、检查RPM的完整性

  • rpm -Va  #注意相关的/sbin,/bin,/usr/sbin,/usr/bin
输出格式说明:
S – File size differs

M – Mode differs (permissions)

5 – MD5 sum differs

D – Device number mismatch

L – readLink path mismatch

U – user ownership differs

G – group ownership differs

T – modification time differs

七、检查网络

  • ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer)
  • lsof –i
  • netstat –nap(察看不正常打开的TCP/UDP端口)
  • arp –a

八、检查系统计划任务

  • crontab –u root –l
  • cat /etc/crontab
  • ls /etc/cron.*

九、检查系统后门

  • cat /etc/crontab
  • ls /var/spool/cron/
  • cat /etc/rc.d/rc.local
  • ls /etc/rc.d
  • ls /etc/rc3.d

十、检查系统服务

  • chkconfig —list
  • rpcinfo -p(查看RPC服务)

十一、检查rootkit

  • rkhunter -c
  • chkrootkit -q

推荐阅读
  • 本文介绍了Java工具类库Hutool,该工具包封装了对文件、流、加密解密、转码、正则、线程、XML等JDK方法的封装,并提供了各种Util工具类。同时,还介绍了Hutool的组件,包括动态代理、布隆过滤、缓存、定时任务等功能。该工具包可以简化Java代码,提高开发效率。 ... [详细]
  • 本文介绍了在RHEL 7中的系统日志管理和网络管理。系统日志管理包括rsyslog和systemd-journal两种日志服务,分别介绍了它们的特点、配置文件和日志查询方式。网络管理主要介绍了使用nmcli命令查看和配置网络接口的方法,包括查看网卡信息、添加、修改和删除配置文件等操作。 ... [详细]
  • 这个问题困扰了我两天,卸载Dr.COM客户端(我们学校上网要装这个客户端登陆服务器,以后只能在网页里输入用户名和密码了),问题解决了。问题的现象:在实验室机台式机上安装openfire和sp ... [详细]
  • 后台自动化测试与持续部署实践
    后台自动化测试与持续部署实践https:mp.weixin.qq.comslqwGUCKZM0AvEw_xh-7BDA后台自动化测试与持续部署实践原创 腾讯程序员 腾讯技术工程 2 ... [详细]
  • 本文详细介绍了在Linux虚拟化部署中进行VLAN配置的方法。首先要确认Linux系统内核是否已经支持VLAN功能,然后配置物理网卡、子网卡和虚拟VLAN网卡的关系。接着介绍了在Linux配置VLAN Trunk的步骤,包括将物理网卡添加到VLAN、检查添加的VLAN虚拟网卡信息以及重启网络服务等。最后,通过验证连通性来确认配置是否成功。 ... [详细]
  • 第四讲ApacheLAMP服务器基本配置Apache的编译安装从Apache的官方网站下载源码包:http:httpd.apache.orgdownload.cgi今 ... [详细]
  • Yii framwork 应用小窍门
    Yiiframework应用小窍门1.YiiFramework]如何获取当前controller的名称?下面语句就可以获取当前控制器的名称了!Php代码 ... [详细]
  • 【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛 Writeup
    【CTF 攻略】第三届 SSCTF 全国网络安全大赛—线上赛 Writeup ... [详细]
  • 开发笔记:对称加密详解,以及JAVA简单实现
     (原)常用的加密有3种1、正向加密,如MD5,加密后密文固定,目前还没办法破解,但是可以能过数据库撞库有一定概率找到,不过现 ... [详细]
  • 基于词向量计算文本相似度1.测试数据:链接:https:pan.baidu.coms1fXJjcujAmAwTfsuTg2CbWA提取码:f4vx2.实验代码:imp ... [详细]
  • 动态多点××× 单云双HUB
    动态多点是一个高扩展的IPSEC解决方案传统的ipsecS2S有如下劣势1.中心站点配置量大,无论是采用经典ipsec***还是采用greoveripsec多一个分支 ... [详细]
  • 数学和统计方法sum对数组中全部或某轴向的元素求和。零长度的数组的sum为0。mean算术平均数。零长度的数组的mean为NaN。importnumpyas ... [详细]
  • 加密、解密、揭秘
    谈PHP中信息加密技术同样是一道面试答错的问题,面试官问我非对称加密算法中有哪些经典的算法?当时我愣了一下,因为我把非对称加密与单项散列加 ... [详细]
  • 一、设置时区方法一:使用setup工具setup选择Timezoneconfiguration选择AsiaShanghai空格键勾选上System ... [详细]
  • MySQL中如何使用MD5加密
    这篇文章主要介绍“MySQL中如何使用MD5加密”,在日常操作中,相信很多人在MySQL中如何使用MD5加密问题上存在疑惑,小编查阅了各式资料,整理出简 ... [详细]
author-avatar
JY哥在世
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有