Linux系统是否被植入木马的排查流程梳理

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Linux系统是否被植入木马的排查流程梳理相关的知识,希望对你有一定的参考价值。

一、是否入侵检查

1)检查系统日志

检查系统错误登陆日志,统计IP重试次数(last命令是查看系统登陆日志,比如系统被reboot或登陆情况)
[[email protected] ~]# last
2)检查系统用户

查看是否有异常的系统用户
[[email protected] ~]# cat /etc/passwd
查看是否产生了新用户,UID和GID为0的用户
[[email protected] ~]# grep "0" /etc/passwd
查看passwd的修改时间,判断是否在不知的情况下添加用户
[[email protected] ~]# ls -l /etc/passwd
查看是否存在特权用户
[[email protected] ~]# awk -F: ‘$3==0 {print $1}‘ /etc/passwd
查看是否存在空口令帐户
[[email protected] ~]# awk -F: ‘length($2)==0 {print $1}‘ /etc/shadow
3)检查异常进程
注意UID为0的进程
使用ps -ef命令查看进程
察看该进程所打开的端口和文件
[[email protected] ~]# lsof -p pid命令查看
检查隐藏进程
[[email protected] ~]# ps -ef | awk ‘{print }‘ | sort -n | uniq >1
[[email protected] ~]# ls /proc |sort -n|uniq >2
[[email protected] ~]# diff 1 2
4)检查异常系统文件
[[email protected] ~]# find / -uid 0 -perm -4000 -print
[[email protected] ~]# find / -size +10000k -print
[[email protected] ~]# find / -name "…" -print
[[email protected] ~]# find / -name ".." -print
[[email protected] ~]# find / -name "." -print
[[email protected] ~]# find / -name " " -print
5)检查系统文件完整性
[[email protected] ~]# rpm -qf /bin/ls
[[email protected] ~]# rpm -qf /bin/login
[[email protected] ~]# md5sum –b 文件名
[[email protected] ~]# md5sum –t 文件名
6)检查RPM的完整性
[[email protected] ~]# rpm -Va #注意相关的/sbin,/bin,/usr/sbin,/usr/bin
输出格式说明:
S – File size differs
M – Mode differs (permissions)
5 – MD5 sum differs
D – Device number mismatch
L – readLink path mismatch
U – user ownership differs
G – group ownership differs
T – modification time differs
7)检查网络
[[email protected] ~]# ip link | grep PROMISC(正常网卡不该在promisc模式,可能存在sniffer)
[[email protected] ~]# lsof -i
[[email protected] ~]# netstat -nap(察看不正常打开的TCP/UDP端口)
[[email protected] ~]# arp -a
8)检查系统计划任务
[[email protected] ~]# crontab -u root -l
[[email protected] ~]# cat /etc/crontab
[[email protected] ~]# ls /etc/cron.*
9)检查系统后门
[[email protected] ~]# cat /etc/crontab
[[email protected] ~]# ls /var/spool/cron/
[[email protected] ~]# cat /etc/rc.d/rc.local
[[email protected] ~]# ls /etc/rc.d
[[email protected] ~]# ls /etc/rc3.d
10)检查系统服务
[[email protected] ~]# chkconfig —list
[[email protected] ~]# rpcinfo -p(查看RPC服务)
11)检查rootkit
[[email protected] ~]# rkhunter -c
[[email protected] ~]# chkrootkit -q
二、linux系统被入侵/中毒的表象
比较常见的中毒表现在以下三个方面:
1)服务器出去的带宽会跑高这个是中毒的一个特征
因为服务器中毒之后被别人拿去利用,常见的就是拿去当肉鸡攻击别人;再者就是拿你的数据之类的。
所以服务器带宽方面需要特别注意下,如果服务器出去的带宽跑很高,那肯定有些异常,需要及时检查一下!
2)系统里会产生多余的不明的用户
中毒或者被入侵之后会导致系统里产生一些不明用户或者登陆日志,所以这方面的检查也是可以看出一些异常的。
3)开机是否启动一些不明服务和crond任务里是否有一些来历不明的任务?
因为中毒会随系统的启动而启动的,所以一般会开机启动,检查一下启动的服务或者文件是否有异常,一般会在/etc/rc.local和crondtab -l 显示出来。

以上是关于Linux系统是否被植入木马的排查流程梳理的主要内容,如果未能解决你的问题,请参考以下文章

Linux系统是否被植入木马的排查流程梳理

linux启动流程梳理

一次minerd肉鸡木马的排查思路

OAuth & OpenID & SAML 工作流程梳理对比

11 udp 发送数据的流程梳理

网络安全应急响应----9WebShell应急响应