日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > linux >内容正文

linux

Linux查杀木马经验总结

發(fā)布時間:2024/3/26 linux 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Linux查杀木马经验总结 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
原創(chuàng)作品,允許轉(zhuǎn)載,轉(zhuǎn)載時請務必以超鏈接形式標明文章?原始出處?、作者信息和本聲明。否則將追究法律責任。http://qicheng0211.blog.51cto.com/3958621/1928738

? ? 前段時間公司網(wǎng)絡(luò)異常,訪問公網(wǎng)和內(nèi)網(wǎng)都出現(xiàn)丟包,甚至無法訪問的情況。登錄網(wǎng)關(guān)查看監(jiān)控,發(fā)現(xiàn)OA服務器的出方向流量異常,并連接了一個國外IP地址。

? ? 然后想登錄OA服務器排查,發(fā)現(xiàn)登錄不上,ping丟包嚴重,猜測服務器的CPU、連接數(shù)或帶寬被占滿,導致無法登錄。

? ? OA服務器是部署在一臺Esxi上的虛擬機,Esxi主機也登錄不上了,首先拔掉了Esxi的網(wǎng)線,阻止服務器對外發(fā)包。

? ? 然后把網(wǎng)線插到了筆記本上,與Esxi服務器直連,并將筆記本設(shè)置為網(wǎng)關(guān)的IP192.168.1.1,這樣就能ping通OA的服務器了,然后遠程進去。

? ? 經(jīng)過一個上午的查殺,木馬已被清除,并做好了防火墻優(yōu)化、OA進程低權(quán)限運行、打安全補丁等加固措施。

? ? 之后查找入侵的蛛絲馬跡,發(fā)現(xiàn)黑客是通過OA軟件漏洞,植入了木馬程序,所有操作都記錄在OA的日志里了,汗。。最后聯(lián)系廠商提交了軟件漏洞。

? ? 木馬查殺只能是最后的補救手段,減少損失。最重要的還是提高安全意識,所有對外的服務器要進行系統(tǒng)加固、監(jiān)控、操作審計、及時打補丁。博客地址:http://qicheng0211.blog.51cto.com

????下面總結(jié)一下Linux下木馬查殺經(jīng)驗。

一、查找入侵痕跡

查看最近登錄的賬戶和登錄時間:

last,lastlog

查找遠程登錄成功的IP:

grep -i Accepted /var/log/secure

檢查計劃任務:

/var/spool/cron/

/etc/cron.hourly

/etc/crontab

通過文件狀態(tài)最后修改時間來查找木馬文件:

find / -ctime 1

檢查/etc/passwd和/etc/shadow文件,是否有可疑用戶。

檢查臨時目錄/tmp、/vat/tmp、/dev/shm,這些目錄權(quán)限是1777,容易被上傳木馬文件。

查看端口對外的服務日志,比如tomcat、nginx。

查看當前運行的服務:

service --status-all | grep running

查看自啟動的服務:

chkconfig --list | grep :on

二、查殺木馬常用命令

1. ps,top

查看運行的進程和進程系統(tǒng)資源占用情況,查找異常進程。

2. pstree

以樹狀圖的形式顯示進程間的關(guān)系。

3. lsof

可以查看進程打開的文件、文件或目錄被哪個進程占用、打開某個端口的進程、系統(tǒng)所有打開的端口等等。

4. netstat

可以查看系統(tǒng)監(jiān)聽的所有端口、網(wǎng)絡(luò)連接情況、查找連接數(shù)過多的IP地址等。

5. iftop

監(jiān)控TCP連接實時網(wǎng)絡(luò)流量,可分別分析出入流量并進行排序,查找出流量異常的IP地址。

6. nethogs

監(jiān)控每個進程使用的網(wǎng)絡(luò)流量,并從高到低排序,方便查找出流量異常的進程。

7. strace

追蹤一個進程所執(zhí)行的系統(tǒng)調(diào)用,可分析木馬進程的運行情況。

8. strings

輸出文件中可打印的字符串,可用來分析木馬程序。

三、rootkit檢測工具

? ? chkrootkit和rkhunter是Linux下常用的查找檢測rootkit后門的工具。

1、chkrootkit

? ? 項目主頁:http://www.chkrootkit.org/

? ? 安裝chkrootkit:

