Linux中如何检测系统是否被入侵

news2025/8/3 10:39:09

Linux中如何检测系统是否被入侵,检查系统的异常文件

查看敏感目录,如/tmp目录下的文件,同时注意隐藏文件夹,以.为名的文件夹具有隐藏属性

> ls -al

查找1天以内被访问过的文件

> find /opt -iname "*" -atime 1 -type f

-iname不区分大小写,-atime最近一次被访问的时间,-type文件类型

检查历史命令

查看被入侵后,在系统上执行过哪些命令,使用root用户登录系统,检查/home目录下的用户主目录的.bash_history文件

默认情况下,系统可以保存1000条的历史命令,并不记录命令执行的时间,根据需要进行安全加固。

设置保存1万条命令

> sed -i 's/HISTSIZE=1000/HISTSIZE=10000/g' /etc/profile

history加固

> vim /etc/profile 

USER_IP=`who -u am i 2>/dev/null | awk '{print $NF}' | sed -e 's/[()]//g'`
if [ "$USER_IP"=="" ]
then
   USER_IP=`hostname`
fi

export HISTTIMEFORMAT="%F %T $USER_IP `whoami`"
#为防止会话退出时覆盖其他会话写到HISTFILE的内容
shopt -s histappend
export PROMPT_COMMAND="history -a"
//配置生效
> source /etc/profile

PROMPT_COMMAND是什么

PS1-PS4介绍了一些用于提示信息控制的环境变量,而在此之前可以进行回调的一个环境变量就是PROMPT_COMMAND,这个环境变量中设定的内容将在交互式脚本的提示(PS1)出现之前被执行。

检查系统日志

在Linux上一般跟系统相关的日志默认都会放到/var/log下面,若是一旦出现问题,用户就可以通过查看日志来迅速定位,及时解决问题。常用日志文件如下:

/var/log/btmp

记录错误登录日志,这个文件是二进制文件,不能用vi直接查看,可以用lastb看

/var/log/lastlog

记录系统中所有用户最后一次成功登录系统的时间,这是一个二进制文件,不能用vi查看,可以用lastlog查看

/var/log/wtmp

永久记录所有用户的登录、注销信息,同时记录系统的启动、重启、关机事件。同样这个文件也是一个二进制文件,不能直接vi,而需要使用last命令来查看。

/var/log/utmp

记录当前已经登录的用户信息,这个文件会随着用户的登录和注销不断变化,只记录当前登录用户的信息。同样这个文件不能直接vi,而要使用w,who,users等命令来查询。

/var/log/secure

记录验证和授权方面的信息,只要涉及账号和密码的程序都会记录,比如SSH登录,su切换用户,sudo授权,甚至添加用户和修改用户密码都会记录在这个日志文件中

查找登录系统失败的20个账号

> lastb | awk '{print $1}' | sort | uniq -c | sort -nr | head -n 20

IT问答库icon-default.png?t=M85Bhttp://www.mobiletrain.org/qa/

定位有多少IP在爆破主机的root帐号

> grep "Failed password for root" /var/log/secure | sort | uniq -c | sort -nr | more

查看所有重启日志信息

> last reboot

查看系统正常的运行时间

> uptime -s

查看哪些IP在爆破

> grep "Failed password" /var/log/secure|grep -E -o "(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)\.(25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?)"|uniq -c

查看哪些IP登录成功了

> grep "Accepted" /var/log/secure | awk '{print $11}' | sort | uniq -c | sort -nr | more

登录成功的日期,用户名,IP

IT问答库icon-default.png?t=M85Bhttp://www.mobiletrain.org/qa/

> gerp "Accepted" /var/log/secure | awk '{print $1,$2,$3,$9,$11}

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/34849.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

刘强东对京东零售动刀:提醒打工仔,要立新功不吃老本

雷递网 雷建平 11月24日在宣布下调京东高级管理人员的现金薪酬后,京东创始人刘强东又强势对京东零售管理人员进行动刀。此次调整中,时尚家居事业群负责人冯轶(Carol)、大商超全渠道事业群刘利振、平台业务中心负责人林琛成为此次调…

云原生大数据平台零信任网络安全实践技术稿

近年来星环科技围绕着数据安全做了大量的工作,形成了一个数据安全的产品体系。本文主要给大家介绍下星环数据云基于零信任安全理念在网络安全上的思考与实践。 首先对星环数据云产品的安全需求进行梳理和分类,大致可分为四类: ​ l 数据应用…

微软黑科技如何加速游戏开发,读这篇就够了

2022迈入尾声,游戏产业这场凛冽的寒风比想象中更为持久与刺骨。 一边是投入的缩减,一边是玩家攀升的要求。“既要又要还要”成为游戏制作人的高频句型。在紧预算与精制作的矛盾面前,游戏产业工业化的必要性再次被验证。如何把更多的精力投注…

通过PreparedStatement预防SQL注入

通过PreparedStatement预防SQL注入 简介:本文只讲PreparedStatement预防SQL注入的写法,大家学会就好。 推荐学习路线:JDBC数据库的连接->Connection(数据库连接对象)->Statement->ResultSet->通过Prepare…

【vim】系统剪切板、vim寄存器之间的复制粘贴操作命令?系统剪切板中的内容复制粘贴到命令行?vim文本中复制粘贴到命令行

一、系统剪切板和文本内容的复制粘贴 1.1 从系统剪切板复制粘贴到文本中 需要操作3次: 分别是英文双引号、一个加号或梅花号,最后是一个p 也即"p 或者直接使用组合键【Shift insert】 1.2 从文本复制粘贴到系统剪切板 也需要操作3次&#xff…

poi导入数据工具类,直接复制使用,有详细注释

poi导入工具类,直接复制使用,有详细的注释前言一、引入依赖二、封装的工具类以及注解类直接copy使用首先是工具类无需做操作然后是封装的两个注解类,也是直接复制使用测试工具类功能测试实体类Controller层调用执行结果如果ifNull 设置为true…

