Linux环境入侵应急与排查_linux查看uid为0的账号

l

/

p

r

o

c

/

PID 为对应的 pid 号ls -l /proc/

PID为对应的pid号ls−l/proc/PID/exe 或 file /proc/$PID/exe

分析进程:

根据pid号查看进程lsof -p 6071

通过服务名查看该进程打开的文件lsof -c sshd

通过端口号查看进程:lsof -i :22

查看进程的启动时间点:
ps -p 6071 -o lstart
根据pid强行停止进程:
kill -9 6071
注意: 如果找不到任何可疑文件,文件可能被删除,这个可疑的进程已经保存到内存中,是个内存进程。这时需要查找PID 然后kill掉
四、检查开机启动项:

系统运行级别示意图:
运行级别

含义

0

关机

1

单用户模式,可以想象为windows的安全模式,主要用于系统修复

2

不完全的命令行模式,不含NFS服务

3

完全的命令行模式,就是标准字符界面

4

系统保留

5

图形模式

6

重启动

查看运行级别命令:
runlevel
开机启动配置文件:
/etc/rc.local/etc/rc.d/rc[0~6].d
启动Linux系统时,会运行一些脚本来配置环境——rc脚本。在内核初始化并加载了所有模块之后,内核将启动一个守护进程叫做init或init.d。这个守护进程开始运行/etc/init.d/rc中的一些脚本。这些脚本包括一些命令,用于启动运行Linux系统所需的服务
开机执行脚本的两种方法:

在/etc/rc.local的exit 0语句之间添加启动脚本。脚本必须具有可执行权限
用update-rc.d命令添加开机执行脚本
1、编辑修改/etc/rc.local

2、update-rc.d:
此命令用于安装或移除System-V风格的初始化脚本连接。脚本是存放在/etc/init.d/目录下的,当然可以在此目录创建连接文件连接到存放在其他地方的脚本文件。
此命令可以指定脚本的执行序号,序号的取值范围是 0-99,序号越大,越迟执行。
当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc_.d文件中建立软链接即可

语法:
update-rc.d 脚本名或服务
#1、在/etc/init.d目录下创建链接文件到后门脚本:
ln -s /home/b4yi/kali-6666.elf /etc/init.d/backdoor
#2、用 update-rc.d 命令将连接文件 backdoor 添加到启动脚本中去
sudo update-rc.d backdoor defaults 99
开机即执行。

入侵排查:
more /etc/rc.local/etc/rc.d/rc[0~6].dls -l /etc/rc.d/rc3.d/
计划任务排查:
需要注意的几处利用cron的路径:
crontab -l # 列出当前用户的计时器设置
crontab -r # 删除当前用户的cron任务
上面的命令实际上是列出了/var/spool/cron/crontabs/root该文件的内容:
/etc/crontab只允许root用户修改
/var/spool/cron/存放着每个用户的crontab任务,每个任务以创建者的名字命名
/etc/cron.d/将文件写到该目录下,格式和/etc/crontab相同
把脚本放在/etc/cron.hourly/、/etc/cron.daily/、/etc/cron.weekly/、/etc/cron.monthly/目录中,让它每小时/天/星期/月执行一次
小技巧:
more /etc/cron.daily/* 查看目录下所有文件
入侵排查:
重点关注以下目录中是否存在恶意脚本;
/var/spool/cron/* /etc/crontab/etc/cron.d//etc/cron.daily/ /etc/cron.hourly/* /etc/cron.monthly//etc/cron.weekly//etc/anacrontab/var/spool/anacron/
入侵排查:

查询已安装的服务:
RPM 包安装的服务:
chkconfig --list 查看服务自启动状态,可以看到所有的RPM包安装的服务
ps aux | grep crond 查看当前服务 系统在3与5级别下的启动项
中文环境
chkconfig --list | grep “3:启用|5:启用”
英文环境
chkconfig --list | grep “3:on|5:on”
源码包安装的服务:
查看服务安装位置 ,一般是在/user/local/
service httpd start
搜索/etc/rc.d/init.d/ 查看是否存在
异常文件检查:
按照三种方式查找修改的文件:
按照名称
依据文件大小
按照时间查找
根据名称查找文件
find / -name a.Test

如果文件名记不全,可使用通配符*来补全

如果不区分大小写,可以将-name 替换为-iname

依据文件大小查找:
find / -size +1000M

+1000M表示大于1000M的文件,-10M代表小于10M的文件

依据时间查找:

-atime 文件的访问时间

-mtime 文件内容修改时间

-ctime 文件状态修改时间(文件权限,所有者/组,文件大小等,当然文件内容发生改变,ctime也会随着改变)

