设为首页 收藏本站
查看: 1690|回复: 0

[经验分享] Linux 入侵检测

[复制链接]

尚未签到

发表于 2017-11-22 14:11:50 | 显示全部楼层 |阅读模式
一、检查系统日志
检查系统错误登陆日志,统计IP重试次数
  # 这里使用了lastb命令,该命令需要root权限,可以显示所有登陆信息。这里仅仅显示的root用户的,读者可以更具实际情况自行确定,或者直接全部都显示,你会有不一样的收获,每个人的脚本都不一样,更具实际情况自行编写。
  # lastb root | awk '{print $3}' | sort | uniq -c | sort -nr| more
以下是我部署在阿里云上主机被多次扫描的日志
  isadmin  ssh:notty    121.42.165.44    Mon Aug  7 23:56 - 23:56  (00:00)   
deploy   ssh:notty    121.42.165.44    Mon Aug  7 23:54 - 23:54  (00:00)   
deploy   ssh:notty    121.42.165.44    Mon Aug  7 23:54 - 23:54  (00:00)   
vagrant  ssh:notty    121.42.165.44    Mon Aug  7 23:51 - 23:51  (00:00)   
vagrant  ssh:notty    121.42.165.44    Mon Aug  7 23:51 - 23:51  (00:00)   
Iqadmin  ssh:notty    121.42.165.44    Mon Aug  7 23:47 - 23:47  (00:00)   
Iqadmin  ssh:notty    121.42.165.44    Mon Aug  7 23:47 - 23:47  (00:00)   
debian   ssh:notty    121.42.165.44    Mon Aug  7 23:45 - 23:45  (00:00)   
debian   ssh:notty    121.42.165.44    Mon Aug  7 23:45 - 23:45  (00:00)   
gpadmin  ssh:notty    121.42.165.44    Mon Aug  7 23:43 - 23:43  (00:00)   
gpadmin  ssh:notty    121.42.165.44    Mon Aug  7 23:43 - 23:43  (00:00)   
oracle   ssh:notty    121.42.165.44    Mon Aug  7 23:40 - 23:40  (00:00)   
oracle   ssh:notty    121.42.165.44    Mon Aug  7 23:40 - 23:40  (00:00)   
tomovic  ssh:notty    121.42.165.44    Mon Aug  7 23:38 - 23:38  (00:00)   
tomovic  ssh:notty    121.42.165.44    Mon Aug  7 23:38 - 23:38  (00:00)   
nginx    ssh:notty    185.56.146.16    Mon Aug  7 23:37 - 23:37  (00:00)   
nginx    ssh:notty    185.56.146.16    Mon Aug  7 23:36 - 23:36  (00:00)   
root     ssh:notty    121.42.165.44    Mon Aug  7 23:36 - 23:36  (00:00)   
root     ssh:notty    121.42.165.44    Mon Aug  7 23:34 - 23:34  (00:00)   
aaa      ssh:notty    121.42.165.44    Mon Aug  7 23:12 - 23:12  (00:00)   
aaa      ssh:notty    121.42.165.44    Mon Aug  7 23:12 - 23:12  (00:00)  
通过检测,我们可以发现可以得到该恶意ip,然后添加到过滤名单中
DSC0000.png

二、检查系统用户
  1、cat /etc/passwd 查看是否有异常的系统用户
  2、grep “0” /etc/passwd 查看是否产生了新用户,UID和GID为0的用户
  3、ls -l /etc/passwd 查看passwd的修改时间,判断是否在不知的情况下添加用户
  4、查看是否存在特权用户 awk -F":" '{if($3 == 0){print $1}}' /etc/passwd
  5、查看是否存在空口令帐户 awk -F: '{if(length($2)==0) {print $1}}' /etc/passwd
三、检查系统异常进程
  1、注意UID为0的进程 使用ps -ef命令查看进程
2、察看该进程所打开的端口和文件lsof -p pid命令查看
3、检查隐藏进程
  # ps -ef | awk '{print $2}'| sort -n | uniq >1 ls /proc |sort -n|uniq >2 diff 1 2
  “linux即文件,所有的进程在/proc均有记录,需要注意,这里的信息是最详细的,一些系统指令可能会出现被替换的的问题。”
四、检查系统异常文件
  # find / -uid 0 -perm 4000 -print
# find / -size +10000k –print
# find / -name “…” –print
# find / -name “.. ” –print
# find / -name “. ” –print
# find / -name ” ” –print
注意SUID文件,可疑大于10M和空格文件
# find / -name core -exec ls -l {} \ (检查系统中的core文件)
find -perm 高级用法
  -perm mode:文件许可正好符合mode
-perm +mode:文件许可部分符合mode
-perm -mode: 文件许可完全符合mode
五、检查系统文件的完整性
  # rpm –qf /bin/ls
  # rpm -qf /bin/login
  # md5sum –b 文件名
  # md5sum –t 文件名
六、检查系统安装包的完整性(这里主要检验的rpm包)
  # rpm –Va 输出格式:
S – File size differs
M – Mode differs (permissions)
5 – MD5 sum differs
D – Device number mismatch
L – readLink path mismatch
U – user ownership differs
G – group ownership differs
T – modification time differs
注意相关的 /sbin, /bin, /usr/sbin, and /usr/bin
对于不同的linux系统,你需要根据实际情况进行检查。
七、检查网络
  # ip link | grep PROMISC(正常网卡不该在promisc混杂模式,可能存在sniffer)
  网卡处于混杂模式,这样通过网卡的流量都会被监听
  # lsof –i 如查看所有打开80端口的进程: lsof –i :80
  查看恶意程序开放的端口
  
# netstat –nap(察看不正常打开的TCP/UDP端口)
  # arp –a 查看流量在内网是否被劫持
八、检查系统计划任务
  注意root和UID是0的schedule
# crontab –u root –l
# cat /etc/crontab
# ls /etc/cron.*
九、检查系统后门
  # cat /etc/crontab
  # ls /var/spool/cron/
  # cat /etc/rc.d/rc.local
  # ls /etc/rc.d # ls /etc/rc3.d
  # find / -type f -perm 4000
十、检查系统服务
  # chkconfig —list
  # rpcinfo -p(查看RPC服务)
这个主要检测的是启动服务,目前在centos7以上都采用systemd 来管理相应的服务。Systemd是一个系统管理守护进程、工具和库的集合,用于取代System V初始进程。Systemd的功能是用于集中管理和配置类UNIX系统。
  查看所有的可用单元
  # systemctl list-unit-files
十一、检查rootkit
  # rkhunter -c
  # chkrootkit -q
  年纪大了,记忆力越来越差,有些东西还是记下来比较好。
  转载请注明

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-409513-1-1.html 上篇帖子: LNMP1.14一键安装包 下篇帖子: STORING STATIC DATA IN THE PILLAR 在pillar设置静态数据
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表