Mongodb认证入库并进行多版本缓存使用

作者:yangjunlin 使用过mongodb数据库的小伙伴们都知道,mongodb存储超图缓存是不需要密码的,只需要设置一个用户即可,但部分小伙伴们因为安全问题想用加密模式访问,但是不清楚如何创建,并且想用mongodb库进行多版本缓存…

GitHub 下载量过百万,阿里 P8 秘密分享的「亿级并发系统设计」

随着互联网的不断发展,CPU 硬件的核心数也在不断进步,并发编程越来越普及,但是并发编程并不像其他业务那样直接了当。在编写并发程序时,我们常常都会出现各种漏洞,这些问题往往都突然出现,然后又迅速消失&a…

centos7.9安装MySQL-学习

一、下载mysql5.7安装包 1.下载 二、安装 1、检查系统是否安装过mysql //检查系统中有无安装过mysql rpm -qa|grep mysql 2、查询所有mysql 对应的文件夹,全部删除 whereis mysql find / -name mysql 3、检查mysql 用户组是否存在 cat /etc/group | grep mysql …

Steam项目推进 (一) ——项目情况简述

一、前言 之前跟一个策划朋友一起做过一个小项目Demo,然后中止了大半年,现在想继续把这个项目推进下去。又怕自制力不够,所以建立一个栏目来记录这个项目的推进情况,记忆在项目中学习到的东西。 二、目前的项目情况 1、项目定位…

R-CNN,Fast R-CNN详解

R-CNN R-CNN可以说是利用深度学习进行目标检测的开山之作。作者Ross Girshick多次在PASCAL VOC的目标检测竞赛中折桂,曾在2010年带领团队获得终身成就奖。 R-CNN流程 R-CNN流程可以分为4个步骤: 1.一张图像生成1k~2k个候选区域(使用Selective Search方…

【算法基础】P问题、NP问题、NP-Hard问题、NP-Complete问题

P问题、NP问题、NP-Hard问题、NP-Complete问题前提1. 时间复杂度:2. 约化(Reducibility)P问题NP问题NPHard问题NP-Complete问题其它:前提 1. 时间复杂度: 2. 约化(Reducibility) 如果能找到一个变化法则,对任意一个A程序的输入&…

【华为OD机试真题 python】 转骰子【2022 Q4 | 200分】

■ 题目描述 【转骰子】 骰子是一个立方体,每个面一个数字,初始为左1,右2,前3(观察者方向),后4,上5,下6,用123456表示这个状态,放置在平面上, 可以向左翻转(用L表示向左翻转1次), 可以向右翻转(用R表示向右翻转1次), 可以向前翻转(用F表示向前翻转1次), 可以…

力扣(LeetCode)71. 简化路径(C++)

模拟 对于路径 pathpathpath ,遇到 ′/′/′/′ 则操作,遇到其他字符则保存名字。操作有如下几种: 1.名字是 "."".""." 或 """""" 不操作,前者表示在当前目录,后者…

代码管理工具知多少?来看看Git怎么用吧

一. 代码管理工具简介 说到代码工具,许多工作了的小伙伴一定很有发言权。因为我们在实际开发环境中,就代码的复杂度和逻辑度,对于开发工程师来说,都是极具挑战性的。如果单靠个人来完成单个项目的整体开发,那无疑是难…

baostock均线数据怎么描出图形表示?

baostock主要是用量化交易者的一个开放数据的源头系统,其功能可以提供大量准确、完整的证券历史行情数据、上市公司财务数据等服务。利用python API获取证券数据信息,满足量化交易投资者、数量金融爱好者、计量经济从业者数据需求等,同样&…

重点,一文掌握ReentrantLock加解锁原理!|原创

本文详细讲解了 ReentrantLock 加锁和释放锁的原理,以及和 Synchronized 的对比。本文较长,建议收藏!点击上方“后端开发技术”,选择“设为星标” ,优质资源及时送达简要总结 ReentrantLock实现原理:volati…

Arduino ESP32使用U3115S芯片控制H桥驱动有刷直流电机

Arduino ESP32实现互补PWM输出 问题提出半桥驱动电路必须是PWM互补输入才能工作Arduino ESP32的互补PWM控制问题提出 直流有刷电机控制使用U3115S芯片。芯片是电压高达300V的半H桥驱动电路,管脚说明: NumberSymbolDescription1VCC低侧固定逻辑电源输入…

牛客网——verilog练习题思路汇总

目录 基础语法 VL1 四选一多路器 VL2 异步复位的串联T触发器 VL3 奇偶校验 VL4 移位运算与乘法 VL5 位拆分与运算 VL6 多功能数据处理器 VL7 求两个数的差值 VL8 使用generate…for语句简化代码 VL9 使用子模块实现三输入数的大小比较 VL10 使用函数实现数据大小端转…

智慧城市建设的原则及规划目标

一、建设原则 智慧城市建设过程中必须把握以下原则: (一) 遵循市信息化建设总体规划与发展框架。遵循 “十二五” 信息化规划确定的“紧紧围绕国家西部大开发战略目标,强化信息技术和信息化在我市加快推进新型工业化进程中的战略…