Linux服务器入侵排除

1. 检查帐户展开目录

awk -F: '$3==0 {print $1}' /etc/passwd
#查看是否存在特权用户
awk -F: 'length($2)==0 {print $1}' /etc/shadow
#查看是否存在空口令帐户
awk -F\: '{system("passwd -S "$1)}' /etc/passwd|awk '{print $1,$3}'
#查看账户创建日期
2. 检查日志展开目录

last |head -20  #查看登录信息
grep Failed /var/log/secure |egrep -o '[0-9]{1,3}(\.[0-9]{1,3}){3}' |sort |uniq -c|sort -nr |head -10
3. 检查进程展开目录

ps -aux  #注意UID是0的
lsof -p pid  #察看该进程所打开端口和文件
#cat /etc/inetd.conf | grep -v “^#”(检查守护进程)
检查隐藏进程
ps -ef|awk '{print }'  |sort -n|uniq >1
ls /proc |sort -n |uniq >2
diff 1 2
4. 检查文件展开目录

find / -uid 0 -perm -4000 -print
find / -size +10000k -print|  xargs  du -sh|sort -nr #10M以上的文件
find / -name “…” -print
find / -name “.. ” -print
find / -name “. ” -print
find / -name ” ” -print
注意SUID文件,可疑大于10M和空格文件
find / -name core -exec ls -l {} ;(检查系统中的core文件)
检查系统文件完整性展开目录

rpm -qf /bin/ls
rpm -qf /bin/login
md5sum -b 文件名
md5sum -t 文件名

5. 检查 RPM展开目录

本帖隐藏的内容

rpm -Va
输出格式:

S - File size differs
M - Mode differs (permissions)
5 - MD5 sum differs
D - Device number mismatch
L - readLink path mismatch
U - user ownership differs
G - group ownership differs
T - modification time differs
注意相关的 /sbin, /bin, /usr/sbin, and /usr/bin
which ps |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which cd |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which ls |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which lsof |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which lsof |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
which netstat |grep bin 2> /dev/null |xargs rpm -qf &> /dev/null && echo normal || echo  change
#常用命令检查
6. 检查网络展开目录

ip link | grep PROMISC #正常网卡不该在promisc模式,可能存在sniffer
lsof -i
netstat -pltu #TCP/UDP服务端口检查
arp -a #arp 地址
7. 检查计划任务展开目录

crontab -u root  -l
#查看指定用户是否有计划任务
cat /etc/crontab
#查看计划任务配置
ls -l /etc/cron.*
#查看计划任务创建的时间
ls /var/spool/cron/
#查看计划任务账号
8. 检查启动项展开目录

cat /etc/rc.d/rc.local
ls /etc/rc.d
ls /etc/rc3.d
find / -type f -perm 4000
9. 检查内核模块展开目录

lsmod
10. 检查系统服务展开目录

chkconfig
systemctl
rpcinfo -p #查看RPC服务(nfs)
11. 检查 rootkit展开目录

rkhunter -c
chkrootkit -q
杀毒扫描和文件检测展开目录

个人部署过的安全检测服务:
http://blog.attacker.club/Security/clamav.html
http://blog.attacker.club/Security/AIDE.html
posted @ 2019-04-05 21:30  linuxsec  阅读(153)  评论(0)    收藏  举报