# wget ftp://ftp.pangeia.com.br/pub/seg/pac/chkrootkit.tar.gz

# tar zxvf chkrootkit.tar.gz

# cd chkrootkit-*

# yum install gcc gcc-c++ glibc* make

# make sense

? ? 運行檢查:

# ./chkrootkit

? ? chkrootkit檢查使用了部分系統(tǒng)命令: awk, cut, egrep, find, head, id, ls, netstat, ps, strings, sed, uname。

? ? 在被入侵的系統(tǒng)上這些系統(tǒng)命令可能已被替換,因此chkrootkit的結(jié)果將不可靠。為了避免使用這些不受信任的命令,我們可以使用'-p'選項指定命令的備用路徑。

? ? 首先在另一個干凈的系統(tǒng)里備份依賴命令:

# mkdir /backup/commands -p

# which --skip-alias awk cut egrep find head id ls netstat ps strings sed uname | xargs -i cp {} /backup/commands

# tar cvzfP commands.tar.gz /backup/commands

? ? 然后把壓縮包上傳至服務器,解壓后放在/backup/commands目錄下,執(zhí)行檢查:

# ./chkrootkit -p /backup/commands

2、rkhunter

? ? rkhunter具有比chrootkit更為全面的掃描范圍。除rootkit特征碼掃描外,rkhunter還支持端口掃描,常用開源軟件版本和文件變動情況檢查等。

? ? 項目主頁:http://rkhunter.sourceforge.net/

? ? 安裝rkhunter:

# wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.2/rkhunter-1.4.2.tar.gz

# tar xzvf rkhunter*

# cd rkhunter*

# ./installer.sh --layout /usr --install

? ? 更新rkhunter數(shù)據(jù)庫:

# rkhunter --update

? ? 開始檢查(輸出中文):

# rkhunter --lang cn -c --sk

? ? --rwo參數(shù)僅輸出warning信息:

# rkhunter --lang cn -c --sk --rwo

? ? 我們還可以用-l參數(shù)指定寫入的日志:

# rkhunter --lang cn -c --sk -l rkhunter.log

? ? 為干凈的系統(tǒng)建立校對樣本:

# rkhunter --propupd

? ? 定時掃描:

0 5 * * * /usr/local/bin/rkhunter --cronjob -l --rwo

四、clamav殺毒引擎

? ? clamav是用于檢測木馬,病毒,惡意軟件和其他惡意威脅的一個開源殺毒引擎。支持Windows、Linux、Mac OS X多種操作系統(tǒng)。

? ? 項目地址:http://www.clamav.net/

? ? 首先安裝epel軟件源:

# wget http://mirrors.sohu.com/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm

# rpm -ivh epel-release-6-8.noarch.rpm

# sed -i 's/^mirrorlist=https/mirrorlist=http/' /etc/yum.repos.d/epel.repo

# yum makecache fast

? ? 下載安裝clamav:

# yum install yum-plugin-downloadonly -y

# yum install clamav -y --downloadonly --downloaddir=./

# rpm -ivh clamav*

? ? clamav會在/etc/cron.daily/目錄下建立自動更新病毒庫的腳本,每天自動執(zhí)行。

? ? 手動更新病毒庫命令:

# freshclam

? ? 查看病毒庫日期:

# clamscan -V

? ? 使用clamav進行根目錄掃描:

# clamscan -r -i / -l /tmp/clamav.log

? ? 進一步掃描可疑目錄,并移除木馬文件

# clamscan -r -i /usr/bin --remove

-r 文件夾遞歸掃描

-i 僅輸出受感染文件信息

-l 指定掃描日志文件路徑

--move 移動受感染文件到指定目錄

--remove 直接移除受感染文件

? ? 我們還可以手動下載病毒庫:

http://db.cn.clamav.net/daily.cvd?

