赞
踩
入侵者在入侵成功后,往往会留下后门以便再次访问被入侵的系统, 而创建系统账号是一种比较常见的后门方式。
awk -F: '$3==0{print $1}' /etc/passwd
查找远程可以登录的账户
awk '/\$1|\$5|\$6/{print $1}' /etc/shadow
$1:MD5(长度 22个字符)
$5:SHA-256(长度 43 个字符)
$6:SHA-512(长度86 个字符)
检查sudo权限
cat /etc/sudoers | grep -v "^#\|^$" | grep "ALL=(ALL"
删除或锁定账号
通过上面的步骤可以找到可疑的账号
usermod -L rooot #禁用帐号,帐号无法登录
userdel rooot #删除user用户
userdel -r rooot #将删除root用户,并且将/home目录下的root目录一并删除
查看当前登录系统的信息
who #查看当前登录用户(tty本地登陆 pts远程登录)
w #查看系统信息,想知道某一时刻用户的行为
uptime #查看登陆多久、多少用户,负载
检查异常端口
使用netstat 网络
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。