11个审查Linux是否被入侵的方法

11个审查Linux是否被入侵的方法

一、检查系统日志

lastb命令

检查系统错误登陆日志,统计IP重试次数

二、检查系统用户

1、cat /etc/passwd

查看是否有异常的系统用户

2、grep “0” /etc/passwd

查看是否产生了新用户,UID和GID为0的用户

3、ls -l /etc/passwd

查看passwd的修改时间,判断是否在不知的情况下添加用户

4、查看是否存在特权用户

awk -F: ‘$3= =0 {print $1}’ /etc/passwd

5、查看是否存在空口令帐户

awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow

三、检查异常进程

1、注意UID为0的进程

使用ps -ef命令查看进程

2、察看该进程所打开的端口和文件

lsof -p pid命令查看

3、检查隐藏进程
  • ps -ef | awk ‘{print }’ | sort -n | uniq >1
  • ls /porc |sort -n|uniq >2
  • diff 1 2

四、检查异常系统文件

  • find / -uid 0 –perm -4000 –print
  • find / -size +10000k –print
  • find / -name “…” –print
  • find / -name “.. “–print
  • find / -name “. “ –print
  • find / -name “ “ –print

五、检查系统文件完整性

  • rpm –qf /bin/ls
  • rpm -qf /bin/login
  • md5sum –b 文件名
  • md5sum –t 文件名

六、检查RPM的完整性

  • rpm -Va  #注意相关的/sbin,/bin,/usr/sbin,/usr/bin
输出格式说明:
S – File size differs

M – Mode differs (permissions)

5 – MD5 sum differs

D – Device number mismatch

L – readLink path mismatch

U – user ownership differs

G – group ownership differs

T – modification time differs

七、检查网络

  • ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer)
  • lsof –i
  • netstat –nap(察看不正常打开的TCP/UDP端口)
  • arp –a

八、检查系统计划任务

  • crontab –u root –l
  • cat /etc/crontab
  • ls /etc/cron.*

九、检查系统后门

  • cat /etc/crontab
  • ls /var/spool/cron/
  • cat /etc/rc.d/rc.local
  • ls /etc/rc.d
  • ls /etc/rc3.d

十、检查系统服务

  • chkconfig —list
  • rpcinfo -p(查看RPC服务)

十一、检查rootkit

  • rkhunter -c
  • chkrootkit -q

转载:原文:http://www.centoscn.cn/2663.html

时间: 2024-08-04 22:50:33

11个审查Linux是否被入侵的方法的相关文章

shell 脚本实战笔记(11)--Mysql在linux下的安装和简单运维

前言: linux中安装mysql以及配置的管理, 基础的运维和管理还是需要会一些的. 这边作下笔记, 以求天天向上(^_^). 安装流程:*). 安装mysql-server1). 借助yum检索相关的mysql rpm包yum search mysqlmysql-server.x86_64 正是我们想要的 2). 安装mysql-serveryum install mysql-server.x86_64 -y默认mysql-client也安装好 3). 启动mysql服务/etc/init.

linux系统被入侵后处理实战

Linux系统被入侵后处理实战 事件背景: 操作系统:centos6.5 运行业务:公司业务系统,爬虫程序,数据队列 服务器托管在外地机房 事件起因: 突然频繁收到一组服务器ping监控不可达邮件,通过zabbix监控系统中,发现流量超高,达到了800M,发现不正常,马上尝试ssh登录系统,不幸的是,这种情况是很难登录系统的. 处理过程: 当时第一反应是想马上切断外部网络,通过内网连接查看 可是这样一来流量就会消失,也就很难查找攻击源了,于是联系机房协助解决,授权机房技术登录到系统: 1.检测系

