排查Linux机器是否已被入侵

来自--马哥Linux运维

1.入侵者可能会删除机器的日志信息 ,可以查看日志信息是否存在后者被清除

[root@zklf-server02 ~]# ll -h /var/log/
total 3.4M
drwxr-xr-x. 2 root   root    204 Nov 28 22:24 anaconda
drwx------. 2 root   root     80 Feb 14 10:50 audit
-rw-------. 1 root   utmp      0 Feb  1 03:24 btmp
-rw-------. 1 root   utmp      0 Jan  2 09:40 btmp-20190201
drwxr-xr-x. 2 chrony chrony    6 Apr 13  2018 chrony
-rw-------. 1 root   root    56K Feb 18 15:15 cron


[root@zklf-server02 ~]# du -sh /var/log/*
2.2M    /var/log/anaconda
29M    /var/log/audit
0    /var/log/btmp
0    /var/log/btmp-20190201
0    /var/log/chrony
56K    /var/log/cron

2.入侵者可能创建一个新的文件存放用户名和密码

[root@zklf-server02 ~]# ll /etc/pass*
-rw-r--r--. 1 root root 1532 Dec 16 19:26 /etc/passwd
-rw-r--r--. 1 root root 1466 Dec 16 19:25 /etc/passwd-

3.可能会修改用户名和密码

[root@zklf-server02 ~]# tail -5 /etc/passwd
smmsp:x:51:51::/var/spool/mqueue:/sbin/nologin
samba:x:1002:1002::/home/samba:/sbin/nologin
mysql:x:1003:1003::/home/mysql:/sbin/nologin
tss:x:59:59:Account used by the trousers package to sandbox the tcsd daemon:/dev/null:/sbin/nologin
memcached:x:994:992:Memcached daemon:/run/memcached:/sbin/nologin

[root@zklf-server02 ~]# tail -5 /etc/shadow
smmsp:!!:17871::::::
samba:!!:17871:0:99999:7:::
mysql:!!:17878:0:99999:7:::
tss:!!:17881::::::
memcached:!!:17881::::::

4.查看机器最近成功登陆事件和最后一次登陆不成功的事件

[root@zklf-server02 ~]# lastlog 
Username         Port     From             Latest
root             pts/0                     Mon Feb 18 15:12:30 +0800 2019
bin                                        **Never logged in**
daemon                                     **Never logged in**
adm                                        **Never logged in**
lp                                         **Never logged in**
sync                                       **Never logged in**
shutdown                                   **Never logged in**

5.查看机器当前登陆的全部用户,对应的日志文件  /var/run/utmp

[root@zklf-server02 ~]# who
zklf     pts/0        2019-02-18 15:12 (192.168.10.208)

6.查看机器创建以来登陆过的用户,对应的日志文件 "/var/log/wtmp"

zklf     pts/0        192.168.10.208   Mon Feb 18 15:12   still logged in   
zklf     pts/0        192.168.10.208   Wed Feb 13 13:56 - 15:50  (01:53)    
zklf     pts/1        192.168.10.208   Thu Jan 24 08:58 - 09:45  (00:46)    
zklf     pts/0        192.168.10.208   Tue Jan 22 08:34 - 10:02 (2+01:28)   
zklf     pts/0        192.168.10.208   Thu Jan 17 13:23 - 17:49  (04:25)    

7.查看机器所有用户的连接事件(小时),对应的日志文件 “/var/log/wtmp”

ac -dp

8.如果发现机器产生了异常流量,可以使用tcpdump抓取网络包,使用nethogs可查看实时流量

9.可以查看/var/log/secure 日志文件,尝试发现入侵者的信息

[root@zklf-server02 ~]# cat /var/log/secure |grep -i 'accepted password'
Feb 18 15:12:16 zklf-server02 sshd[10441]: Accepted password for zklf from 192.168.10.208 port 49493 ssh2
Feb 18 16:17:11 zklf-server02 sshd[11758]: Accepted password for zklf from 192.168.10.208 port 50978 ssh2

10.查询异常进程所对应的执行脚本文件

a.top命令查看异常进程对应的PID

11951 root      20   0  162012   2308   1592 R   0.3  0.0   0:00.11 top      

b.在虚拟文件系统目录寻找对应的可执行文件

[root@zklf-server02 ~]# ll /proc/11951/ |grep -i exe
lrwxrwxrwx. 1 zklf zklf 0 Feb 18 16:25 exe -> /usr/bin/top
原文地址:https://www.cnblogs.com/jiuyachun/p/10396291.html