linux入侵后的必要工作。及rootkit的监测工具rkhunter简析

rootkit是是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。
    一般分为文件级别和内核级别:
        文件级别的rootkit一般是通过程序漏洞或者系统漏洞进入系统后,通过修改系统的重要文件来达到隐藏自己的目的。
        内核级rootkit是比文件级rootkit更高级的一种入侵方式,它可以使攻击者获得对系统底层的完全控制权,此时攻击者可以修改系统内核,进而截获运行程序向内核提交的命令,并将其重定向到入侵者所选择的程序并运行此程序。一般系统镜像要从官网或可信度高的网站下载镜像。
   rootkit后门检测工具RKHunter
   RKHunter 是检测rootkit而生的,主要功能;
      MD5校验测试,检测文件是否有改动
       检测rootkit使用的二进制和系统工具文件
      检测特洛伊木马程序的特征码
      检测常用程序的文件属性是否异常
      检测系统相关的测试
      检测隐藏文件
      检测可疑的核心模块LKM
      检测系统已启动的监听端口
    RKHunter 的下载:wget https://sourceforge.net/projects/rkhunter/files/latest/download --no-check-certificate
    安装;
    tar xf rkhunter-1.4.2.tar.gz
    cd rkhunter-1.4.2
    ./installer.sh --install
    使用 :rkhunter -c
    常用选项:--check  检查
            --skip-keypress  一般每项检查后都会停下来等待输入回车继续。加入这个选项可以自动执行完成,不在需要键入回车键。
             --cronjob   定制 任务计划       
    会监测以下几个部分:
        Checking system commands...
        Checking for rootkits...
        Checking the network...
        Checking the local host...
        Checking application versions...

最后会把监测过程和报告写入  /var/log/rkhunter.log 文件。
    这里可以制作脚本启动来监测:
        crontab -e
        30 1 * * * /usr/local/bin/rkhunter --check --cronjob
服务器操作攻击后的措施:
    一般,出现带宽流量异常。如果切断较高流量的服务器后带宽流量正常。可以证明服务器被入侵。
    1.切断被入侵服务器的网络
    如果已经安装了rkhunter 可以先查看下日志。或者运行下查看结果。
        1.查找入侵源;
        可以查看系统日志  /var/log/message   和 登录服务器的日志 /var/log/secure
        dmesg 命令查看:
        dmesg命令被用于检查和控制内核的环形缓冲区。kernel会将开机信息存储在ring buffer中。您若是开机时来不及查看信息,可利用dmesg来查看。开机信息保存在/var/log/dmesg文件
         
        1.1查看开启端口 :  netstat  -ltunp
        1.2查看系统负载: top  命令      查看 TIME+ 这个列 包含程序运行的累计时间。
        1.3查看进程; ps -ef   
        一般系统的进程都有 [] 包含   。安装的程序都有位置。 特别需要注意的是 隐藏文件 "."开头的文件。 找到位置的话。可以用  ls -a 查看隐藏文件
        1.4查看  /proc
        Linux系统上的/proc目录是一种文件系统,即proc文件系统。与其它常见的文件系统不同的是,/proc是一种伪文件系统(也即虚拟文件系统),存储的是当前内核运行状态的一系列特殊文件,用户可以通过这些文件查看有关系统硬件及当前正在运行进程的信息,甚至可以通过更改其中某些文件来改变内核的运行状态。
        这里需要查看pid 可以通过命令# pidof  服务名
        或者联合 ps -ef   (查看pid)  # ps -ef | awk ‘{print $2,$8}‘  # ps -ef | awk ‘{print $2 "\t" $8}‘
        #ll  /proc/pid/exe
        exe — 指向启动当前进程的可执行文件(完整路径)的符号链接,通过/proc/N/exe可以启动当前进程的一个拷贝
        #ll  /proc/pid/fd
        fd — 这是个目录,包含当前进程打开的每一个文件的文件描述符(file descriptor),这些文件描述符是指向实际文件的一个符号链接
        1.5 查看histtory  命令记录
           more  .bash_history
    2.如果业务不可以停。首要是查找可以用户。把用户锁定。
    3.分析入侵原因和途径
    4.备份用户数据(注意的是。查看先是否有隐藏的攻击源)
    5.重新安装系统
    6.修复程序或漏洞
    7.恢复数据和连接网络。