Linux -- 利用IPS(入侵防御系统) 构建企业Web安全防护网

一.IPS系统简介 (应用层上应用) 防火墙只在网络层上应用,IPS 和防火墙相比,检测及过滤功能更为强大,它通过串联在网络主干线路上,对防火 墙所不能过滤的攻击进行过滤.这样一个两级的过滤模式,可以最大地保证系统的安全.在 一些专业的机构,或对网络安全要求比较高的地方,IPS和其他审计跟踪产品结合,可以提 供针对网络信息资源全面的审计资料,这些资料对于攻击还原.入侵取证.异常事件识别. 网络故障排除等等都有很重要的作用. 作为串接部署的设备,IPS必须要确保用户业务不受影响,错误的阻断必定意味

linux中安装samba的方法以及注意事项

linux中安装软件的方法有很多种:1. 用rpm包直接进行安装(rpm -ivh package):2.yum安装:3.apt-get等. 如果能够联网,用apt-get是最简单的方法.但如果无法联网怎么办呢? 如果采用方法1进行安装,需要下载安装所需包及其依赖包:如果版本不符,还需要不断验证对应可行的版本,较为繁琐复杂,因此不太建议采用该方案. 因此,这里采用了yum进行安装. 使用yum安装,也需要有一个可靠的源,可在/etc/yum.repos.d/中新建myyum.repo文件,并写入

[Linux/Ubuntu] vi/vim 使用方法讲解(转载)

转自:http://www.cnblogs.com/emanlee/archive/2011/11/10/2243930.html vi/vim 基本使用方法 vi编辑器是所有Unix及Linux系统下标准 的编辑器,它的强大不逊色于任何最新的文本编辑器,这里只是简单地介绍一下它的用法和一小部分指令.由于对Unix及Linux系统的任何版本,vi编辑 器是完全相同的,因此您可以在其他任何介绍vi的地方进一步了解它.Vi也是Linux中最基本的文本编辑器,学会它后,您将在Linux的世界里畅行无

linux下升级gcc的方法 – 亲测可用

由于工作主要平台换到了linux上,而linux因为源上没有比较新的gcc,只有4.7,而我们用到了C++11, 只好自己升级了,升级方法也比较简单,就是耗时间. 1.下载gcc最新的源码包 wget http://gcc.skazkaforyou.com/releases/gcc-4.9.1/gcc-4.9.1.tar.gz 2.解压缩 tar -xf gcc-4.9.1.tar.gz豪享博娱乐城 3. cd gcc-4.9.1 4.运行download_prerequisites脚本, ./

Linux压缩/解压缩命令使用方法

compress 命令 [[email protected] ~]# compress [-dcr] 文件或目录 参数: -d :用来解压缩的参数 -r :可以连同目录下的文件也同时给予压缩[此参数慎用比较危险] -c :将压缩资料输出成为 standard output (输出到屏幕) 范例: 范例一:将 /etc/install.log 复制到 /tmp ,并加以压缩 [[email protected] ~]# cd /tmp [[email protected] tmp]# cp /et

linux中正则表达式的使用方法

大家好,欢迎你们来到我的博客,作为一个博客新手,这是我第一次发帖子,希望接下来的时间我们能够在linux的学习中互帮互助,共同进步! 好了,废话不多说,回归正题,今天我将要介绍的是非常强大的文本搜索工具--grep. grep的全称为:Globel Search Regular Expression and Printing out the line(全局搜索正则表达式并把行打印出来).它最重要的功能根据用户指定的文本模式(搜索条件)对目标文件进行逐行搜索,然后将符合要求的字符串打印出来,但必须

linux下安装软件的方法

1. 区分 rpm -qi -qf  -ql  -qa四个不同选项组合的作用?rpm -qi:得到一个已安装rpm包的详细信息rpm -qf:列出某一个文件属于哪个rpm包rpm -ql:列出一个rpm包安装的文件rpm -qa:查询当前系统所有安装过的rpm包 2. rpm -qi 后面如果跟一个未安装的包名,会显示什么信息?显示 "Package is not installed" 3. 请找出 vim 这个命令是由哪个rpm包安装来的?rpm -qf `which vim`vim