Linux上机安全排查与应急响应指南

一、整体流程梳理(应急响应标准五步法)

阶段 目标 关键动作
调查(Identification) 判断是否真的失陷 查看CPU异常、日志告警、流量突增等初步迹象
评估(Assessment) 分析可能攻击类型 挖矿?Webshell?横向渗透?DDoS?SSH爆破?
抑制(Containment) 防止进一步扩散 断网隔离、冻结账户、关闭可疑端口
分析(Analysis) 找到根源 & 证据链 查进程、文件、网络连接、历史命令、计划任务等
恢复(Recovery) 清理 & 加固 删除后门、修复漏洞、加固配置、生成报告

二、详细排查步骤(由浅入深 + 命令+工具+POC)

 1. 基础信息收集(快速定位系统状态)

 系统基本信息

uname -a # 查看内核版本(检查是否有提权漏洞,如Dirty COW)
cat /etc/os-release # 查看Linux发行版(Ubuntu/CentOS/Debian等) 
uptime # 查看系统运行时间(判断是否近期被入侵) 
timedatectl # 查看时区设置(防止日志时间错乱) 

常见漏洞关联

  • 内核版本 < 4.4:可能存在 Dirty COW (CVE-2016-5195) 提权漏洞
  • CentOS 6.x:默认无审计功能,易被绕过

推荐工具

  • Linux Exploit Suggester —— 自动检测本地提权漏洞
    wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh 
    chmod +x linux-exploit-suggester.sh 
    ./linux-exploit-suggester.sh --kernel $(uname -r) 

2. CPU/内存异常排查(挖矿木马最常见表现)

top -c -o %CPU             # 查看CPU占用TOP进程(注意 > 100% 的异常)
ps aux | sort -nrk 3,3 | head -10   # 按CPU排序前10个进程
ps aux | grep -i "minerd\|xmrig\|kdevtmpfsi"  # 查找常见挖矿程序名

 实战案例参考(来自知识库):

百度某服务器发现PID为6184,占用CPU高达398%,最终确认为挖矿木马(MD5: 4499165a5b0f7ac6ddf9dcbbe1f5a4f1

 如何提取样本分析?

# 获取异常进程路径
ps -e
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值