Linux系統是否被植入***的排查流程梳理

一、是否***檢查

1)檢查系統日誌

檢查系統錯誤登陸日誌,統計IP重試次數(last命令是查看系統登陸日誌,比如系統被reboot或登陸情況)
[root@localhost ~]# last
2)檢查系統用戶

查看是否有異常的系統用戶
[root@localhost ~]# cat /etc/passwd
查看是否產生了新用戶,UID和GID爲0的用戶
[root@localhost ~]# grep "0" /etc/passwd
查看passwd的修改時間,判斷是否在不知的情況下添加用戶
[root@localhost ~]# ls -l /etc/passwd
查看是否存在特權用戶
[root@localhost ~]# awk -F: '$3==0 {print $1}' /etc/passwd
查看是否存在空口令帳戶
[root@localhost ~]# awk -F: 'length($2)==0 {print $1}' /etc/shadow
3)檢查異常進程
注意UID爲0的進程
使用ps -ef命令查看進程
察看該進程所打開的端口和文件
[root@localhost ~]# lsof -p pid命令查看
檢查隱藏進程
[root@localhost ~]# ps -ef | awk '{print }' | sort -n | uniq >1
[root@localhost ~]# ls /proc |sort -n|uniq >2
[root@localhost ~]# diff 1 2
4)檢查異常系統文件
[root@localhost ~]# find / -uid 0 -perm -4000 -print
[root@localhost ~]# find / -size +10000k -print
[root@localhost ~]# find / -name "…" -print
[root@localhost ~]# find / -name ".." -print
[root@localhost ~]# find / -name "." -print
[root@localhost ~]# find / -name " " -print
5)檢查系統文件完整性
[root@localhost ~]# rpm -qf /bin/ls
[root@localhost ~]# rpm -qf /bin/login
[root@localhost ~]# md5sum –b 文件名
[root@localhost ~]# md5sum –t 文件名
6)檢查RPM的完整性
[root@localhost ~]# rpm -Va #注意相關的/sbin,/bin,/usr/sbin,/usr/bin
輸出格式說明:
S – File size differs
M – Mode differs (permissions)
5 – MD5 sum differs
D – Device number mismatch
L – readLink path mismatch
U – user ownership differs
G – group ownership differs
T – modification time differs
7)檢查網絡
[root@localhost ~]# ip link | grep PROMISC(正常網卡不該在promisc模式,可能存在sniffer)
[root@localhost ~]# lsof -i
[root@localhost ~]# netstat -nap(察看不正常打開的TCP/UDP端口)
[root@localhost ~]# arp -a
8)檢查系統計劃任務
[root@localhost ~]# crontab -u root -l
[root@localhost ~]# cat /etc/crontab
[root@localhost ~]# ls /etc/cron.*
9)檢查系統後門
[root@localhost ~]# cat /etc/crontab
[root@localhost ~]# ls /var/spool/cron/
[root@localhost ~]# cat /etc/rc.d/rc.local
[root@localhost ~]# ls /etc/rc.d
[root@localhost ~]# ls /etc/rc3.d
10)檢查系統服務
[root@localhost ~]# chkconfig —list
[root@localhost ~]# rpcinfo -p(查看RPC服務)
11)檢查rootkit
[root@localhost ~]# rkhunter -c
[root@localhost ~]# chkrootkit -q
二、linux系統被***/中毒的表象
比較常見的中毒表現在以下三個方面:
1)服務器出去的帶寬會跑高這個是中毒的一個特徵
因爲服務器中毒之後被別人拿去利用,常見的就是拿去當肉雞***別人;再者就是拿你的數據之類的。
所以服務器帶寬方面需要特別注意下,如果服務器出去的帶寬跑很高,那肯定有些異常,需要及時檢查一下!
2)系統裏會產生多餘的不明的用戶
中毒或者被***之後會導致系統裏產生一些不明用戶或者登陸日誌,所以這方面的檢查也是可以看出一些異常的。
3)開機是否啓動一些不明服務和crond任務裏是否有一些來歷不明的任務?
因爲中毒會隨系統的啓動而啓動的,所以一般會開機啓動,檢查一下啓動的服務或者文件是否有異常,一般會在/etc/rc.local和crondtab -l 顯示出來。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章