Linux系统被入侵该如何检测?

2016-02-19 19:44 10 1 收藏

下面,图老师小编带您去了解一下Linux系统被入侵该如何检测?,生活就是不断的发现新事物,get新技能~

【 tulaoshi.com - Linux教程 】

Linux系统如果被入侵了,那么个人的隐私数据就很可能泄露,系统也处于危险之中,那么要如何只是系统是否被入侵呢?定期的检查是很有必要的,下面图老师小编就给大家介绍下如何检查Linux是否被入侵。

 Linux系统被入侵该如何检测?

1. 检查帐户

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# less /etc/passwd《/p》 《p》# grep :0: /etc/passwd(检查是否产生了新用户,和UID、GID是0的用户)《/p》 《p》# ls -l /etc/passwd(查看文件修改日期)《/p》 《p》# awk -F: ‘$3= =0 {print $1}’ /etc/passwd(查看是否存在特权用户)《/p》 《p》# awk -F: ‘length($2)= =0 {print $1}’ /etc/shadow(查看是否存在空口令帐户)

2. 检查日志

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# last

(查看正常情况下登录到本机的所有用户的历史记录)

注意entered promiscuous mode

注意错误信息

注 意Remote Procedure Call (rpc) programs with a log entry that includes a large number (》 20) strange characters(-^PM-^PM-^PM-^PM-^PM-^PM-^PM-^PM)

3. 检查进程

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# ps -aux(注意UID是0的)《/p》 《p》# lsof -p pid(察看该进程所打开端口和文件)《/p》 《p》# cat /etc/inetd.conf | grep -v ^#(检查守护进程)《/p》 《p》检查隐藏进程《/p》 《p》# ps -ef|awk ‘{print }’|sort -n|uniq 》1《/p》 《p》# ls /porc |sort -n|uniq 》2《/p》 《p》# diff 1 2

4. 检查文件

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# find / -uid 0 –perm -4000 –print《/p》 《p》# find / -size +10000k –print《/p》 《p》# find / -name –print《/p》 《p》# find / -name 。。 –print《/p》 《p》# find / -name 。 –print《/p》 《p》# find / -name –print《/p》 《p》注意SUID文件,可疑大于10M和空格文件

# find / -name core -exec ls -l {}

(检查系统中的core文件)《/p》 《p》检查系统文件完整性《/p》 《p》# rpm –qf /bin/ls《/p》 《p》# rpm -qf /bin/login《/p》 《p》# md5sum –b 文件名《/p》 《p》# md5sum –t 文件名

5. 检查RPM

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# rpm –Va

输出格式:《/p》 《p》S – File size differs《/p》 《p》M – Mode differs (permissions)《/p》 《p》5 – MD5 sum differs《/p》 《p》D – Device number mismatch《/p》 《p》L – readLink path mismatch《/p》 《p》U – user ownership differs《/p》 《p》G – group ownership differs《/p》 《p》T – modification time differs《/p》 《p》注意相关的 /sbin, /bin, /usr/sbin, and /usr/bin

6. 检查网络

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer)《/p》 《p》# lsof –i《/p》 《p》# netstat –nap(察看不正常打开的TCP/UDP端口)《/p》 《p》# arp –a

7. 检查计划任务

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

注意root和UID是0的schedule《/p》 《p》# crontab –u root –l《/p》 《p》# cat /etc/crontab《/p》 《p》# ls /etc/cron.*

8. 检查后门

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# cat /etc/crontab《/p》 《p》# ls /var/spool/cron/《/p》 《p》# cat /etc/rc.d/rc.local《/p》 《p》# ls /etc/rc.d《/p》 《p》# ls /etc/rc3.d《/p》 《p》# find / -type f -perm 4000

9. 检查内核模块

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# lsmod

10. 检查系统服务

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# chkconfig《/p》 《p》# rpcinfo -p(查看RPC服务)

11. 检查rootkit

代码如下:

(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)(本文来源于图老师网站,更多请访问http://www.tulaoshi.com)

# rkhunter -c《/p》 《p》# chkrootkit -q

上面就是检查Linux系统是否被入侵的方法介绍了,如果你觉得你的电脑不够安全,又或者有信息被盗用的情况,那么不妨使用本文的方法检查下吧。

来源:http://www.tulaoshi.com/n/20160219/1621685.html

延伸阅读
标签: 电脑入门
每一个网络每一台主机都有一个IP地址,如果IP地址冲突的话将导致网络连接不上、掉线等问题,那么IP地址冲突好要如何查询呢?下面图老师小编就给大家介绍下Linux如何使用arping命令检测IP地址冲突,一起来了解下吧。 如下图示例:arping -c 3 -f -D *.*.*.*(*.*.*.*为IP地址) 192.168.2.222返回空,说明这个IP地址没有被局域网占用。 19...
一、简介   在Java Web应用程中,特别是网站开发中,我们有时候需要为应用程序增加一个入侵检测程序来防止恶意刷新的功能,防止非法用户不断的往Web应用中重复发送数据。当然,入侵检测可以用很多方法实现,包括软件、硬件防火墙,入侵检测的策略也很多。在这里我们主要介绍的是Java Web应用程序中通过软件的方式实现简单的入侵检测...
标签: 电脑入门
第一步:寻找网站的注入点 注入点形如:http://www.xxxxxxx.com/abc.asp?id=2 1.可以直接点击网站中的链接,如果链接地址是上面的形式,直接填写到注入点文本框中 2.也可以用软件中的注入点检测,在注入点检测窗口中输入网址再点击连接按钮,软件会自动搜索此网站中的可疑注入点,但是检测出来的并不是百分之百都可以注入。还可以在注入点检...
标签: MySQL mysql数据库
这是一款正在开发中的Linux 文件系统,能把Linux 上的MySQL 数据库作为文件系统来处理。开发小组希望能得到更多的建议,http://no.spam.ee/~tonu/mysqlfs.html (原文目前已经被作者删除) 实际上,这不是通常意义上的文件系统,他没有磁盘空间,而是使用MySQL 守护程序来存储数据。可以把SQL 表和一些函数通过文件系统来实现。 下面是My...

经验教程

996

收藏

19
微博分享 QQ分享 QQ空间 手机页面 收藏网站 回到头部