0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

Linux黑客入侵检测的排查思路

马哥Linux运维 ? 来源:马哥Linux运维 ? 2025-05-23 15:13 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

Linux黑客入侵检测的排查思路(全)

检查账号

查看是否有新增用户

11b913b6-362a-11f0-afc8-92fbcf53809c.png

检查是否有UID和GID是0的账号 UID为0代表具有root权限

11cb6912-362a-11f0-afc8-92fbcf53809c.png

查看具有root权限的用户

11da28e4-362a-11f0-afc8-92fbcf53809c.png

查看用户文件的修改日期

11e6bcc6-362a-11f0-afc8-92fbcf53809c.png

查看是否有空密码的用户(原理就是密码文件的第二行不为空就是有密码)

11f166bc-362a-11f0-afc8-92fbcf53809c.png

检查日志

日志对于安全来说,非常重要,他记录了系统每天发生的各种各样的事情,你可以通过它来检查错误发生的原因,或者受到攻击时攻击者留下的痕迹。日志主要的功能有:审计和监测。他还可以实时的监测系统状态,监测和追踪侵入者等等。

查看日志的最后10条

11ff8f26-362a-11f0-afc8-92fbcf53809c.png

时事更新日志

121337c4-362a-11f0-afc8-92fbcf53809c.png

查看所有开启的端口

121f9b4a-362a-11f0-afc8-92fbcf53809c.png

查看最近用户的登录时间

122fd35c-362a-11f0-afc8-92fbcf53809c.png

查看登录失败记录

123c3d86-362a-11f0-afc8-92fbcf53809c.png

查看用户上一次的登录情况

124a99c6-362a-11f0-afc8-92fbcf53809c.png

检查进程

查看全部进程,特别注意UID为0的

1258c776-362a-11f0-afc8-92fbcf53809c.png

查看进程打开过得文件(-p后面接的PID)

126840a2-362a-11f0-afc8-92fbcf53809c.png

查看守护进程的文件

12b61b9c-362a-11f0-afc8-92fbcf53809c.png

检查开机启动进程

12c3235a-362a-11f0-afc8-92fbcf53809c.png

检查系统

121337c4-362a-11f0-afc8-92fbcf53809c.png

检查文件

被入侵的网站,通常肯定有文件被改动,那么可以通过比较文件创建时间、完整性、文件路径等方式查看文件是否被改动。

查找root用户的文件

124a99c6-362a-11f0-afc8-92fbcf53809c.png

查看大于10M的文件

12e6783c-362a-11f0-afc8-92fbcf53809c.png

检查计划任务

查看root的计划任务

123c3d86-362a-11f0-afc8-92fbcf53809c.png

查看计划任务的配置文件

1300fba8-362a-11f0-afc8-92fbcf53809c.png130efb36-362a-11f0-afc8-92fbcf53809c.png

检查历史命令任务

查看用户家目录下的**.bash_history文件或者使用history**命令

131cc0e0-362a-11f0-afc8-92fbcf53809c.png

链接:https://blog.csdn.net/weixin_46622350/article/details/117985398?spm=1001.2014.3001.5502

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • Linux
    +关注

    关注

    87

    文章

    11522

    浏览量

    214288
  • 文件
    +关注

    关注

    1

    文章

    585

    浏览量

    25432
  • 日志
    +关注

    关注

    0

    文章

    144

    浏览量

    10890

原文标题:Linux黑客入侵检测的排查思路(全)

文章出处:【微信号:magedu-Linux,微信公众号:马哥Linux运维】欢迎添加关注!文章转载请注明出处。

收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    Linux系统CPU占用率100%的排查思路

    今天浩道跟大家分享linux硬核干货,工作中当你服务器CPU达到100%时,干着急是没有用的,该查问题还得自己去查。本文将给大家罗列排查异常故障思路,并且文末附上相关shell脚本,去实际一番,你会发现原来解决问题的方法如此之简
    的头像 发表于 01-23 10:26 ?6778次阅读
    <b class='flag-5'>Linux</b>系统CPU占用率100%的<b class='flag-5'>排查</b><b class='flag-5'>思路</b>

    分布式入侵检测系统的设计

    分布式入侵检测系统的设计入侵检测是网络安全的一个新方向,其重点是有效地提取特征数据并准确地分析出非正常网络行为。该文在深入研究分析公共入侵
    发表于 03-10 09:55

