1、用户信息文件/etc/passwd
ps:无密码只允许本机登陆,远程不允许登陆
2、影子文件:/etc/shadow
3、查看当前登录用户及登录时长
4、排查用户登录信息
1.查看最近登录成功的用户及信息
2.查看最近登录失败的用户及信息:
3.显示所有用户最近一次登录信息:
在排查服务器的时候,黑客没有在线,可以使用last
命令排查黑客什么时间登录的有的黑客登录时,会将/var/log/wtmp
文件删除或者清空,这样我们就无法使用last命令获得有用的信息了。
在黑客入侵之前,必须使用chattr +a
对/var/log/wtmp
文件进行锁定,避免被黑客删除.
5、sudo用户列表
入侵排查:
通过.bash\_history
文件查看帐号执行过的系统命令:
打开 /home 各帐号目录下的 .bash_history,查看普通帐号执行的历史命令。
为历史的命令增加登录的 IP 地址、执行命令时间等信息:
注意:历史操作命令的清除:history -c
该操作并不会清除保存在文件中的记录,因此需要手动删除.bash\_profile
文件中的记录
检查端口连接情况:
使用 ps 命令,分析进程,得到相应pid号:
查看 pid 所对应的进程文件路径:
分析进程:
查看进程的启动时间点:
根据pid强行停止进程:
注意:如果找不到任何可疑文件,文件可能被删除,这个可疑的进程已经保存到内存中,是个内存进程。这时需要查找PID 然后kill掉。
检查开机启动项:
系统运行级别示意图:
查看运行级别命令:
开机启动配置文件:
启动Linux系统时,会运行一些脚本来配置环境——rc脚本。在内核初始化并加载了所有模块之后,内核将启动一个守护进程叫做init
或init.d
。这个守护进程开始运行/etc/init.d/rc
中的一些脚本。这些脚本包括一些命令,用于启动运行Linux系统所需的服务。
开机执行脚本的两种方法:
(1)在/etc/rc.local的exit 0语句之间添加启动脚本。脚本必须具有可执行权限
(2)用update-rc.d命令添加开机执行脚本
1、编辑修改/etc/rc.local
2、update-rc.d:此命令用于安装或移除System-V风格的初始化脚本连接。脚本是存放在/etc/init.d/
目录下的,当然可以在此目录创建连接文件连接到存放在其他地方的脚本文件。
此命令可以指定脚本的执行序号,序号的取值范围是 0-99,序号越大,越迟执行。
当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d
目录下,然后在/etc/rc.d/rc_.d
文件中建立软链接即可。
语法:update-rc.d 脚本名或服务
开机即执行。
入侵排查:
计划任务排查:
需要注意的几处利用cron的路径:
上面的命令实际上是列出了/var/spool/cron/crontabs/root
该文件的内容:
/etc/crontab
只允许root用户修改/var/spool/cron/
存放着每个用户的crontab任务,每个任务以创建者的名字命名/etc/cron.d/
将文件写到该目录下,格式和/etc/crontab
相同- 把脚本放在
/etc/cron.hourly/
、/etc/cron.daily/
、/etc/cron.weekly/
、/etc/cron.monthly/
目录中,让它每小时/天/星期/月执行一次。
小技巧:
入侵排查:重点关注以下目录中是否存在恶意脚本;
入侵排查:
查询已安装的服务:
RPM 包安装的服务:
源码包安装的服务:
异常文件检查:
按照几种方式查找修改的文件:
(1)按照名称
(2)按照文件大小
(3)按照时间查找
(4)根据属主和属组查找:
(5)按照CPU使用率从高到低排序:
(6)按照内存使用率从高到低排序:
补充:
1、查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以“..”为名的文件夹具有隐藏属性。
2、得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?
可以使用find命令来查找,如find /opt -iname “*” -atime 1 -type f 找出 /opt 下一天前访问过的文件。
3、针对可疑文件可以使用 stat 进行创建修改时间。
系统日志检查:
日志默认存放位置:/var/log/
必看日志:secure、history
查看日志配置情况:more /etc/rsyslog.conf
日志分析技巧:
内容很长,还有些枯燥,但是希望大家可以慢慢看完,要是有哪里需要补充的,也随时欢迎大家评论留言,好的,下课!!