11 個步驟完美排查服務(wù)器是否被入侵
原文連接:https://zhuanlan.zhihu.com/p/441837141
1
入侵者可能會刪除機(jī)器的日志信息可以查看日志信息是否還存在或者是否被清空,相關(guān)命令示例:

2
入侵者可能創(chuàng)建一個新的存放用戶名及密碼文件可以查看/etc/passwd及/etc/shadow文件,相關(guān)命令示例:

3
入侵者可能修改用戶名及密碼文件可以查看/etc/passwd及/etc/shadow文件內(nèi)容進(jìn)行鑒別,相關(guān)命令示例:

4
查看機(jī)器最近成功登陸的事件和最后一次不成功的登陸事件對應(yīng)日志“/var/log/lastlog”,相關(guān)命令示例:

5
查看機(jī)器當(dāng)前登錄的全部用戶對應(yīng)日志文件“/var/run/utmp”,相關(guān)命令示例:

6
查看機(jī)器創(chuàng)建以來登陸過的用戶對應(yīng)日志文件“/var/log/wtmp”,相關(guān)命令示例:

7
查看機(jī)器所有用戶的連接時間(小時)對應(yīng)日志文件“/var/log/wtmp”,相關(guān)命令示例:

8
如果發(fā)現(xiàn)機(jī)器產(chǎn)生了異常流量可以使用命令“tcpdump”抓取網(wǎng)絡(luò)包查看流量情況或者使用工具”iperf”查看流量情況
9
可以查看/var/log/secure日志文件嘗試發(fā)現(xiàn)入侵者的信息,相關(guān)命令示例:

10
查詢異常進(jìn)程所對應(yīng)的執(zhí)行腳本文件a.top命令查看異常進(jìn)程對應(yīng)的PID

b.在虛擬文件系統(tǒng)目錄查找該進(jìn)程的可執(zhí)行文件

11
如果確認(rèn)機(jī)器已被入侵,重要文件已被刪除,可以嘗試找回被刪除的文件Note:a.查看/var/log/secure文件,發(fā)現(xiàn)已經(jīng)沒有該文件

b.使用lsof命令查看當(dāng)前是否有進(jìn)程打開/var/log/secure,


d.從上面的信息可以看出,查看/proc/1264/fd/4就可以得到所要恢復(fù)的數(shù)據(jù)。如果可以通過文件描述符查看相應(yīng)的數(shù)據(jù),那么就可以使用I/O重定向?qū)⑵渲囟ㄏ虻轿募?,?

e.再次查看/var/log/secure,發(fā)現(xiàn)該文件已經(jīng)存在。對于許多應(yīng)用程序,尤其是日志文件和數(shù)據(jù)庫,這種恢復(fù)刪除文件的方法非常有用。

- END -
?推薦閱讀? Kubernetes 全球含金量最高的證書我是怎么畫架構(gòu)圖的?Nginx 通過 Lua + Redis 實(shí)現(xiàn)動態(tài)封禁 IPLinux 性能全方位調(diào)優(yōu)經(jīng)驗(yàn)總結(jié)最全的 Linux 學(xué)習(xí)思維導(dǎo)圖,建議收藏! 10 分鐘理解微服務(wù)、容器和 Kubernetes Kubernetes 生態(tài)架構(gòu)圖 20張最全的DevOps架構(gòu)師技術(shù)棧圖譜 在Kubernetes上部署一套 Redis 集群 Linux Shell 腳本編程最佳實(shí)踐 做了這么多年運(yùn)維工作,現(xiàn)在才看清職業(yè)方向 Gitlab+Jenkins+k8s+Helm 的自動化部署實(shí)踐 K8s運(yùn)維錦囊,19個常見故障解決方法 搭建一套完整的企業(yè)級高可用?K8s 集群(kubeadm方式)
點(diǎn)亮,服務(wù)器三年不宕機(jī)