要注意:系统进程/脚本访问文件,atime/mtime/ctime也会跟着修改,不一定是人为的修改才会被记录

查找最近一天以内修改的文件:find / -mtime -1 -ls | more

查找50天前修改的文件:find ./ -mtime +50 -ls

根据属主和属组查找:
-user 根据属主查找
-group 根据属组查找
-nouser 查找没有属主的文件
-nogroup 查找没有属组的文件

查看属主是root的文件find ./ -user root -type f

-type f表示查找文件,-type d表示查找目录

注意:系统中没有属主或者没有属组的文件或目录,也容易造成安全隐患,建议删除。

按照CPU使用率从高到低排序:
ps -ef --sort -pcpu
按照内存使用率从高到低排序:
ps -ef --sort -pmem
补充:
1、查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以“…”为名的文件夹具有隐藏属性。
2、得到发现WEBSHELL、远控木马的创建时间,如何找出同一时间范围内创建的文件?可以使用find命令来查找,如find /opt -iname “*” -atime 1 -type f 找出 /opt 下一天前访问过的文件。
3、针对可疑文件可以使用 stat 进行创建修改时间。
五、系统日志检查:

日志默认存放位置:/var/log/
必看日志:secure、history
查看日志配置情况:more /etc/rsyslog.conf
日志文件

说明

/var/log/cron

记录了系统定时任务相关的日志

/var/log/cups

记录打印信息的日志

/var/log/dmesg

记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息

/var/log/mailog

记录邮件信息

/var/log/message

记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件

/var/log/btmp

记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看

/var/log/lastlog

记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接vi,而要使用lastlog命令查看

/var/log/wtmp

永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是一个二进制文件,不能直接vi,而需要使用last命令来查看

/var/log/utmp

记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询

/var/log/secure

记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中

/var/log/wtmp 登录进入,退出,数据交换、关机和重启记录 /var/log/lastlog 文件记录用户最后登录的信息,可用 lastlog 命令来查看。/var/log/secure 记录登入系统存取数据的文件,例如 pop3/ssh/telnet/ftp 等都会被记录。/var/log/cron 与定时任务相关的日志信息 /var/log/message 系统启动后的信息和错误日志 /var/log/apache2/access.log apache access log

日志分析技巧:
1、定位有多少IP在爆破主机的root帐号:
grep “Failed password for root” /var/log/secure | awk ‘{print KaTeX parse error: Expected ‘EOF’, got ‘}’ at position 3: 11}̲’ | sort | uniq…_=<>){ /for(.*?) from/; print “$1\n”;}’|uniq -c|sort -nr
2、登录成功的IP有哪些:
grep "Accepted " /var/log/secure | awk ‘{print $11}’ | sort | uniq -c | sort -nr | more
登录成功的日期、用户名、IP:
grep "Accepted " /var/log/secure | awk ‘{print $1,$2,$3,$9,$11}’
3、增加一个用户kali日志:
Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001
Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001, home=/home/kali, shell=/bin/bash
Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali
#grep “useradd” /var/log/secure
4、删除用户kali日志:
Jul 10 00:14:17 localhost userdel[2393]: delete user ‘kali’
Jul 10 00:14:17 localhost userdel[2393]: removed group ‘kali’ owned by ‘kali’
Jul 10 00:14:17 localhost userdel[2393]: removed shadow group ‘kali’ owned by ‘kali’# grep “userdel” /var/log/secure
5、su切换用户:
Jul 10 00:38:13 localhost su: pam_unix(su-l:session): session opened for user good by root(uid=0)
sudo授权执行:
sudo -l
Jul 10 00:43:09 localhost sudo: good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now

最全的Linux教程,Linux从入门到精通

======================

  1. linux从入门到精通(第2版)

  2. Linux系统移植

  3. Linux驱动开发入门与实战

  4. LINUX 系统移植 第2版

  5. Linux开源网络全栈详解 从DPDK到OpenFlow

华为18级工程师呕心沥血撰写3000页Linux学习笔记教程

第一份《Linux从入门到精通》466页

====================

内容简介

====

本书是获得了很多读者好评的Linux经典畅销书**《Linux从入门到精通》的第2版**。本书第1版出版后曾经多次印刷,并被51CTO读书频道评为“最受读者喜爱的原创IT技术图书奖”。本书第﹖版以最新的Ubuntu 12.04为版本,循序渐进地向读者介绍了Linux 的基础应用、系统管理、网络应用、娱乐和办公、程序开发、服务器配置、系统安全等。本书附带1张光盘,内容为本书配套多媒体教学视频。另外,本书还为读者提供了大量的Linux学习资料和Ubuntu安装镜像文件,供读者免费下载。

华为18级工程师呕心沥血撰写3000页Linux学习笔记教程

本书适合广大Linux初中级用户、开源软件爱好者和大专院校的学生阅读,同时也非常适合准备从事Linux平台开发的各类人员。

需要《Linux入门到精通》、《linux系统移植》、《Linux驱动开发入门实战》、《Linux开源网络全栈》电子书籍及教程的工程师朋友们劳烦您转发+评论

加入社区》https://bbs.youkuaiyun.com/forums/4304bb5a486d4c3ab8389e65ecb71ac0

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值