当前位置:   article > 正文

应急响应基础 - Linux_linxux初级应急响应

linxux初级应急响应

应急响应基础 - Linux

关键目录:

文件名说明
/etc/passwd用户信息文件
/etc/rc.d/rc.local开机启动项
/root/.sshroot用户ssh公钥和私钥(可能不在)
/tmp系统或用户临时文件的目录
/etc/host本地IP地址域名解析文件
/etc/init.d/开机启动项

常用命令:

命令解释
ls -alt查看当前目录下所有的文件并排序
free -h查看系统内存使用情况
ps auxf ,top查看系统进程及子进程
netstat -antpl查看网络连接
ls -alt /porc/[pid]查看其对应的可执行程序
lsof -i:[port]查看端口打开的文件
lsof -p [pid]查看进程打开的文件
lsof -u [root]查看用户打开的文件
chattr修改文件属性
lsattr显示文件属性
grep查找符合条件的字符串
history 、cat ~/.bash_history查看历史命令
find / -mtime 0 -name *.jsp查找当前目录下,指定1天内修改的指定类型(or文件)
find / -ctime 0 -name *.jsp查找当前目录下,指定1天内新增的指定类型(or文件)
diff -c比较文件差异
last查看用户登录历史记录
lastb查看用户登录失败记录
lastlog查看用户最近一次登录信息

排查启动项:

  1. cat /etc/rc.local
  2. cat /etc/init.d
  3. ls -alt /etc/profile.d/*.sh //该目录下的.sh文件可以直接被运行

查看定时任务

  1. cat /etc/passwd | cut -f 1-d : | xargs -l {} crontab -l -u {}     //查看所有用户的计划任务
  2. //计划任务可能存在的文件夹和文件
  3. ls -altr /var/spool/cron/*
  4. more /etc/crontab
  5. more /etc/cron.d/*
  6. more /etc/cron.daily/*
  7. more /etc/cron.hourly/*
  8. more /etc/cron.monthly/*
  9. more /etc/cron.weekly/
  10. more /etc/anacrontab
  11. more /var/spool/anacron/*

校验RPM软件包

  1. rpm -Va
  2. dpkg -verify
  3. S:表示对应文件的大小不一致
  4. M:表示对应文件权限和所有权不一致
  5. 5:表示对应文件的MD5值不一致
  6. D:表示文件的设备号和驱动程序不一致
  7. L:表示文件的符号连接内容不一致
  8. U:表示文件所有者不一致
  9. G:表示文件的群组不一致
  10. T:表示文件的修改时间不一致

查找隐藏进程:

  1. ps -ef | awk '{print $2}' | sort -n | uniq > ps.p //打印进程,awk过滤,导入ps.p
  2. ls /porc | sort -n | uniq > porc.p //把所有进程文件的文件号导入porc.p
  3. diff ps.p porc.p //比较文件

Linux日志分析

  • Linux日志类型大致可以分为三类,内核和系统日志、用户日志、应用日志

  • 内核和系统日志:这种日志主要由syslog管理、根据配置文件/etc/syslog.conf中的设置决定内核消息和各种系统程序信息记录到哪个位置

  • 用户日志:用户日志主要记录系统用户登录或者退出的信息,包括用户名账号、登录时间、源IP等

  • 应用日志:记录应用程序运行过程中的各种事件信息

日志文件说明
/var/log/messages系统重要信息日志
/var/log/secure记录验证和授权方面的信息,例ssh登录、su切换用户、添加用户等
/var/log/maillog记录系统运行电子邮件服务器的日志信息
/var/log/cron记录系统定时任务相关日志
/var/log/boot.log记录系统启动时候的日志,包括自启动的服务
/var/log/dmesg记录内核缓冲信息
/var/log/bmtp记录所有登录失败的日志
/var/log/wtmp用户每次登录进入和退出时间的永久记录
/var/log/lastlog记录所有用户的最近信息

日志分析 - secure日志

  1. Apr 17 10:25:37 VM-0-17-centos sshd[18083]: Acceted publickey for root from 45.79.126.79 port 5729 ssh2: RSA SHA256:av1LZEMVmLIn1gDyaaMc8LWygx6KGLzjRa57Zvx7+ac
  2. - Apr 17 10:25:37:事件发生的日期和时间,以月、日、小时和分钟的格式表示
  3. - VM-0-17-centos:事件发生的机器的主机名
  4. - sshd[18083]:服务的名称(sshd)和与事件相关的进程ID(18083)
  5. - Acceted publickey:公钥身份验证成功
  6. - for root:验证的用户账户是root
  7. - from 45.79.126.79 port 5729 ssh2:来自IP地址45.79.126.79且SSH连接的端口是5729
  8. - Failed password for root:密码身份验证失败,尝试验证root用户的密码

查找每个IP地址的失败登录次数:

sudo awk '/sshd.*Failed/ {print $(NF-3)}' /var/log/secure | sort | uniq -c | sort -nr

查找特定IP地址的失败登录:

sudo grep "sshd.*Failed.*from <IP_ADDRESS>" /var/log/secure | awk '{print $1,$2,$3,$9,$11}'

查找特定IP地址的成功登录:

sudo grep "sshd.*Accepted.*from <IP ADDRESS>" /var/log/secure | awk '{print $1,$2.$3,$9,$11}'

应急工具

① -- Busybox

  • 一款集成了三百多个最常用Linux命令的工具集

  • 官网:https://busybox.net/

  • 属于静态链接库

  • 当入侵者将系统命令进行了恶意替换之后,可以使用Busybox来进行命令操作

    1. //先将busybox赋予可执行权限
    2. $ ./busybox [系统命令]
    3. 例如:$ ./busybox netstat -antpl

② -- unhide

  • 一款检测发现那些借助rootkit及其他技术隐藏的进程和TCP/UDP端口的命令行工具

  • 可以使用yum和apt直接安装

③ -- chkrootkit

④ -- rkhunter

  • rkhunter是一个Linux下检测rootkit的脚本

  • 可使用yum下载

⑤ -- clamav

  • 一款用于检测木马、病毒、恶意软件和其他恶意威胁的开源防病毒引擎

  • 官网下载:ClamAVNet

  • 安装后需要修改配置文件

  • 需要配合防病毒引擎使用

⑥ -- webshell查杀

  1. 河马webshell查杀工具

  2. 内存马查杀工具

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号