Linux入侵排查

目录

Linux入侵排查

1、用户信息文件 /etc/passwd

2、密码文件 /etc/shadow

1.2 历史命令

1、查看root用户的历史命令

2、查看普通用户的历史命令

3、历史操作命令的清除:history -c

1.3 检查异常进程

1.4 检查异常端口

1.5 检查开机启动项

1.6 检查定时任务

1、利用crontab创建定时任务

2、利用anacron实现异步定时任务调度

1.7 检查服务

1.8 检查异常文件


1、用户信息文件 /etc/passwd

root : x : 0 : 0 : root : /root : /bin/bash

用户名:密码:用户ID:组ID:用户说明:家目录:登录之后使用的shell

2、密码文件 /etc/shadow

root:$6$oGs1PqhL2p3ZetrE$X7o7bzoouHQVSEmSgsYN5UD4.kMHx6qgbTqwNVC5oOAouXvcjQSt.Ft7ql1WpkopY0UV 9ajBwUt1DpYxTCVvI/:16809:0:99999:7:::

用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之 后的宽限天数:账号失效时间:保留

who       查看当前登录用户(tty本地登录,pts远程登录)

w            查看系统信息,想知道某一时刻用户的行为

uptime  查看登录多久,多少用户,负载

last         查看最近登录的用户

lastb       查看最近登录失败的用户

入侵排查

1、查询特权用户(uid为0)

awk -F : '$3==0{print $1}' /etc/passwd

2、查看可以远程登录的账号信息

awk '/\ $1|\ $6/{print $1}' /etc/shadow

3、除root账号外,其他账号是否存在sudo权限

more /etc/sudoers | grep "ALL=(ALL)"

4、查看空密码的用户

awk -F : 'length($2)==0{print $1}' /etc/passwd

Tips:无密码的用户只允许本机登录,不允许远程登录

5、禁用或删除多余及可疑的账号

usermod -L user   禁用账号,账号无法登录,/etc/shadow 第二栏为!开头

userdel user           删除user用户

userdel -r user       将删除user用户,并且将/home目录下的user目录一并删除

1.2 历史命令

1、查看root用户的历史命令

history

2、查看普通用户的历史命令

在/home各个用户的目录下的.bash_history,可以查看普通账号的历史命令

cat .bash_history >> history.txt // 将文件内容保存到history.txt中查看

1) 保存1万条命令

sed -i 's/^HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile

为历史命令增加登录的IP地址、执行命令时间等信息

2) 在/etc/profile的文件尾部添加如下配置信息:

\######jiagu history xianshi#########

USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`

if [ "$USER_IP" = "" ]

then

USER_IP=`hostname`

fi

export HISTTIMEFORMAT="%F %T $USER_IP `whoami` "

shopt -s histappend

export PROMPT_COMMAND="history -a"

######### jiagu history xianshi ##########

3) 让配置文件生效

source /etc/profile

3、历史操作命令的清除:history -c

此命令并不会清除保存在文件中的记录,因此需要手动删除.bash_profile文件中的记录。

1.3 检查异常进程

使用top | more  查看可疑进程PID

发现可疑进程,查看进程所对应的文件路径

1、ls -l /proc/PID/exe

2、file /proc/PID/exe

ps aux | grep PID ,分析进程

1.4 检查异常端口

netstat -anltp | more 检查可疑端口,IP,PID

1.5 检查开机启动项

查看启动项:
/etc/rc.d/rc.local
/etc/rc.d/rc[0~6].d 
/etc/rc[0~6].d
/etc/rc.local

系统运行级别

运行级别 含义 
0 关机
1 单用户模式,可以想象为windows的安全模式,主要用于系统修复
2 不完全的命令行模式,不含NFS服务
3 完全的命令行模式,就是标准字符界面
4 系统保留
5 图形界面
6 重启

查看系统运行级别:runlevel

系统默认允许级别

在配置文件 /etc/inittab中

id=3:initdefault  系统开机后直接进入的运行级别为3

当我们需要开机启动自己的脚本时,只需要将可执行脚本丢在/etc/init.d目录下,然后在/etc/rc.d/rc*.d中简历软链接即可

ln -s /etc/init.d/sshd   /etc/rc.d/rc3.d/S100ssh

此处sshd是具体服务的脚本文件,S100ssh是其软链接,S开头代表加载时自启动;如果是K开头的脚本文件,代表运行级别加载时关闭

1.6 检查定时任务

1、利用crontab创建定时任务

crontab -l 列出某个用户cron服务的详细内容

Tips: 默认编写的crontab文件会保存在 (/var/spool/cron/用户名 下)

