本文记录一些Linux系统被入侵后,常用的检测手段和命令:
history/last/lastlog看登录操作历史
crontab -l cat /etc/cron* 看任务有无异常
top 看有没有cpu占用高的,如果中了挖矿木马,cpu占用会很高。
sar -n DEV 看有没有大流量
netstat -anput看有无异常连接, 异常连接的对端地址能不能封掉
本文介绍了Linux系统遭受入侵后的检测方法,包括通过history、last、lastlog查看登录历史,利用crontab和cat /etc/cron*检查异常任务,使用top监控CPU占用,通过sar -n DEV检测大流量,利用netstat、lsof识别异常连接。同时,文章提到了查找和分析木马文件,检查启动项,以及如何追踪和清理守护进程。对于木马样本,建议使用IDA进行逆向工程分析。
本文记录一些Linux系统被入侵后,常用的检测手段和命令:
history/last/lastlog看登录操作历史
crontab -l cat /etc/cron* 看任务有无异常
top 看有没有cpu占用高的,如果中了挖矿木马,cpu占用会很高。
sar -n DEV 看有没有大流量
netstat -anput看有无异常连接, 异常连接的对端地址能不能封掉

被折叠的 条评论
为什么被折叠?