时间: 2024-10-29 10:48:08

linux入侵后的必要工作。及rootkit的监测工具rkhunter简析的相关文章

rootkit后门检查工具RKHunter

---恢复内容开始--- rkhunter简介: 中文名叫"Rootkit猎手", rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描.常用程序文件的变动情况检查. rkhunter的官方网站位于http://www.rootkit.nl/,目前最新的版本是rkhunter-1.4.2. rootkit是什么? rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文

rootkit后门检测工具RKHunter

项目背景: 为了保护我们的系统免受rootkit后门攻击!我们需要一个免费而且强大的软件去保护我们的服务器. 试验环境: vmware workstation 11 服务器:centos6.5  ip:192.168.0.53 rkhunter-1.4.2 SecureCRT (ssh远程连接软件) 实验流程: 一.软件下载.安装. 1.软件下载 wget http://nchc.dl.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunte

Linux主机被入侵后的处理案例

一次Linux被入侵后的分析 下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式. 1.受攻击现象 这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M带宽耗尽,于是电信就切断了此服务器的网络.此服务器是Centos5.5版本,对外开放了80.22端口.从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,

【转载】linux入侵日志分析

日志也是用户应该注意的地方之一.不要低估日志文件对网络安全的重要作用,因为日志文件能够详细记录系统每天发生的各种各样的事件.用户可以通过日志文件 检查错误产生的原因,或者在受到攻击和黑客入侵时追踪攻击者的踪迹.日志的两个比较重要的作用是:审核和监测.配置好的Linux的日志非常强大.对于 Linux系统而言,所有的日志文件都在/var/log下.默认情况下,Linux的日志文件已经足够强大,但没有记录FTP的活动.用户可以通过修改 /etc/ftpacess让系统记录FTP的一切活动. Linu

服务器被入侵后的故障检测思路

下面通过一个案例介绍下当一个服务器被rootkit入侵后的处理思路和处理过程,rootkit攻击是Linux系统下最常见的攻击手段和攻击方式. 1.受攻击案例描述 这是一台客户的门户网站服务器,托管在电信机房,客户接到电信的通知:由于此服务器持续对外发送数据包,导致100M带宽耗尽,于是电信就切断了此服务器的网络.此服务器是Centos5.5版本,对外开放了80.22端口. 从客户那里了解到,网站的访问量并不大,所以带宽占用也不会太高,而耗尽100M的带宽是绝对不可能的,那么极有可能是服务器遭受

一些关于Linux入侵应急响应的碎碎念

近半年做了很多应急响应项目,针对黑客入侵.但疲于没有时间来总结一些常用的东西,寄希望用这篇博文分享一些安全工程师在处理应急响应时常见的套路,因为方面众多可能有些杂碎. 个人认为入侵响应的核心无外乎四个字,顺藤摸瓜.我们常常需要找到比较关键的信息后通过一些指令查询或者分析日志,逐步分析黑客的具体步骤. 入侵后需要被关注的Linux系统日志 var/log/cron 记录crontab命令是否被正确的执行,一般会被黑客删除 var/log/lastlog 记录登录的用户,可以使用命令lastlog查

linux 文件系统的管理 (硬盘) 工作原理

一.系统在初始化时如何识别硬盘 1.系统初始时根据MBR的信息来识别硬盘,其中包括了一些执行文件就来载入系统,这些执行文件就是MBR里前面446bytes里的boot loader 程式,而后面的16X4的空间就是存储分区表信息的位置:如下图 2.在分区表中,主要储存了以下信息:(1)分区号,常见的分区号有以下几种:其它编号可以使用fdisk指令,再执行 l (小写L) 查看 0x5 (or 0xf) 扩展分区 0x82 Linux swap 0x83 Linux 0x8e Linux LVM

VMware克隆Linux系统后,新系统网络问题

VMware克隆Linux系统后,新系统网络问题Device eth0 dose not seem to be present的解决方法. 今天学习Linux到一定阶段了,需要用到二台机器同时开启,于是用VMware克隆了开始正常使用的第一台Linux系统.克隆操作还是很简单的,一会好了,重新启动后,想使用xshell连接,先看了克隆出来的新机器,就叫cloner吧,ifconfig只有loop口是正常工作,于是使用service network restart重启网络服务看看好没好,结果出现下

VMware克隆Linux系统后,网络问题解决

VMware克隆Linux系统后,新系统网络问题Device eth0 dose not seem to be present的解决方法. 今天学习Linux到一定阶段了,需要用到二台机器同时开启,于是用VMware克隆了开始正常使用的第一台Linux系统.克隆操作还是很简单的,一会好了,重新启动后,想使用xshell连接,先看了克隆出来的新机器,就叫cloner吧,ifconfig只有loop口是正常工作,于是使用service network restart重启网络服务看看好没好,结果出现下