crontab -r 删除所有的计划任务

crontab -e 使用编辑器编辑当前的crontab文件

crontab -u 用户名 -l 查看root用户的定时任务

2、利用anacron实现异步定时任务调度

每天运行 /home/backup.sh脚本:

vi /etc/anacrontab

@daily 10 example.daily /bin/bash /home/backup.sh

当机器在 backup.sh 期望被运行时是关机的,anacron会在机器开机十分钟之后运行它,而不用再等待 7天。

入侵排查
/var/spool/cron/* 
/etc/crontab 
/etc/cron.d/* 
/etc/cron.daily/* 
/etc/cron.hourly/* 
/etc/cron.monthly/* 
/etc/cron.weekly/ 
/etc/anacrontab 
/var/spool/anacron/*

1.7 检查服务

服务自启动

第一种修改方法:

chkconfig [--level 运行级别] [独立服务名] [on|off]

chkconfig -level 2345 httpd on

chkconfig httpd on 默认level是2345

第二种修改方法:

修改/etc/rc.d/rc.local文件

加入/etc/init.d/httpd start

第三种修改方法:

使用ntsysv命令管理自启动,可以管理独立服务和xinetd服务。

入侵排查

1、查询已安装的服务:

RPM包安装的服务

chkconfig --list 查看服务自启动状态,可以看到所有RPM包安装的服务

系统在3与5级别下的启动项

中文环境

chkconfig --list | grep "3:启用 \ | 5:启用"

英文环境

chkconfig --list | grep "3:on\ | 5:on"

如果命令被修改可以使用rpm -Va检查发生过变化的软件包

1.8 检查异常文件

1、查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件

2、发现webshell、远控木马的创建时间,可以使用find命令查找同一时间范围内创建的文件:find /opt -iname 1 -type f 找出/opt 目录下一天前访问过的文件

3、针对可疑文件可以使用stat查看文件详细信息

4、md5sum获取文件的md5值,在威胁情报社区进行在线检测

## 1.9 检查系统日志

日志默认存放位置:/var/log/

日志配置情况:/etc/rsyslog.conf

日志文件 说明
/var/log/cron 记录了系统定时任务相关日志
/var/log/cups 记录打印信息的日志
/var/log/dmesg 记录了系统在开机时内核自检的信息,也可以使用dmesg命令直接查看内核自检信息
/var/log/mailog 记录邮件信息
/var/log/message 记录系统重要信息的日志。这个日志文件中会记录Linux系统的绝大多数重要信息,如果系 统出现问题时,首先要检查的就应该是这个日志文件
/var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用lastb命令查看
/var/log/lastlog 记录系统中所有用户最后一次登录时间的日志,这个文件是二进制文件,不能直接vi,而要 使用last命令查看
/var/log/wtmp 永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文 件也是一个二进制文件,不能直接vi,而需要使用last命令来查看
/var/log/utmp 记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登 录用户的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询
/var/log/secure 记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换 用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中

日志分析

1、定位有多少IP在爆破主机的root账号:

grep "Failed password for root" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

定位有哪些IP在爆破

grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\. (25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4] [0-9]|[01]?[0-9][0-9]?)"|uniq -c

爆破用户名字典是什么

grep "Failed password" /var/log/secure|perl -e 'while($_=<>){ /for(.*?) from/; print "$1\n";}'|uniq -c|sort -nr

2、登录成功的IP有哪些:

grep "Accepted " /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的日期、用户名、IP: 

grep "Accepted " /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

3、增加一个用户kali日志:

Jul 10 00:12:15 localhost useradd[2382]: new group: name=kali, GID=1001

Jul 10 00:12:15 localhost useradd[2382]: new user: name=kali, UID=1001, GID=1001,

home=/home/kali

, shell=/bin/bash

Jul 10 00:12:58 localhost passwd: pam_unix(passwd:chauthtok): password changed for kali #grep "useradd" /var/log/secure

4、删除用户kali日志:

Jul 10 00:14:17 localhost userdel[2393]: delete user 'kali'

Jul 10 00:14:17 localhost userdel[2393]: removed group 'kali' owned by 'kali'

Jul 10 00:14:17 localhost userdel[2393]: removed shadow group 'kali' owned by 'kali' # grep "userdel" /var/log/secure

5、sudo授权执行: 

sudo -l

Jul 10 00:43:09 localhost sudo: good : TTY=pts/4 ; PWD=/home/good ; USER=root ; COMMAND=/sbin/shutdown -r now

Linux应急响应篇相关推荐

  1. Linux应急响应之挖矿篇

    Linux应急响应之挖矿篇 Linux服务器经常受到挖矿木马的骚扰,严重影响服务器的正常使用.那么安全人员遇到这类问题该如何解决呢? 首先了解一下什么是挖矿 每隔一个时间点,比特币系统会在系统节点上生 ...

