博客
关于我
Linux 学习总结(86)—— 如何排查服务器是否被入侵
阅读量:792 次
发布时间:2023-02-01

本文共 583 字,大约阅读时间需要 1 分钟。

一、入侵者可能会删除机器的日志信息

在网络安全事件中,入侵者有时会删除机器的日志信息。作为检测手段,可以检查相关日志文件是否存在异常更改或清空情况。

建议使用 grepcID 命令(通常安装在 Linux 系统中)或相应的日志查看工具,确认是否有日志被篡改或删除。例如:

grepcID Zukata.....

二、入侵者可能创建新的存放用户名及密码文件

入侵者可能会篡植或创建新的用户账户,针对此,可以检查系统中的用户信息文件。

打开文件 ,确认用户列表和密码是否有增加不符合系统规范的账户。

需要注意的是,有些恶意软件会隐藏这些文件或伪命名,因此应进行文件属性检查(如 UID/GID 归属是否正常)以确保安全。

三、入侵者可能修改用户名及密码文件

入侵者还可能篡改系统用户文件的内容。建议通过比对当前文件与正常文件的差异来检查异常。

查看 文件内容,发现文件中是否有不自然的更改,例如字段长度异常、非打印字符等。

四、查看机器最近成功登陆的事件和最后一次不成功的登陆

为了了解入侵者可能的攻击痕迹,可以查看相应的登录日志。

检查文件 ,查看是否有异常的成功登录记录或频繁的不成功尝试登录,被认为是入侵者测试账户安全的表现。

转载地址:http://eawfk.baihongyu.com/

你可能感兴趣的文章
linux centos tomcat8配置apr模式
查看>>
linux centos 安装 docker-compose 1.27.4
查看>>
linux centos6.4 php连接sql server2008
查看>>
Linux Centos7 xfsdump文件系统的备份和恢复
查看>>
Linux centos7 防火墙设置
查看>>
linux centos下 svn 版本控制服务器的搭建
查看>>
Linux CFSSL 生成证书
查看>>
linux chrom 系统无法读取用户偏好配置无需删除.config配置文件
查看>>
linux cmd using
查看>>
linux coreseek-4.1安装
查看>>
linux core文件设置
查看>>
Linux CPU优化性能实战
查看>>
Linux CPU管理及监控与性能评估
查看>>
Linux CPU负载状态分析实战
查看>>
Linux Crontab
查看>>
linux crontab 实现每秒执行
查看>>
linux crw权限,linux中crw brw lrw等等文件属性是什么
查看>>
linux curl 调用api
查看>>
Linux C(day01)
查看>>
linux debian系统中利用sysv-rc-conf启动服务
查看>>