    小巧实用的工具[LP_Check]_查看一下你的电脑有没有被黑客入侵

    小巧实用的工具[LP_Check]_查看一下你的电脑有没有被黑客入侵软件介绍查一下你的电脑有无黑客,用这个软件,绿色的。本地管理员帐号检查,将拥有超级管理员权限的帐户列出,检查Windows NT
    发表于 06-01 19:01

    基于人工神经网络的黑客入侵检测系统

    笔者提出在黑客入侵检测系统模型设计中引入神经网络技术,建立了一个基于人工神经网络的黑客入侵检测
    发表于 01-11 14:41 ?24次下载
    基于人工神经网络的<b class='flag-5'>黑客</b><b class='flag-5'>入侵</b><b class='flag-5'>检测</b>系统

    关于黑客渗透思路解析

    关于黑客渗透思路解析
    发表于 09-07 09:47 ?18次下载
    关于<b class='flag-5'>黑客</b>渗透<b class='flag-5'>思路</b>解析

    排查Linux机器被入侵的11个步骤

    随着开源产品的越来越盛行,作为一个Linux运维工程师,能够清晰地鉴别异常机器是否已经被入侵了显得至关重要,个人结合自己的工作经历,整理了几种常见的机器被黑情况供参考。
    的头像 发表于 08-08 14:42 ?2964次阅读
    <b class='flag-5'>排查</b><b class='flag-5'>Linux</b>机器被<b class='flag-5'>入侵</b>的11个步骤

    如何检测Linux系统是否被黑客入侵

    俗称“脚本小鬼”的家伙 是属于那种很糟糕的黑客,因为基本上他们中的许多和大多数人都是如此的没有技巧。
    的头像 发表于 10-06 09:13 ?3791次阅读

    为什么黑客都用linux

    本文主要详细介绍了为什么黑客都用linux,分别有黑客不给自己开发的功能加上图形界面、欧美国家的Linux/Unix传统、服务器通常只会有命令行、命令行在很多任务下效率更高。
    的头像 发表于 03-04 13:57 ?1.4w次阅读

    黑客入侵多个亚马逊供应商账户窃取资金

    近期发现黑客在2018年5月至10月之间入侵亚马逊账户,更改账户信息转移资金。
    的头像 发表于 05-14 15:33 ?2535次阅读

    佳明服务器遭黑客入侵,可穿戴式设备数据安全问题严峻

    距离前段时间多个名人Twitter账号被黑客入侵不久,又一黑客入侵事件被爆出。
    发表于 07-28 15:20 ?979次阅读

    生物识别技术能有效的防止黑客入侵

     生物识别技术简单来说就是一种用于防止数据泄露的数据安全方法,例如信用卡黑客攻击。生物识别技术使用任何可以证明身份的个人物理上唯一的数据,例如指纹,而不是依赖于可以更容易被黑客攻击的密码或PIN码,生物识别技术能有效的防止黑客
    的头像 发表于 10-13 14:47 ?2366次阅读

    微软承认被黑客入侵,已波及8个国家

    12月18日,据外媒报道,微软发布声明承认遭遇黑客入侵,而造成此次入侵事件的原因是由于其网络安全管理软件供应商SolarWinds遭遇黑客攻击。
    的头像 发表于 12-18 16:26 ?3274次阅读

    Windows主机入侵痕迹排查办法

    一般情况下,客户资产都比较多,想要对所有的资产主机进行入侵痕迹排查基本不太现实,等你全部都排查完了,攻击者该做的事早就做完了,想要的目的也早就达到了。那么针对客户资产量大的情况,我们应该怎么处理?
    的头像 发表于 03-18 09:24 ?2537次阅读

    网络故障排查思路和处理方法

    网络故障是最容易出现的,且难以解决的问题。本文提供的网络故障排查思路和处理方法,可解决日常工作中大部分网络问题。
    发表于 10-31 09:14 ?1.2w次阅读

    基于CNN的网络入侵检测系统设计

    入侵检测提供了新的思路和方法。卷积神经网络(Convolutional Neural Network, CNN)作为深度学习的一种重要模型,以其强大的特征提取能力和模式识别能力,在网络入侵
    的头像 发表于 07-05 17:28 ?2354次阅读