  2. linux 应急响应 病毒清除 系统加固

    概述 Linux环境下处理应急响应事件往往会更加的棘手,因为相比于Windows,Linux没有像Autorun.procexp这样的应急响应利器,也没有统一的应急响应处理流程.所以,这篇文章将会对L ...

  3. 运维基础(15) Linux 应急响应

    Linux 环境下处理应急响应事件往往会更加棘手,因为相比于 Windows ,Linux 没有像 Autorun.procexp 这样的应急响应利器,也没有统一的应急响应处理流程. 所以 ,本文将会 ...

  4. 读《Linux应急响应》笔记(未完待续)

    今天就想听着音乐,看看书.找到压箱底的<linux应急响应>看一看.还是蛮新的,是2021.7.1的新版. 文章目录 思维导图 挖矿事件 恶意域名 获取异常进程PID 寻找恶意⽂件样本 处 ...

  5. 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

    http://noahblog.360.cn/advanced-windows-taskscheduler-playbook/@[toc] [重要]拜读的文章链接都在标题上. 一.linux应急响应 ...

  6. Windows应急响应篇

    转载至奇安信攻防社区-Windows应急响应篇 Windows应急响应篇 本篇主要以windows下应急响应的基础技术手段进行介绍. 一.概述: 近年来,随着互联网的发展网络安全攻击事件也是大幅度增多 ...

  7. Linux应急响应-盖茨木马的处置方式

    Linux应急响应-盖茨木马的处置方式 Linux盖茨木马是一类有着丰富历史,隐藏手法巧妙,网络攻击行为显著的DDoS木马,BillGates攻击程序采用C/C++语言编写,因相关的程序中分别包含&q ...

  8. Linux 应急响应辅助笔记

    目录导航 0x00 前言: 0x01 应急自动化工具: GScan: 河马: chkrootkit: 在线沙箱: 0x02 排查可能被替换的文件: 0x03 可疑用户排查: 0x04 定时任务排查: ...

  9. 【应急响应】Linux应急响应的姿势

    0x01 Web服务 一般如果网络边界做好控制,通常对外开放的仅是Web服务,那么需要先找到Webshell,可以通过如下途径: 1)检查最近创建的php.jsp文件和上传目录 例如要查找24小时内被 ...

  10. Linux 应急响应流程及实战演练

    当企业发生黑客入侵.系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为 ...

最新文章

  1. 阿里大佬总结的算法进阶指南,助你进大厂!
  2. 安装php出现php-cgi error 1
  3. 开源 免费 java CMS - FreeCMS-标签 channelList .
  4. 肝!精心整理了 50 个数据源网站!
  5. 西瓜书——EM算法(一)
  6. sklearn 决策树例子_使用 sklearn 构建决策树并使用 Graphviz 绘制树结构
  7. 只能发邮件不能接受_《GTA5》R星发邮件问候玩家会发生什么?以下操作一个也别碰...
  8. gopher攻击mysql_gopher 协议在SSRF 中的一些利用
  9. 读《创业36条军规》(三)学先进 傍大款 走正道
  10. 以太网服务器怎么改成无线网,win10 以太网显示无线wifi名称怎么改
  11. js 流文件下载zip压缩包
  12. 感谢一路上有你们的陪伴
  13. 微信企业号__开发记录__二次验证
  14. oracle 设行宽,Oracle设置SQLPlus结果显示的宽度,ORACLE sqlplus提示符设置
  15. 那些年找工作入过的坑! 避雷!!!!
  16. Linux 根目录下的文件介绍
  17. 在Visio中实现任意两点之间的连线
  18. 计算机多媒体课程教师教学心得,简易多媒体环境的教学功能心得体会
  19. 试题六(java+设计模式)
  20. JDK17 ReentrantLock 简述 lock()、unLock()

热门文章

  1. 【流体力学】从无量纲化的NS方程看几个准则数:施特劳哈尔数、雷诺数、弗劳德数
  2. 供给、需求、有效供给、有效需求
  3. 北京各区优质高中排名
  4. 手机APP测试需要注意的问题
  5. 如何测试WiFi路由器小包性能
  6. Windows下效率必备软件
  7. Git提交代码的流程
  8. 地图投影(一)高斯克吕格投影
  9. 个人简历html模板
  10. C语言抽签(抽奖)小程序