http://db.cn.clamav.net/main.cvd?

http://db.cn.clamav.net/safebrowsing.cvd?

http://db.cn.clamav.net/bytecode.cvd

? ? 下載后放入一個文件夾內(nèi),掃描時我們可以使用-d參數(shù)指定病毒庫文件夾路徑,比如:

# clamscan -r -i / -d ./clamav-db

本文出自 “啟程的Linux博客” 博客,請務必保留此出處http://qicheng0211.blog.51cto.com/3958621/1928738

總結(jié)

以上是生活随笔為你收集整理的Linux查杀木马经验总结的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 韩国性猛交╳xxx乱大交 | 国产精品久久久久久久久免费软件 | 久久久久亚洲精品国产 | 青青草综合视频 | 91精品人妻一区二区三区 | 成人在线视频在线观看 | 国产精品网站入口 | av网站在线播放 | 波多野结衣人妻 | 欧美精品1区| 亚洲精品69 | 色国产精品| 国产色宗合 | 激情欧美一区二区免费视频 | 欧美精品日韩在线 | 日韩性在线| 毛片内射 | 色老板最新地址 | www.欧美日韩| 隔壁邻居是巨爆乳寡妇 | 东北少妇不带套对白 | 男人疯狂高潮呻吟视频 | 日韩不卡视频在线观看 | 青青草原免费观看 | 91丨九色丨丰满 | 日韩精品在线看 | 99久久精品一区二区成人 | 1000部拍拍拍18勿入免费视频 | 91久久精品一区二区别 | 欧美最猛黑人xxxx | 精品久久久久久中文字幕人妻最新 | 牛牛澡牛牛爽一区二区 | 亚洲视频一区二区三区在线观看 | 日日爱夜夜爱 | 欧洲成人一区二区三区 | 国产999精品久久久久久 | 捆绑最紧bdsm视频 | 自拍偷拍一区二区三区 | 欧美老肥婆性猛交视频 | 91成人在线观看国产 | 亚洲 欧美 激情 另类 校园 | 日韩国产欧美一区二区三区 | 色婷婷久久| 日韩性av | 国产电影一区二区三区爱妃记 | 无码h肉动漫在线观看 | 精品动漫一区二区三区在线观看 | 91久久国产综合久久 | 91香蕉在线视频 | 吊视频一区二区三区 | 青青草97国产精品麻豆 | 黄色av免费网站 | 日韩在线精品视频 | 香蕉一区二区三区四区 | www.欧美亚洲 | 亚洲精品一区三区三区在线观看 | 欧美一级片免费在线观看 | 黄色片xxxx| 韩国av一区二区三区 | 亚洲国产高清国产精品 | 亚洲天堂一级片 | 欧美日韩在线视频免费播放 | 99爱在线 | 奇米第四色在线 | 美女扒开内裤让男人捅 | 超碰97人人在线 | 国产在线观看网站 | 夜夜草影院| xxxxx色| 免费av中文字幕 | 影音先锋二区 | 偷偷操av| 海角社区在线视频播放观看 | 欧美狠狠爱 | 日韩在线精品视频 | 成人www.| 台湾佬成人中文网222vvv | 91中文字幕 | 亚洲久久在线 | 免费看黄色小视频 | 欧美性插动态图 | 青青青免费视频观看在线 | 欧美一级片网站 | 成熟人妻av无码专区 | 亚洲欧美视频一区二区 | 日本做受 | 中文字幕色图 | 成人一区二区三区在线 | caoporn视频在线 | 国产20页 | a亚洲天堂 | 中文字av | 亚洲偷 | 国产精品久久久久久久久免费相片 | 裸体的日本在线观看 | 无码精品视频一区二区三区 | 天天干天天操天天碰 | 欧美色激情 | 国产成人精品网站 |